sábado, 16 de julio de 2011

VIRUS INFORMATICO



Un virus informático en un programa que realiza una acción maliciosa, con esto nos referimos a que, al
ejecutarse, impide el funcionamiento normal de la computadora sin el conocimiento ni consentimiento del
usuario logrando incluso en algunos casos a destruir la información almacenada.
Los virus no son capaces de auto reproducirse y pueden encontrarse en archivos ejecutables, imágenes, hojas de cálculo o algún otro documento.
Su acción comienza al abrir un archivo infectado, el código que conforma al virus se guarda en memoria y se añade a los programas que se ejecuten ya que toma el control del sistema operativo. Dependiendo de la
programación del virus es el daño que causa en el equipo infectado.

El contagio de un virus puede darse mediante el intercambio de dispositivos de almacenamiento como son los disquetes y discos compactos provenientes de fuentes sospechosas o desconocidas. También es posible
contraer una infección al abrir un archivo adjunto (ya sean documentos, hojas de cálculo, archivos ejecutables, imágenes, etc.) contenido en un correo electrónico.
Hoy en día, los virus se distribuyen además en las populares redes Peer-to-Peer que son aquellas utilizadas
para distribuir software, música, videos, etc.

La manera de erradicar fácilmente estos programas maliciosos es a través de un software antivirus que cuente con las últimas actualizaciones. Un antivirus es un programa creado para prevenir o evitar la activación de los virus.

Algunas compañías piensan que están protegidas de los virus, sólo porque tienen instalado el programa de protección de virus. Sin embargo, no actualizan el software de protección del virus, ni son accionados para que trabajen en forma automática.
Algunas computadoras pueden utilizar un programa de Windows actual, pero tener los programas de protecciones del virus para otras versiones, dejando desprotegido al programa que se está usando en la actualidad.
Esta situación puede darse con frecuencia. Para completar la protección ante amenazas de virus de su computadora, hay tres pasos por tomar:
Consiga un buen programa de protección de virus. (Los más utilizados son Norton y el McAffee)
1- Instale el software; hágalo correr y guárdelo.
2- Actualice el software de su anti-virus en forma regular.
Para tener un buen programa de protección de virus, deben seguirse los tres pasos.

Primer paso: Consiga programas de protección de virus
Comprar un buen programa de protección de virus es sencillo. Puede hacerlo en cualquier tienda electrónica o de computación. Hoy en día, también hay muchas librerías y tiendas venden software. Otra posibilidad es que bajar un programa anti-virus directamente desde la Internet.

Segundo paso: la instalación
Cuando instale su programa del anti-virus, tendrá las varias opciones para elegir. Prepare el programa para que examine todos los archivos en forma automática. Una vez que su programa está instalado, simplemente comience el programa y encuentre el área dónde pueda verificar que el programa está accionado para examinar el texto automáticamente.

Tercer paso: Actualícelo regularmente
La mayoría de las personas se quedan después de los primeros dos pasos. Sin embargo, debe el tercer paso es esencial. Usted debe actualizar su programa de protección del virus en forma regular para mantenerlo al día. La mayoría de los programas de virus consisten en dos aspectos principales: el escanneado (exámen) heurístico que investiga conducta del virus-tipo; y un banco de datos de modelos de virus, a veces llamados archivos de nombres de virus que identifican virus específicos, conocidos. El banco de datos es la parte que necesita ser puesta al día. Cada mes se descubren más de 250 nuevos virus. Las compañías que fabrican el software anti-virus incorporan procesos de detección para nuevos virus tan rápidamente como son descubiertos. Sin embargo, el software de su computadora no eliminará los nuevos virus hasta que usted no actualice el anti-virus.
Cómo poner al día el software de su anti-virus depende del tipo y versión del software que posea. Comience su programa anti-virus. En Windows 95/98, pulse el botón en el botón de Comienzo (Start), elija los Programas y busque el programa anti-virus. Los dos programas más comunes que vienen pre-instalados en las nuevas computadoras son el Anti-virus de Norton y el McAfee.
Utilice la Actualización Automática
La mayoría de las nuevas versiones de éstos programas anti-virus tienen un rango de actualización automático. Para usar este rango, simplemente conéctese a Internet, comience el programa anti-virus y pulse el botón de Actualización (Update). El proceso de actualización es automático. Pero no siempre la actualización se realiza de modo automático.
Si la actualización no funciona, o no tiene una posibilidad de actualización automática, tendrá que ir al sitio Web del fabricante para buscar las últimas actualizaciones. Para el Anti-virus de Norton vaya a
www.symantec.com. Para McAfee VirusScan vaya a www.mcafee.com. Elija la última actualización para el sistema operativo que está usando y bájelo a su computadora. Después de que termine la actualización, debe instalarla encontrando el archivo y el botón del doble-click.

Ayuda ante las actualizaciones largas
Los archivos de actualización de virus pueden ser muy grandes. Si la capacidad de memoria de su computadora es demasiado baja, usted sólo consumirá una parte de lo que baje. Su navegador exhibirá algún mensaje como "Resetee su servidor" (comience de nuevo el proceso), y la transmisión se detendrá. La mayoría de las personas reintenta actualizar el programa y les sucede el mismo problema. Tres o cuatro horas después la transmisión todavía no se ha completado.
Para esto hay un arreglo fácil. Si está usando Internet Explorer, en el menú de Herramientas teclee en las Opciones de Internet. Luego en la tecla General, pulse el botón de seteo (Set). Deslice el mousse hacia la derecha para crear una mayor capacidad. Si usted está usando el Navegador Netscape, vaya a Editar, luego a Preferencias. Elija Avanzado, luego Capacidad. Incremente el tamaño de la capacidad de la memoria.
Si estas instrucciones no trabajan con la versión del navegador que usted tiene, vaya al menú de Ayuda y busque la palabra Capacidad para averiguar cómo incrementar su tamaño.

Instalando los actualizaciones gratuitas
Muchos programas anti-virus ofrecen actualizaciones gratuitas, pero algunos le cobrarán una cuota mínima para tener una versión más actual, que lo proteja totalmente de la amplia cantidad de virus que aparecen día a día. Considere la inversión que realiza en el software del anti-virus como el gasto de un seguro. Es un seguro con el que debe contar en la actualidad.
Después de que haya puesto al día su programa de protección de virus, usted querrá examinar su disco duro para asegurarse que no ha sido infectado por ningún virus nuevo, desde última actualización. Recuerde que muchos virus se activan en una fecha determinada. Ellos pueden estar mucho tiempo en el sistema de su computadora sin hacer ningún daño.
Si el anti-virus encuentra algún virus, primero le avisará y luego quitará el virus. Éste es un proceso rápido y fácil que requiere un mínimo conocimiento o intervención por parte del usuario. En muchos casos, el programa de la protección del virus quitará el virus y reparará sus archivos sin ninguna pérdida de los datos. Es preferible estar seguro antes que sufrir por la pérdida de algún archivo importante, por no haberlo actualizado a tiempo



http://www.youtube.com/watch?v=VQhHV8SbtEc

http://www.youtube.com/watch?v=V5GCaASgScE&feature=related

http://www.youtube.com/watch?v=y-pdXnsWCR4





















INSTALACION Y ELIMINACION DE SOFTWARE ESPIA

El software espía se vuelve más sofisticado cada día. Hay más elementos espía y es más malicioso que nunca. Los expertos coinciden: Webroot Spy Sweeper ofrece las funciones de detección, bloqueo y eliminación de software espía más avanzadas disponibles en el mercado para derrotar a los programas de software espía peligrosos.

El software espía es molesto y peligroso, ya que puede infectar su sistema de muchas formas distintas cuando navega por Internet. Webroot Spy Sweeper le ofrece una protección completa. Los nuevos y eficaces protectores inteligentes ofrecen protección en tiempo real bloqueando las amenazas de software espía conocidas y emergentes a medida que navega por Internet, antes de que puedan tener acceso al ordenador y a sus datos confidenciales. Si su PC ya está infectado, los métodos de detección avanzados de Webroot Spy Sweeper encuentran y destruyen por completo el software espía malicioso que se oculta en su ordenador, incluso el que se oculta mediante la tecnología rootkit.

Para garantizar que disfruta de la capacidad de detección de software espía más avanzada disponible, ampliamos continuamente la base de datos de definiciones de Webroot Spy Sweeper. Como suscriptor de Spy Sweeper, le hacemos llegar este eficaz arsenal de detección de software espía mediante actualizaciones periódicas automáticas.

Eliminacion de software malintencionado, también conocido en ingés como Microsoft Malicious Software Removal Tool, es capaz de detectar y eliminar más de 80 tipos de malware distintos.
Las versiones de Windows que pueden disfrutar de esta aplicación son las siguientes: Windows Vista, Windows XP, Windows 2000 y Windows Server 2003.
Entre los peligros que es capaz de localizar se encuentran amenazas tan comunes como MyDoom, Netsky, Bagle, Berbew, Doomjuice, Gaobot, Msblast, Nachim, Sasser y Zindos. Todas ellas están categorizadas con una peligrosidad baja y moderada.
Su funcionamiento es muy básico. Sólo es necesario seleccionar el tipo de análisis que se realizará: rápido, completo y personalizado. El programa no requiere instalación.
























PROBLEMAS Y SOLUCIONES DE LOS CONTROLADORES


Pueden ser varios los motivos por los que puede tener un problema de controladores de hardware o software. Puede que haya instalado una actualización que provocó que el controlador dejara de funcionar. Puede que haya instalado un dispositivo de hardware nuevo y no haya instalado aún el controlador necesario, o bien que el controlador sea incompatible o esté dañado.
Para que podamos saber qué método recomendarle primero, seleccione el síntoma que más se parece a su problema.
Después de instalar un dispositivo de hardware nuevo, software nuevo o controladores de hardware en un equipo con Windows XP, experimenta el siguiente síntoma:
Mi hardware falla, provoca errores o no funciona como se esperaba. En tal caso, vaya a la sección "Método 1: desconectar el hardware nuevo".
Aparece un mensaje de error en una pantalla azul. En tal caso, vaya a la sección "Método 2: buscar en Microsoft Knowledge Base".
Mi equipo se reinicia continuamente. En tal caso, vaya a la sección "Método 3: deshabilitar el reinicio automático en caso de error del sistema".
Mi síntoma no aparece aquí. Si puede reiniciar el equipo, vaya a la sección "Método 4: usar la función La última configuración válida conocida".
Método 1: desconectar el hardware nuevo
Si recientemente instaló un nuevo dispositivo de hardware, puede que no haya instalado el controlador necesario, o bien que el controlador sea incompatible o esté dañado. Para determinar si es su caso, siga estos pasos:
Desconecte el dispositivo.
Reinicie Windows XP.
Si Windows XP se inicia correctamente, hay un problema con el controlador del nuevo dispositivo de hardware. Póngase con el fabricante del dispositivo para obtener controladores actualizados para el mismo o información acerca de cualquier problema de hardware conocido, y así poder volver a instalar el dispositivo.
Para obtener información acerca de cómo ponerse en contacto con el fabricante del dispositivo, visite el siguiente sitio web de Microsoft: http://support.microsoft.com/gp/vendors (http://support.microsoft.com/gp/vendors)
Microsoft proporciona información de contacto con otros proveedores para ayudarle a encontrar soporte técnico. Esta información de contacto puede cambiar sin previo aviso. Microsoft no garantiza la precisión de esta información de contacto de otros proveedores.
Si con este método se resuelve el problema, ha terminado. Si este método no funciona, vaya al método 4.
Volver al principio
Método 2: buscar en Microsoft Knowledge Base
Si recibe un mensaje de error en una pantalla azul, puede copiar el texto y utilizarlo para buscar en Microsoft Knowledge Base información útil.
Si recibe un mensaje de error en una pantalla azul, puede copiar el texto y buscar en Microsoft Knowledge Base información útil.
Microsoft Knowledge Base es una recopilación de más de 150.000 artículos que los profesionales de soporte técnico de Microsoft crean y actualizan con regularidad. Puede utilizar palabras clave y palabras de consulta para buscar el contenido que desee.
Para buscar en Microsoft Knowledge Base, siga estos pasos:
Copie el texto del mensaje de error.
Visite el siguiente sitio web de Microsoft:
http://support.microsoft.com/spain/ (http://support.microsoft.com/)
Escriba el texto del mensaje de error en el cuadro de búsqueda y escriba el nombre del producto que está usando, como "Windows XP".
Haga clic en Buscar y busque un artículo que pueda ayudarle a resolver el problema.
En caso de que este método le haya sido útil, no será necesario que haga nada más. Si este método no funciona, vaya al método 4.
Volver al principio
Método 3: deshabilitar el reinicio automático en caso de error del sistema
Si el sistema se reinicia continuamente, siga estos pasos:
Reinicie el equipo.
Mientras se está reiniciando el equipo, presione la tecla F8 varias veces hasta que aparezca la pantalla Opciones avanzadas de Windows.
Use las teclas de dirección para seleccionar Deshabilitar el reinicio automático en caso de error del sistema y, a continuación, presione ENTRAR.
Si recibe un mensaje de error, siga estos pasos para buscar en Microsoft Knowledge Base información útil acerca del mismo:
Copie el texto del mensaje de error.
Visite el siguiente sitio web de Microsoft:
http://support.microsoft.com/spain/ (http://support.microsoft.com/)
Escriba el texto del mensaje de error en el cuadro de búsqueda y escriba el nombre del producto que está usando, como "Windows XP".
Haga clic en Buscar y busque un artículo que pueda ayudarle a resolver el problema.
Si este método funciona, ha resuelto el problema de reinicio continuo del equipo. Sin embargo, puede que desee seguir solucionando problemas de los controladores. Vuelva a revisar la sección "Síntomas" y determine qué método usar para resolver el problema.
En caso de que este método le haya sido útil, no será necesario que haga nada más. Si este método no funciona, inténtelo con el método 4.
Volver al principio
Método 4: usar la función La última configuración válida conocida
Si puede iniciar el equipo correctamente, puede utilizar la función La última configuración válida conocida. Esta función usa información guardada la última vez que apagó el equipo antes de que empezaran a producirse los problemas. Use esta función para restaurar la configuración del Registro y los controladores con dicha información anterior.
Si no está totalmente seguro de qué significa esto, no se preocupe. Ninguno de estos procedimientos dañará su equipo. Sin embargo, tiene que saber que, si lo hace, se perderá cualquier cambio realizado en el equipo después de la fecha de la última configuración válida conocida.
Si recientemente ha instalado un controlador y ahora tiene un problema de configuración, este método probablemente funcione. Desgraciadamente, esta función no resuelve los problemas ocasionados por controladores o archivos que falten o que se hayan dañado.
Para usar la función La última configuración válida conocida, siga estos pasos:
Reinicie el equipo.
Mientras se está reiniciando el equipo, presione la tecla F8 varias veces hasta que aparezca la pantalla Opciones avanzadas de Windows.
Utilice las teclas de dirección para seleccionar Última configuración válida conocida (la configuración más reciente que funcionó) y presione Entrar.
Si se le pide que seleccione un sistema operativo, utilice las flechas de dirección para seleccionarlo y, a continuación, presione ENTRAR.
Si este método funciona, el equipo se restaura a un buen estado de funcionamiento. Puede que desee investigar lo que causó el problema. Para ello, consulte la sección "Pasos siguientes" para obtener recursos adicionales para la solución de problemas.
Si este método no funciona, vaya al método 5.
Volver al principio
Método 5: usar la función Restaurar sistema
La función Restaurar sistema es similar a la función La última configuración válida conocida, excepto que Restaurar sistema permite seleccionar una fecha anterior a la última vez que se apagó correctamente. Puede usarla para seleccionar un "punto de restauración". Un punto de restauración es como una instantánea del equipo que Windows XP registra de forma periódica. Restaurar sistema usa la información de dicha instantánea para restaurar el equipo a la fecha anterior.
Nota Restaurar sistema no afecta a los archivos de datos personales, como documentos de Word, historial de exploración, gráficos, favoritos o correo electrónico. No perderá ningún cambio realizado en estos archivos.
Nota En esta sección, se le pide que inicie sesión en el equipo con una cuenta de administrador o con una cuenta que tenga credenciales de administración. Para obtener información acerca de cómo hacerlo, visite el sitio web de Microsoft siguiente: http://www.microsoft.com/windowsxp/using/setup/tips/advanced/adminaccount.mspx (http://www.microsoft.com/windowsxp/using/setup/tips/advanced/adminaccount.mspx)
Para empezar, seleccione "Opción 1: Windows XP no se inicia" si no puede iniciar Windows XP, o bien seleccione "Opción 2: Windows XP se inicia" si puede iniciar Windows XP.
Opción 1: Windows XP no se inicia
Si Windows XP no se inicia, siga estos pasos para utilizar la función Restaurar sistema:
Reinicie el equipo.
Mientras se está reiniciando el equipo, presione la tecla F8 varias veces hasta que aparezca la pantalla Opciones avanzadas de Windows.
Utilice las teclas de dirección para seleccionar Modo seguro con símbolo de sistema y presione ENTRAR. Para obtener más información acerca de las opciones del modo seguro o a prueba de errores, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
315222  (
http://support.microsoft.com/kb/315222/ ) Descripción de las opciones de inicio en modo seguro en Windows XP
Inicie sesión en el equipo como administrador.
Haga clic en Inicio y, a continuación, en Ejecutar.
Escriba el siguiente comando en el cuadro Abrir y, a continuación, presione ENTRAR:
%systemroot%\system32\restore\rstrui.exe
Siga las instrucciones que aparecen en la pantalla para restaurar la configuración del equipo a una anterior.
Opción 2: Windows XP se inicia
Si Windows XP se inicia, siga estos pasos para utilizar la función Restaurar sistema:
Inicie sesión en el equipo como administrador.
Haga clic en Inicio, seleccione sucesivamente Todos los programas, Accesorios y Herramientas del sistema y, a continuación, haga clic en Restaurar sistema. Se inicia Restaurar sistema.
En la pantalla Restaurar sistema, haga clic en Restaurar mi equipo a un estado anterior si esta opción no estaba seleccionada ya. Después, haga clic en Siguiente.
En la página Seleccione un punto de restauración, haga clic en el punto de comprobación del sistema más reciente de la lista Haga clic en un punto de restauración de esta lista y, a continuación, haga clic en Siguiente. Puede aparecer un mensaje que enumera los cambios de configuración que Restaurar sistema hará. Haga clic en Aceptar.
Nota Puede aparecer un mensaje que enumera los cambios de configuración que Restaurar sistema hará. Haga clic en Aceptar.
En la pantalla Confirmar la selección del punto de restauración, haga clic en Siguiente. Restaurar sistema restaurará la configuración anterior de Windows XP y reiniciará el equipo.
Inicie sesión en el equipo como administrador.
Aparece la pantalla Restauración finalizada de Restaurar sistema, haga clic en Aceptar.
Si este método funciona, el equipo se restaura a un estado de funcionamiento. Puede que desee investigar lo que causó el problema. Para ello, consulte la sección "Pasos siguientes" para obtener recursos adicionales para la solución de problemas.
Si este método no funciona y se siente seguro para intentar la solución avanzada de problemas, intente los pasos de la sección "Solución avanzada de problemas". Si no se siente seguro para intentar estos pasos, consulte la sección "Pasos siguientes".
Volver al principio
Solución avanzada de problemas
Esta sección contiene pasos para la solución avanzada de problemas destinados a que los usuarios avanzados puedan resolver los problemas de controladores. Empiece con el paso 1.
Paso 1: iniciar Windows XP en modo a prueba de errores
Inicie en modo a prueba de errores para omitir los programas de inicio y configuración de Windows típicos, ya que dichos programas y configuración se pueden ver afectados por el problema que está experimentando. La solución de problemas en modo a prueba de errores puede ayudar a resolver el problema.
Para iniciar el equipo en modo a prueba de errores, siga estos pasos:
Reinicie el equipo. Presione la tecla F8 varias veces hasta que aparezca la pantalla Opciones avanzadas de Windows.
Utilice las teclas de dirección para seleccionar Modo seguro con símbolo de sistema y presione ENTRAR.
Si se le pide que seleccione una versión de Windows, seleccione la versión correcta y presione ENTRAR.
Continúe con el paso 2 de solución avanzada de problemas.
Paso 2: usar Volver al controlador anterior
Use la función Volver al controlador anterior para invertir las consecuencias de haber instalado un controlador de dispositivo no válido, incorrecto o dañado restaurando el controlador instalado anteriormente.
Para usar Volver al controlador anterior, siga estos pasos:
Haga clic en Inicio y, a continuación, en Ejecutar.
Copie y pegue (o escriba) el comando siguiente en el cuadro Abrir y presione ENTRAR:
devmgmt.msc
Expanda la categoría de hardware adecuada que contenga el dispositivo problemático. Haga doble clic en el dispositivo para el que desea restaurar el controlador.
Haga clic en la ficha Controlador y, luego, en Volver al controlador anterior.
Reinicia el equipo.
Si no experimenta el problema después de reiniciar, ha resuelto el problema. Si el problema persiste, vaya al paso 3 de solución avanzada de problemas.
Paso 3: determinar si el problema está provocado por un programa o utilidad de terceros
Deshabilite todos los servicios, excepto los de Microsoft, para determinar si el problema está provocado por un programa, utilidad o servicio de terceros. Para ello, siga estos pasos:
Haga clic en Inicio y, a continuación, en Ejecutar.
Copie y pegue (o escriba) el comando siguiente en el cuadro Abrir y presione ENTRAR:
msconfig
Haga clic en la ficha General y en Inicio selectivo, y desactive todas las casillas excepto Cargar servicios del sistema.
Haga clic en la ficha Servicios y, después, haga clic en Ocultar todos los servicios de Microsoft.
Haga clic en Deshabilitar todo.
Haga clic en Aceptar y reinicie el equipo.
Si Windows XP se inicia, vaya al paso 4 de solución avanzada de problemas. Si Windows XP no se inicia, consulte la sección “Pasos siguientes”.
Paso 4: identificar el programa de inicio o utilidad en conflicto
Una vez desactivado todos los servicios de terceros, active de forma selectiva los programas de inicio y utilidades para intentar aislar un programa que puede estar provocando el problema con el controlador.
Para aislar el problema, siga estos pasos:
Haga clic en Inicio y, a continuación, en Ejecutar.
Copie y pegue (o escriba) el comando siguiente en el cuadro Abrir y presione ENTRAR:
msconfig
Haga clic en la ficha Inicio.
Puesto que pueden aparecer muchos programas, se recomienda determinar el programa en conflicto con el siguiente proceso de eliminación:
Seleccione aproximadamente la mitad de los elementos mostrados para activarlo y, después, haga clic en Aceptar.
Reinicie el equipo.
Nota: si Windows XP no se inicia, reinicie Windows XP en modo seguro.
Si el problema no se resuelve, ya sabe que el programa en conflicto está entre los seleccionados en el paso a. Si el problema no se produce, el programa en conflicto puede estar entre los que no ha seleccionado en el paso a. Siga eliminando programas hasta que identifique el programa en conflicto o hasta que verifique que ningún programa causa el conflicto.
Si identifica un programa en conflicto, se recomienda eliminarlo si no lo está utilizando. O bien, configure el programa para que no se inicie automáticamente cuando se inicia el equipo.
Nota Quizás tenga que ponerse en contacto con el proveedor de software para obtener información acerca de cómo hacerlo.
Si ha aislado e identificado el programa de inicio o utilidad en conflicto, ha terminado. En caso contrario, vaya al paso 5 de solución avanzada de problemas.
Paso 5: determinar si el problema está provocado por un servicio de terceros
Nota Si deshabilita todos los servicios de Microsoft y, a continuación, reinicia el equipo, también deshabilita la utilidad Restaurar sistema y perderá todos los puntos de restauración del sistema. Por lo tanto, no se recomienda deshabilitar todos los servicios de Microsoft para solucionar problemas de conexión.
Deshabilite todos los servicios para determinar si el problema está provocado por un servicio de terceros. Para ello, siga estos pasos:
Haga clic en Inicio y, a continuación, en Ejecutar.
Copie y pegue (o escriba) el comando siguiente en el cuadro Abrir y presione ENTRAR:
msconfig
Haga clic en la ficha Servicios, deshabilite todos los servicios y haga clic en Aceptar.
Reinicie el equipo.
Si Windows XP se inicia, vaya al paso 6 de solución avanzada de problemas. Si Windows XP no se inicia, consulte la sección “Pasos siguientes”.
Paso 6: identificar el servicio en conflicto
Después de desactivar los servicios, actívelos de forma selectiva para probarlo y ver si puede aislar el servicio que puede estar provocando el problema con el controlador. Para aislar el servicio problemático, siga estos pasos:
Haga clic en Inicio y, a continuación, en Ejecutar.
Copie y pegue (o escriba) el comando siguiente en el cuadro Abrir y presione ENTRAR:
msconfig
Haga clic en la ficha Servicios.
Puesto que pueden aparecer muchos programas, se recomienda determinar el programa en conflicto con el siguiente proceso de eliminación:
Seleccione aproximadamente la mitad de los elementos mostrados para activarlo y, después, haga clic en Aceptar.
Reinicie el equipo.
Nota: si Windows XP no se inicia, reinicie Windows XP en modo seguro.
Si el problema no se resuelve, ya sabe que el servicio en conflicto está entre los seleccionados en el paso a. Si el problema no se produce, ya sabe que el servicio en conflicto está entre los que no ha seleccionado en el paso a. Siga eliminando servicios hasta que identifique el servicio en conflicto o hasta que verifique que ningún servicio causa el conflicto.
Si identifica un servicio en conflicto, se recomienda eliminarlo o deshabilitarlo.





















ELIMINACION DE SOFTWARE MALICIOSO


La herramienta de eliminación de software malintencionado de Microsoft busca en equipos que funcionan con Windows Vista, Windows XP, Windows 2000 y Windows Server 2003 infecciones por software malintencionado específico y predominante, como Blaster, Sasser y Mydoom, y ayuda a eliminarlas. Cuando el proceso de detección y eliminación ha concluido, la herramienta muestra un informe en el que se describe el resultado e incluye, si lo hubiera, el software malintencionado que se ha detectado y eliminado. Esta herramienta crea un archivo de registro con el nombre mrt.log en la carpeta %WINDIR%\debug.
Para descargar la versión x64 de la Herramienta de eliminación de software malintencionado, haga clic aquí.
Esta herramienta no reemplaza a un producto antivirus. Para ayudar a proteger su equipo, debe usar un producto antivirus.
Microsoft publicará una versión actualizada de esta herramienta el segundo martes de cada mes. Las nuevas versiones estarán disponibles en esta página Web, Windows Update y el sitio Web Malicious Software Removal Tool (Herramienta de eliminación de software malintencionado) en Microsoft.com.
Para que las versiones más recientes se obtengan e instalen automáticamente en cuanto se publiquen, configure la característica Actualizaciones automáticas en Automático. La versión de esta herramienta que proporciona Windows Update se ejecuta en segundo plano en el equipo una vez al mes. Si se ha detectado una infección, la herramienta mostrará un informe de estado la vez siguiente que inicie su equipo. Si desea ejecutar esta herramienta varias veces al mes, ejecute la versión disponible en esta página Web o utilice la versión en el sitio Web Malicious Software Removal Tool (Herramienta de eliminación de software malintencionado).
Repase el artículo KB890830 para obtener la lista de software malintencionado que puede eliminar la versión actual de esta herramienta, así como para obtener instrucciones de uso. Además, tenga en cuenta que esta herramienta envía informes con información anónima a Microsoft en el caso en que se detecte una infección o un error. El artículo de Knowledge Base anterior contiene información acerca de cómo deshabilitar esta función y del tipo de información específica que se envía a Microsoft.
Es muy recomendable que revise el artículo KB891716 antes de implementar esta herramienta en un entorno empresarial.
Para ejecutar esta herramienta, debe haber iniciado sesión como administrador. Esta herramienta no se ejecutará en sistemas operativos con Windows 98, Windows ME o Windows NT 4.0.
Tenga en cuenta que esta descarga es una herramienta multilingüe. Para todos los idiomas admitidos, esta herramienta mostrará el idioma correspondiente según el idioma del sistema operativo.

La herramienta de eliminación de software malintencionado de Microsoft busca infecciones por software malintencionado específico y predominante, como Blaster, Sasser y Mydoom, y ayuda a eliminarlas. Cuando el proceso de detección y eliminación ha concluido, la herramienta muestra un informe en el que se describe el resultado e incluye, si lo hubiera, el software malintencionado que se ha detectado y eliminado.


 Existen varios programas que pueden detectar software no deseado instalado en tu equipo y eliminarlo. Google Pack incluye un escáner de virus gratuito.
•Google Pack
Google no está asociado a las empresas indicadas a continuación, por lo que no puede opinar sobre la eficacia de sus programas, aunque resulta conveniente probarlos, así como disponer de las últimas versiones:
•ESET Smart Security
•Kaspersky Lab Internet Security
•Lavasoft Ad-Aware
•MacScan (para usuarios de Mac)
•Microsoft Security Essentials
•Norton Internet Security
•Spyware Doctor
•Sunbelt Software CounterSpy
















domingo, 3 de julio de 2011

INSTALACION DE WINDOWS SEVEN

Requerimientos o requisitos del sistema:

Deberemos tener una copia de Windows 7 y tendremos que cumplir los requerimientos mínimos del sistema:
Procesador de 1 GHz (de 32 bits o 64 bits)
1 GB de memoria RAM (para versiones de 32 bits), ó 2 GB de memoria RAM (para versiones de64 bits)
16 GB de espacio en el disco duro (para versiones de 32 bits), ó 20 GB de espacio en disco (para versiones de 64 bits)
Tarjeta gráfica con soporte DirectX 9 y con driver WDDM 1.0 o superior
Pero, si queremos utilizar el modo de compatibilidad con Windows XP en Windows 7 , se elevan los requerimientos mínimos a los siguientes:
2 GB de memoria RAM
15 GB adicionales de espacio en disco duro



1. Pasos previos a la instalación de Windows 7

Si tenemos/cumplimos todo lo anterior, entonces podremos pasar a comenzar a instalar el sistema operativo. Para ello, introduciremos el DVD de Windows 7 y, si fuera necesario, deberemos cambiar en la BIOS el orden de arranque de dispositivos, para que se ejecute el programa de instalación de Windows 7 desde el DVD.


 Pulsamos en “Siguiente” , de forma que nos aparecerá otra ventana en la cual comenzaremos la instalación.
Pulsamos en el botón “Instalar ahora” , de forma que se iniciará el programa de instalación.
En la siguiente ventana, aceptamos los términos de licencia y pulsamos en “Siguiente”.
Ahora tendremos que elegir si queremos actualizar a Windows 7 desde una versión anterior de Windows ya instalada previamente, o si queremos realizar una instalación nueva . Recomendamos instalar desde cero en una partición vacía (sin datos existentes), eligiendo la opción “Personalizada”

2. Particionamiento del disco duro
Se nos preguntará en qué disco duro o partición queremos instalar Windows 7 . Aquí tenemos varias opciones:
- Si tenemos ya creada previamente una partición o si tenemos un espacio libre sin particionar y no queremos hacer particiones (se pueden crear particiones posteriormente), entonces seleccionamos el disco o partición donde se instalará Windows 7 , pulsamos en “Siguiente” y pasaremos directamente al apartado 3. Instalación de Windows 7 :

En caso contrario, es decir, si queremos particionar el disco en este momento, entonces pulsaremos sobre “Opciones de unidad” :

Pulsamos sobre “Nuevo” para crear una partición nueva en el espacio sin particionar:
Elegimos el tamaño de la nueva partición (en nuestro caso, creamos una partición de 30000 MB) y pulsamos en “Aplicar” .
Nos aparecerá la siguiente ventana, en la cual pulsaremos en “Aceptar .
Se habrá creado una partición del tamaño que hemos seleccionado, además de una partición reservada para Windows, de tamaño 100 MB:
Para crear una nueva partición sobre el espacio restante sin particionar, seleccionamos en la parte de arriba dicho espacio sin particionar, pulsamos en “Nuevo” e indicamos el tamaño de la nueva partición.
Ahora, una vez creadas las particiones, no nos queda más que formatearlas. Para ello, seleccionamos una partición y pulsamos sobre “Formatear”.
Para formatear la otra partición que hemos creado, seguimos el mismo proceso.
Una vez formateadas las particiones, seleccionamos aquella partición donde queramos instalar Windows 7 y pulsamos sobre “Siguiente”.

3. Instalación de Windows 7

De esta manera, el proceso de instalación de Windows 7 comienza:
Durante dicho proceso, se reiniciará el sistema.
Se iniciará de nuevo para proseguir con los pasos de la instalación. Deberemos ser pacientes, pues tardará un poco en instalar el sistema operativo.
En este momento, se nos pedirá un nombre de usuario y de equipo . Los escribimos y pulsamos en “Siguiente” :

Una vez escogido el nombre de usuario con el que nos conectaremos al sistema operativo, nos aparecerá una ventana para elegir la contraseña de nuestro usuario , así como una frase o indicio de la contraseña para que Windows nos la muestre en caso de que se no olvidara. Rellenamos dichos datos y pulsamos en “Siguiente.

Llegados a este punto, se nos pedirá la clave de producto de Windows . Si la tenemos, la escribimos y pulsamos en “Siguiente” . En caso de no tenerla, desmarcaremos la casilla “Activar Windows automáticamente cuando esté conectado” y pulsaremos en “Siguiente” , aunque deberemos introducirla en un periodo de 30 días si queremos seguir usando Windows 7.

El programa de instalación nos pedirá que escojamos si queremos instalar solamente las actualizaciones de seguridad y las que Microsoft considere como importantes, o si queremos usar la configuración recomendada por Microsoft. Es importante saber que esta configuración se puede cambiar posteriormente una vez instalado Windows 7 , por lo que no es crítica la elección que hagamos en este momento. Recomendamos escoger la opción “Instalar sólo las actualizaciones importantes”.

Escogeremos la fecha y hora del sistema , así como la zona horaria en la que nos encontremos, y pulsamos en “Siguiente”.
En este punto, tendremos que elegir la configuración de red que tendrá el sistema, dependiendo de dónde esté conectado. Elegimos la opción que más se ajuste a las características de nuestro sistema. En nuestro caso, elegimos “Red doméstica”.

Ya estamos en la recta final de la instalación, pues habiendo escogido toda la configuración que deseamos, el programa de instalación de Windows 7 la pondrá en práctica.

























CONTROLADORES


Un controlador de dispositivo, llamado normalmente controlador (en inglés, device driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.
Existen tantos tipos de controladores como tipos de periféricos, y es común encontrar más de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel distinto de funcionalidades. Por ejemplo, aparte de los oficiales (normalmente disponibles en la página web del fabricante), se pueden encontrar también los proporcionados por el sistema operativo, o también versiones no oficiales hechas por terceros.
Debido a que el software de controladores de dispositivos se ejecuta como parte del sistema operativo, con acceso sin restricciones a todo el equipo, resulta esencial que sólo se permitan los controladores de dispositivos autorizados. La firma y el almacenamiento provisional de los paquetes de controladores de dispositivos en los equipos cliente, mediante las técnicas descritas en esta guía, proporcionan las ventajas siguientes:
Seguridad mejorada. Puesto que los usuarios estándar no pueden instalar controladores de dispositivos que no estén firmados o que estén firmados por un editor que no es de confianza, los administradores tendrán un control riguroso respecto a los controladores de dispositivos que pueden usarse en una organización. Podrán impedirse los controladores de dispositivos desconocidos, así como cualquier controlador de dispositivo que el administrador no permita expresamente. Mediante el uso de directivas de grupo, un administrador puede proporcionar a todos los equipos cliente de una organización los certificados de los editores que se consideren de confianza, permitiendo la instalación de los controladores sin intervención del usuario, para comprobar que se trata de una firma digital de confianza.
Reducción de los costes de soporte técnico. Los usuarios sólo podrán instalar los dispositivos que hayan sido probados y admitidos por la organización. En consecuencia, el sistema permite mantener la seguridad del equipo, al tiempo que se reducen las solicitudes del departamento de soporte técnico.
Experiencia de usuario mejorada. Un paquete de controladores firmado por un editor de confianza y almacenado provisionalmente en el almacén de controladores funciona de modo automático, cuando el usuario conecta el dispositivo al equipo. No se requiere acción alguna por parte del usuario.
En esta sección se incluyen las tareas principales para la seguridad de los paquetes de controladores de dispositivos:
Los controladores de dispositivo (device drivers en inglés) son programas añadidos al núcleo del sistema operativo, concebidos inicialmente para gestionar periféricos y dispositivos especiales. Pueden ser de dos tipos: orientados a caracteres (tales como los dispositivos NUL, AUX, PRN, del sistema) o bien orientados a bloques, constituyendo las conocidas unidades de disco. La diferencia fundamental entre ambos tipos de controladores es que los primeros reciben o envían la información carácter a carácter; en cambio, los controladores de dispositivo de bloques procesan, como su propio nombre indica, bloques de cierta longitud en bytes (sectores). Los controladores de dispositivo, aparecidos con el DOS 2.0, permiten añadir nuevos componentes al ordenador sin necesidad de rediseñar el sistema operativo.
Tradicionalmente han sido programas binarios puros, similares a los COM aunque ensamblados con un ORG 0, a los que se les colocaba una extensión SYS. Sin embargo, no hay razón para que ello sea así, ya que un controlador de dispositivo puede estar incluido dentro de un programa EXE, con la condición de que el código del controlador sea el primer segmento de dicho programa. El EMM386.EXE del MS-DOS 5.0 sorprendió a más de uno en su día, ya que llamaba la atención observar como se podía cargar con DEVICE: lo cierto es que esto es factible incluso desde el DOS 2.0 (pese a lo que pueda indicar algún libro), pero ha sido mantenido casi en secreto. Actualmente es relativamente frecuente encontrar programas de este tipo. La ventaja de un controlador de dispositivo de tipo EXE es que puede ser ejecutado desde el DOS para modificar sus condiciones de operación, sin complicar su uso por parte del usuario con otro programa adicional. Además, un controlador de dispositivo EXE puede superar el límite de los 64 Kb, ya que el DOS se encarga de relocalizar las referencias absolutas a segmentos como en cualquier programa EXE ordinario.





















INSTALACION DE PERIFERICOS


Los periféricos deben conectarse al ordenador antes de enchufarlos a la red eléctrica (si necesitan alimentación) para impedir un bloqueo del sistema o daños físicos en el ordenador. Aquellos que sí se pueden conectar con el ordenador enchufado reciben el nombre de conectables en caliente. Son los que se acoplan a la conexión USB, por ejemplo.









Para que el periférico funcione no basta con conectarlo, sino que es preciso instalar en el ordenador un controlador o driver.
·        Un controlador o driver es un archivo que indica al sistema operativo cómo se deben intercambiar los datos entre el periférico y el ordenador.
. Si el controlador no está correctamente instalado, el periférico no podrá ser utilizado, aunque esté conectado al ordenador. Los controladores son específicos de cada periférico y de cada sistema operativo. Por ejemplo, un controlador de una cámara digital válido para Windows no servirá para Linux. A la hora de instalar los controladores de un periférico podemos encontrar dos casos:.
·        1. Los sistemas operativos llevan incorporados los controladores de los periféricos más comunes. Así, cuando instalamos un periférico nuevo, el sistema operativo busca el controlador en su propia base de datos. Si el periférico está incluido en su propia lista, utiliza el controlador que incorpora y el periférico funciona de manera inmediata.
.
·        2. Si el periférico es más moderno que el sistema operativo, deberemos incorporar los controladores. Los fabricantes, cuando venden un periférico, incluyen un CD con los controladores. Si el sistema operativo no encuentra el controlador, se abre un asistente que busca el driver en las unidades de almacenamiento. También podemos buscar el controlador en Internet, en la página web del fabricante.














FUENTE DE PODER

Las fuentes de alimentación, para dispositivos electrónicos, pueden clasificarse básicamente como fuentes de alimentación lineales y conmutadas. Las lineales tienen un diseño relativamente simple, que puede llegar a ser más complejo cuanto mayor es la corriente que deben suministrar, sin embargo su regulación de tensión es poco eficiente. Una fuente conmutada, de la misma potencia que una lineal, será más pequeña y normalmente más eficiente pero será más compleja y por tanto más susceptible a averías.
[editar] Fuentes de alimentación linealesLas fuentes lineales siguen el esquema: transformador, rectificador, filtro, regulación y salida.
En primer lugar el transformador adapta los niveles de tensión y proporciona aislamiento galvánico. El circuito que convierte la corriente alterna en continua se llama rectificador, después suelen llevar un circuito que disminuye el rizado como un filtro de condensador. La regulación, o estabilización de la tensión a un valor establecido, se consigue con un componente denominado regulador de tensión. La salida puede ser simplemente un condensador. Esta corriente abarca toda la energía del circuito,esta fuente de alimentación deben tenerse en cuenta unos puntos concretos a la hora de decidir las características del transformador.
[editar] Fuentes de alimentación conmutadasUna fuente conmutada es un dispositivo electrónico que transforma energía eléctrica mediante transistores en conmutación. Mientras que un regulador de tensión utiliza transistores polarizados en su región activa de amplificación, las fuentes conmutadas utilizan los mismos conmutándolos activamente a altas frecuencias (20-100 Kilociclos típicamente) entre corte (abiertos) y saturación (cerrados). La forma de onda cuadrada resultante es aplicada a transformadores con núcleo de ferrita (Los núcleos de hierro no son adecuados para estas altas frecuencias) para obtener uno o varios voltajes de salida de corriente alterna (CA) que luego son rectificados (Con diodos rápidos) y filtrados (Inductores y capacitores) para obtener los voltajes de salida de corriente continua (CC). Las ventajas de este método incluyen menor tamaño y peso del núcleo, mayor eficiencia y por lo tanto menor calentamiento. Las desventajas comparándolas con fuentes lineales es que son mas complejas y generan ruido eléctrico de alta frecuencia que debe ser cuidadosamente minimizado para no causar interferencias a equipos próximos a estas fuentes.
Las fuentes conmutadas tienen por esquema: rectificador, conmutador, transformador, otro rectificador y salida.
La regulación se obtiene con el conmutador, normalmente un circuito PWM (Pulse Width Modulation) que cambia el ciclo de trabajo. Aquí las funciones del transformador son las mismas que para fuentes lineales pero su posición es diferente. El segundo rectificador convierte la señal alterna pulsante que llega del transformador en un valor continuo. La salida puede ser también un filtro de condensador o uno del tipo LC.
Las ventajas de las fuentes lineales son una mejor regulación, velocidad y mejores características EMC. Por otra parte las conmutadas obtienen un mejor rendimiento, menor coste y tamaño.
[editar] EspecificacionesUna especificación fundamental de las fuentes de alimentación es el rendimiento, que se define como la potencia total de salida entre la potencia activa de entrada. Como se ha dicho antes, las fuentes conmutadas son mejores en este aspecto.
El factor de potencia es la potencia activa entre la potencia aparente de entrada. Es una medida de la calidad de la corriente.
Aparte de disminuir lo más posible el rizado, la fuente debe mantener la tensión de salida al voltaje solicitado independientemente de las oscilaciones de la línea, regulación de línea o de la carga requerida por el circuito, regulación de carga.
[editar] Fuentes de alimentación especialesEntre las fuentes de alimentación alternas, tenemos aquellas en donde la potencia que se entrega a la carga está siendo controlada por transistores, los cuales son controlados en fase para poder entregar la potencia requerida a la carga.
Otro tipo de alimentación de fuentes alternas, catalogadas como especiales son aquellas en donde la frecuencia es variada, manteniendo la amplitud de la tensión logrando un efecto de fuente variable en casos como motores y transformadores de tensión




















sábado, 12 de marzo de 2011

BIOS Y SETUP


BIOS

El BIOS (sigla en inglés de basic input/output system) es un código de software que localiza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la memoria RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona una salida básica (emitiendo pitidos normalizados por el altavoz de la computadora si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer uso del término "BIOS" se dio en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la memoria de solo lectura, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al BIOS de CP/M.
El BIOS es un sistema básico de entrada/salida que normalmente pasa inadvertido para el usuario final de computadoras. Se encarga de encontrar el sistema operativo y cargarlo en la memoria RAM. Posee un componente de hardware y otro de software; este último brinda una interfaz generalmente de texto que permite configurar varias opciones del hardware instalado en el PC, como por ejemplo el reloj, o desde qué dispositivos de almacenamiento iniciará el sistema operativo (Microsoft Windows, GNU/Linux, Mac OS X, etc.).
El BIOS gestiona al menos el teclado de la computadora, proporcionando incluso una salida bastante básica en forma de sonidos por el altavoz incorporado en la placa base cuando hay algún error, como por ejemplo un dispositivo que falla o debería ser conectado. Estos mensajes de error son utilizados por los técnicos para encontrar soluciones al momento de armar o reparar un equipo.
El BIOS reside en una memoria EPROM. Es un programa tipo firmware. El BIOS es una parte esencial del hardware que es totalmente configurable y es donde se controlan los procesos del flujo de información en el bus del ordenador, entre el sistema operativo y los demás periféricos. También incluye la configuración de aspectos importantes de la máquina.










SETUP

Es un programa especial de la BIOS que permite acceder a la información de la contenida en la CMOS, para poder modificar sus opciones. Normalmente, se entra en el SETUP en el momento de encender el ordenador pulsando la tecla Supr(DEL). Crtl+Alt+Esc dependiendo del modelo. En general, todas las versiones de SETUP tienen una pantalla donde se define la hora, la fecha, las unidades de disco duro, la unidad A: de discos flexibles, la unidad B: de discos flexibles y la cantidad de memoria. Además tienen páginas donde se pueden definir datos de los puertos de comunicaciones, el teclado, la memoria, secuencia de arranque, clave de acceso. Las BIOS incorporan una utilidad que permite reconocer automáticamente el tipo de disco duro instalado. Entradmos en el SETUP normalmente pulsando la tecla Supr (DEL) al iniciar el ordenador. pueden aparecer los siguientes elementos:
LOAD BIOS DEFAULT (cargar los valores por defecto de la BIOS). "Halt On":
No errors: en el inicio del ordenador, no se detiene aunque encuentre erroes en la deteccion inicial. All errors: al arrancar el ordenador, si la BIOS detecta lgún error no fatal, el sistema se para y lo indica (suele ser mediante pitidos del altavoz). All, But Diskette: Al arrancar el ordenador, no se detiene si detecta un error en el disco, pero sí ante otros errores. All, But Disk/Key: Al arrancar el ordenador, no se detiene por un error en el teclado o en el disco, pero sí ante otros errores.




Setup significa literalmente estructuración. Se trata de un pequeño programa (con una interfaz básica para el usuario), integrado en la memoria ROM, el cuál no necesita del sistema operativo de la máquina (Apple MacOS®, Linux óMicrosoft® Windows) para funcionar; en él se puede acceder de manera inmediata al encender el equipo. Tiene la finalidad de configurar ciertos parámetros importantes que posteriormente serán funcionales al sistema operativo (dar de alta y baja unidades de disco, prioridad de la unidad de inicio y velocidad del microprocesador entre otras), además de contener datos del fabricante de la tarjeta principal y de la memoria ROM.

Otros nombres usuales para el Setup

ROM: se trata de un circuito integrado que contiene al Setup y otro pequeño programa llamado POST, el cuál se encarga de realizar una revisión básica a los componentes instalados en el equipo antes de que se visualice algo en pantalla.
BIOS: proviene de las siglas ("Basic In Out System") ó sistema básico de entrada y salida. Se le llama así al conjunto de rutinas que se realizan desde la memoria ROM al encender la computadora,  permite reconocer los periféricos de entrada y salida básicos con que cuenta la computadora así como inicializar un sistema operativo desde alguna unidad de disco o desde la red.
CMOS: proviene de las siglas de ("Complementary Metal Oxide Semiconductor") ó semiconductor complementario óxido-metálico. Es el  tipo de material con el que está basada la fabricación de un circuito especial llamado del mismo nombre "CMOS", el cuál tiene la característica de consumir un nivel muy bajo de energía eléctrica cuando está en reposo. Con este material esta basada la construcción de las memorias ROM.



Acceso al Setup

Al encender la computadora, se muestra una pantalla negra ó una imagen con la marca de la computadora. Durante ese proceso se muestran las instrucciones para acceder al Setup. Al entrar a este pequeño programa, se debe tener muy en mente que parámetros se van a modificar, ya que si se cambian indebidamente es posible que el equipo no funcione de manera correcta.



Contenido del Setup

Cuenta con una interfaz sencilla, básicamente en inglés, la cuál permite por medio del teclado la modificación de los parámetros. Las funciones mas importantes son:
Reconocimiento automático de discos duros y unidades ópticas (CD/DVD/Blu-Ray).
Alta y baja de disqueteras (5.25", 3.5", unidades ZIP y unidades LS-120)
Actualización de fecha y hora.
Alta y baja de puertos instalados en la tarjeta principal (Motherboard (USB, COM, LPT, etc.).
Orden de arranque de la computadora (inicio desde una memoria USB, la red local (LAN -red de computadoras cercanas entre sí e interconectadas), disco duro, disquete ó unidad óptica).
Asignación de memoria de video ó alta en el sistema de la tarjeta de video.
Velocidad de frecuencia del bus de la tarjeta principal contra el microprocesador, entre muchas otras.
     Como podemos darnos cuenta, son muchos parámetros, por ello es recomendable solamente utilizar el Setup cuando sea necesario.



Reinicio del Setup

 En caso de ser necesario, una memoria ROM puede volver a sus estado original con los datos de fábrica y borrar las modificaciones del SETUP, esto con solo cambiar de posición un pequeño puente ("Jumper") que se encuentra en la tarjeta principal ó en algunos casos un ("Microswitch"). Pero hay que ser cuidadosos, este puente es específico para ello y viene ilustrado en el manual de la tarjeta, ya que si no se elige el adecuado, se puede cambiar la configuración de otros elementos, e inclusive dejar inservible la MotherBoard.
     Como se mencionaba, la memoria ROM cuenta con una pequeña memoria CMOS que guarda las configuraciones que hace el usuario, y para mantener alimentada esta última, la tarjeta principal integra una batería.




ESQUEMA DE UN PANEL DE JUMPERS





UTILIZADOS EN ALGUNOS EQUIPOS







 


















DISPOSITIVOS DE ENTRADA



Los dispositivos de entrada son las herramientas utilizadas para ingresar todo tipo de datos a la computadora. Las entradas son las señales recibidas por la unidad (computadora), y se pueden definir también como los medios a través de los cuales una persona o sistema para comunicarse con la computadora.


ALGUNOS DISPOSITIVOS DE ENTRADA



Teclado

Un teclado de computadora es muy similar al de una máquina de escribir común, excepto que éste tiene algunas teclas adicionales, cada una de las cuales con una función específica. Existen diferentes modelos de teclado para computadora, por ejemplo:
Teclado original es aquel que debe ser conectado en la computadora para poder introducir los datos en ella, o bien el que viene acondicionado en las Lap top.

Mouse

El ratón o mouse (llamado así por su similitud física con este roedor), es un dispositivo apuntador o señalador , que permite mover una pequeña flecha (el apuntador) en la pantalla para interactuar con un programa de computadora de una manera alternativa al teclado. Consiste de un pequeño cable con un conector en uno de sus extremos y un cuerpo de plástico en el otro, el cual tiene dos o tres botones en su parte superior y en su parte inferior una bola de goma o acero que se apoya sobre una superficie plana y rugosa para que pueda deslizarse adecuadamente. El desplazamiento del ratón por dicha superficie produce el movimiento del cursor por la pantalla de la computadora, ya que la dirección de la bola que rueda es percibida por los sensores contenidos en el cuerpo del ratón y enviada a la computadora, la cual mueve el apuntador en la pantalla de la misma.

Lápiz óptico

Un lápiz óptico (también llamado pluma óptica) es semejante a una pluma grande conectada a un cable eléctrico y requiere un software especial. Trabaja como una pluma ordinaria, pero utiliza luz en lugar de tinta. Haciendo que la pluma toque la pantalla del monitor, un usuario puede seleccionar comandos (elementos de los menús) o trazar imágenes. Los lápices ópticos se usan para ingresar órdenes de pedido en grandes almacenes, en aplicaciones como el diseño asistido por computadora y en diseño gráfico.


Micrófono

 El micrófono es el que nos permite enviar señales acústicas al  ordenador, este esta formado por una célula que recepta los sonidos y los envía mediante un cable hasta el puerto para luego ser enviada al procesador y ser transformada al código binario.

Pantalla táctil

Este dispositivo permite seleccionar acciones y comandos con sólo tocar la pantalla. Utiliza sensores dispuestos en la pantalla del monitor o cerca de ella, capaces de detectar el tacto de un dedo, sintiendo la presión o el calor del mismo. Las pantallas táctiles son fáciles de usar, especialmente cuando se necesita de información al instante. Pueden ser encontrados en aplicaciones industriales de control o muestreo, cajeros automáticos bancarios, centros de información de aeropuertos, hoteles, y en algunos comercios como los de comida.









                  










DISPOSITIVOS DE SALIDA



los dispositivos de salida , los cuales permiten representar los resultados (salida) del proceso de datos. El dispositivo de salida típico es la pantalla o monitor . Otros dispositivos de salida son: impresoras (imprimen resultados en papel), trazadores gráficos ( plotters ), bocinas , entre otros y que a continuación se mencionan...


MONITOR

Dispositivo de salida más común de las computadoras con el que los usuarios ven la información en pantalla. Recibe también los nombres de CRT, pantalla o terminal. En computación se distingue entre el “monitor”, que incluye todo el aparato que produce las imágenes, y la “pantalla”, que es sólo el área donde vemos las imágenes. Así, el dispositivo de salida es todo el monitor, no solamente la pantalla.

IMPRESORA

Es el periférico que el ordenador utiliza para presentar información impresa en papel. Las primeras impresoras nacieron muchos años antes que el PC e incluso antes que los monitores, siendo durante años el método más usual para presentar los resultados de los cálculos en aquellos primitivos ordenadores, todo un avance respecto a las tarjetas y cintas perforadas que se usaban hasta entonces.

PARLANTES

Cada vez las usa más la computadora para el manejo de sonidos, para la cual se utiliza como salida algún tipo de bocinas. Algunas bocinas son de mesas, similares a la de cualquier aparato de sonidos y otras son portátiles (audífonos). Existen modelos muy variados, de acuerdo a su diseño y la capacidad en watts que poseen.

DATA SHOW O CAÑONES:

Es una unidad de salida de información. Es básicamente una pantalla plana de cristal líquido, transparente e independiente. Acoplado a un retroproyector permite la proyección amplificada de la información existente en la pantalla del operador.

CÁMARAS:

Cámara digital:

Es una cámara equipada con un captador electrónico fotosensible. Las imágenes digitales son almacenadas directamente en la memoria de la cámara y pueden ser utilizadas inmediatamente después en un ordenador.

Cámara para Internet:

Son aquellas que podemos observar en la parte superior del monitor de una computadora. Su utilidad no es muy grande, pero permite al usuario captar imágenes y luego almacenarlas en la memoria de la computadora. Así mismo, se usa para intercambio de imágenes por Internet ya que , si uno lo desea, puede iniciar una charla con imágenes o enviar imágenes en la red.







      




http://www.youtube.com/watch?v=pJvQmlQrjzQ




DISPOSITIVOS DE ALMACENAMIENTO



Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.



ALGUNOS DISPOSITIVOS DE ALMACENAMIENTO


Disco duro

Los discos duros tienen una gran capacidad de almacenamiento de información, pero al estar alojados normalmente dentro del armazón de la computadora (discos internos), no son extraíbles fácilmente. Para intercambiar información con otros equipos (si no están conectados en red) necesitamos utilizar unidades de disco, como los disquetes, los discos ópticos (CD, DVD), los discos magneto-ópticos, memorias USB, memorias flash, etc.
El disco duro almacena casi toda la información que manejamos al trabajar con una computadora. En él se aloja, por ejemplo, el sistema operativo que permite arrancar la máquina, los programas, archivos de texto, imagen, vídeo, etc. Dicha unidad puede ser interna (fija) o externa (portátil), dependiendo del lugar que ocupe en el gabinete o caja de computadora.
Un disco duro está formado por varios discos apilados sobre los que se mueve una pequeña cabeza magnética que graba y lee la información.
Este componente, al contrario que el micro o los módulos de memoria, no se pincha directamente en la placa, sino que se conecta a ella mediante un cable. También va conectado a la fuente de alimentación, pues, como cualquier otro componente, necesita energía para funcionar.
Además, una sola placa puede tener varios discos duros conectados.
Las características principales de un disco duro son:
Capacidad: Se mide en gigabytes (GB). Es el espacio disponible para almacenar secuencias de 1 byte. La capacidad aumenta constantemente desde cientos de MB, decenas de GB, cientos de GB y hasta TB.
Velocidad de giro: Se mide en revoluciones por minuto (RPM). Cuanto más rápido gire el disco, más rápido podrá acceder a la información la cabeza lectora. Los discos actuales giran desde las 4.200 a 15.000 RPM, dependiendo del tipo de ordenador al que estén destinadas.
Capacidad de transmisión de datos: De poco servirá un disco duro de gran capacidad si transmite los datos lentamente. Los discos actuales pueden alcanzar transferencias de datos de 3 GB por segundo.
También existen discos duros externos que permiten almacenar grandes cantidades de información. Son muy útiles para intercambiar información entre dos equipos. Normalmente se conectan al PC mediante un conector USB.

Cuando el disco duro está leyendo, se enciende en la carcasa un LED (de color rojo, verde u otro). Esto es útil para saber, por ejemplo, si la máquina ha acabado de realizar una tarea o si aún está procesando datos.




DisqueteraArtículo principal: Disquetera
Representación gráfica de un disquete.La unidad de 3,5 pulgadas permite intercambiar información utilizando disquetes magnéticos de 1,44 MB de capacidad. Aunque la capacidad de soporte es muy limitada si tenemos en cuenta las necesidades de las aplicaciones actuales se siguen utilizando para intercambiar archivos pequeños, pues pueden borrarse y reescribirse cuantas veces se desee de una manera muy cómoda, aunque la transferencia de información es bastante lenta si la comparamos con otros soportes, como el disco duro o un CD-ROM.
Para usar el disquete basta con introducirlo en la ranura de la disquetera. Para expulsarlo se pulsa el botón situado junto a la ranura, o bien se ejecuta alguna acción en el entorno gráfico con el que trabajamos (por ejemplo, se arrastra el símbolo del disquete hasta un icono representado por una papelera).
La unidad de disco se alimenta mediante cables a partir de la fuente de alimentación del sistema. Y también va conectada mediante un cable a la placa base. Un diodo LED se ilumina junto a la ranura cuando la unidad está leyendo el disco, como ocurre en el caso del disco duro.
En los disquetes solo se puede escribir cuando la pestaña esta cerrada.
Cabe destacar que el uso de este soporte en la actualidad es escaso o nulo, puesto que se ha vuelto obsoleto teniendo en cuenta los avances que en materia de tecnología se han producido.



Unidad de CD-ROM o "lectora"Artículo principal: CD-ROM


Representación gráfica de un disco compacto.La unidad de CD-ROM permite utilizar discos ópticos de una mayor capacidad que los disquetes de 3,5 pulgadas: hasta 700 MB. Ésta es su principal ventaja, pues los CD-ROM se han convertido en el estándar para distribuir sistemas operativos, aplicaciones, etc.

El uso de estas unidades está muy extendido, ya que también permiten leer los discos compactos de audio.
Para introducir un disco, en la mayoría de las unidades hay que pulsar un botón para que salga una especie de bandeja donde se deposita el CD-ROM. Pulsando nuevamente el botón, la bandeja se introduce.
En estas unidades, además, existe una toma para auriculares, y también pueden estar presentes los controles de navegación y de volumen típicos de los equipos de audio para saltar de una pista a otra, por ejemplo.
Una característica básica de las unidades de CD-ROM es la velocidad de lectura, que normalmente se expresa como un número seguido de una «x» (40x, 52x,..). Este número indica la velocidad de lectura en múltiplos de 128 kB/s. Así, una unidad de 52x lee información de 128 kB/s × 52 = 6,656 kB/s, es decir, a 6,5 MB/s.



Unidad de CD-RW (regrabadora) o "grabadora"Artículo principal: CD-RW

 
Las unidades de CD-ROM son de sólo lectura. Es decir, pueden leer la información en un disco, pero no pueden escribir datos en él.
Una regrabadora puede grabar y regrabar discos compactos. Las características básicas de estas unidades son la velocidad de lectura, de grabación y de regrabación. En los discos regrabables es normalmente menor que en los discos que sólo pueden ser grabados una vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc., permiten grabar los 650, 700 o más megabytes (hasta 900 MB) de un disco compacto en unos pocos minutos. Es habitual observar tres datos de velocidad, según la expresión ax bx cx (a:velocidad de lectura; b: velocidad de grabación; c: velocidad de regrabación).




Unidad de DVD-ROM o "lectora de DVD"Artículo principal: DVD-ROM

Las unidades de DVD-ROM son aparentemente iguales que las de CD-ROM, pueden leer tanto discos DVD-ROM como CD-ROM. Se diferencian de las unidades lectoras de CD-ROM en que el soporte empleado tiene hasta 17 GB de capacidad, y en la velocidad de lectura de los datos. La velocidad se expresa con otro número de la «x»: 12x, 16x... Pero ahora la x hace referencia a 1,32 MB/s. Así: 16x = 21,12 MB/s.
Las conexiones de una unidad de DVD-ROM son similares a las de la unidad de CD-ROM: placa base, fuente de alimentación y tarjeta de sonido. La diferencia más destacable es que las unidades lectoras de discos DVD-ROM también pueden disponer de una salida de audio digital. Gracias a esta conexión es posible leer películas en formato DVD y escuchar seis canales de audio separados si disponemos de una buena tarjeta de sonido y un juego de altavoces apropiado (subwoofer más cinco satélites).





Unidad de DVD-RW o "grabadora de DVD"Artículo principal: DVD-RW


Puede leer y grabar y regrabar imágenes, sonido y datos en discos de varios gigabytes de capacidad, de una capacidad de 650 MB a 9 GB.




Unidad de disco magneto-ópticoArtículo principal: Disco magneto-óptico

La unidad de discos magneto-ópticos permiten el proceso de lectura y escritura de dichos discos con tecnología híbrida de los disquetes y los discos ópticos, aunque en entornos domésticos fueron menos usadas que las disqueteras y las unidades de CD-ROM, pero tienen algunas ventajas en cuanto a los disquetes:
Por una parte, admiten discos de gran capacidad: 230 MB, 640 Mb o 1,3 GB.
Además, son discos reescribibles, por lo que es interesante emplearlos, por ejemplo, para realizar copias de seguridad.




Lector de tarjetas de memoriaArtículo principal: Memoria USB

El lector de tarjetas de memoria es un periférico que lee o escribe en soportes de memoria flash. Actualmente, los instalados en computadores (incluidos en una placa o mediante puerto USB), marcos digitales, lectores de DVD y otros dispositivos, suelen leer varios tipos de tarjetas.
Una tarjeta de memoria es un pequeño soporte de almacenamiento que utiliza memoria flash para guardar la información que puede requerir o no baterías (pilas), en los últimos modelos la batería no es requerida, la batería era utilizada por los primeros modelos. Estas memorias son resistentes a los rasguños externos y al polvo que han afectado a las formas previas de almacenamiento portátil, como los CD y los disquetes.




Otros dispositivos de almacenamiento

Otros dispositivos de almacenamiento son las memorias flash o los dispositivos de almacenamiento magnéticos de gran capacidad.
Memoria flash: Es un tipo de memoria que se comercializa para el uso de aparatos portátiles, como cámaras digitales o agendas electrónicas. El aparato correspondiente o bien un lector de tarjetas, se conecta a la computadora a través del puerto USB o Firewire.
Discos y cintas magnéticas de gran capacidad: Son unidades especiales que se utilizan para realizar copias de seguridad o respaldo en empresas y centros de investigación. Su capacidad de almacenamiento puede ser de cientos de gigabytes.
Almacenamiento en línea: Hoy en día también debe hablarse de esta forma de almacenar información. Esta modalidad permite liberar espacio de los equipos de escritorio y trasladar los archivos a discos rígidos remotos provistos que garantizan normalmente la disponibilidad de la información. En este caso podemos hablar de dos tipos de almacenamiento en línea: un almacenamiento de corto plazo normalmente destinado a la transferencia de grandes archivos vía web; otro almacenamiento de largo plazo, destinado a conservar información que normalmente se daría en el disco rígido del ordenador personal.




Restauración de datos

La información almacenada en cualquiera de estos dispositivos debe de disponer de algún mecanismo para restaurar la información, es decir restaurar la información a su estado original en caso de que algún evento no nos permita poder acceder a la información original, siendo necesario acudir a la copia que habíamos realizado anteriormente. Para esta restauración de datos existen diferentes métodos, desde un simple copiar pasando por comandos como el "copy" de DOS, el "cp" de sistemas Linux y Unix, o herramientas de diversos fabricantes..

 Recuperación de datos

En casos en los que no es posible acceder a la información original, y no disponemos de copia de seguridad o no podemos acceder a ella, existen empresas especializadas que pueden rescatarnos la información de nuestros dispositivos de almacenamiento de información dañados. Estas empresas reparan el medio con el fin de extraer de el la información y después volcarla a otro medio en correcto estado de funcionamiento.

















VIDEOS
http://www.youtube.com/watch?v=En-b75XiC6I
http://www.youtube.com/watch?v=WuinESwE6Dg&feature=related