martes, 13 de enero de 2015

Bios y sistemas operativos.

La bios:
Ejecuta un test inicial, carga el programa de arranque del disco y solo funciona teclado y el monitor. Los fabricantes más conocidos son Intel y Gigabyte
-Lo más importantes es:
Las opciones de seguridad, la detección de disco duro, asignar la prioridad de arranque según unidades, utilizar o no sonido, tarjetas de red y el uso del ventilador
-La seguridad de la Bios:
Manipular la bios no está al alcance de cualquiera. 
Es conveniente proteger el acceso mediante contraseña. 
La mayoría de la bios indica que tecla debes pulsar.
La información que obtienes es muy importante para añadir discos duros nuevos, DVDS/CDS y saber si han sido reconocidos.
En la bios se puede seleccionar la prioridad de arranque, si se produce desde el disco duro, desde un DVD o CD o desde un USB.
Para acceder hay que presionar en "Bott Settings"
Es muy recomendable que se pueda actualizar por software.
Este formato se denomina Bios Flash y permite sustituir la Bios actual por otras versiones del fabricante que corrigen defectos desconocidos o pueden producir mejoras importantes.
Los sistemas operativos:
Sugerencia instalar WIN XP.
Hay que hacer una copia de seguridad (Norton Ghost)
Formatear el disco duro.
Para instalar un sistema operativo:
Usar un CD de instalación o arrancar desde un USB
Una vez instalado y antes de conectar el ordenador a internet, hay que instalar un software antivirus y un firewall y después conectar a internet para instalar las revisiones de WIN X
Instalar Drivers tarjetas video
Instalación de Software
- Software general
-Específico 
-De autor
Shareware/freeware/adware/demo
Programas antivirus y firewall
Programas antispyware
Programas compresores/ descompresores.
¿Cómo hacer una partición de disco duro?
-Primero, le das a inicio y a panel de control.
-Después, le tienes que dar a Sistema y Seguridad.
-Haga clic en Herramientas Administrativas
-Luego, tienes que entrar en Administración de equipos.
-Administración de discos que está en almacenamiento y después se mostrara la lista de particiones.
-Hacer clic en el disco duro que va a comprimir y luego hacer clic en reducir volumen.
-El volumen se comprimirá y se creará el espacio sin asignar.
En el vídeo que se muestra a continuación viene los pasos más detallados



jueves, 8 de enero de 2015

Virus y seguridad

Virus:
     El primer virus: creeper (1971), simplemente desplegaba un mensaje“I’m the creeper, catch me if you can"
     La creación de este virus dio lugar al antivirus Reaper
     M. Douglas y otros colegas de Bell Laboratories crean el Core War en los años 60, un juego consistente en llenar la memoria para inutilizarlo



    Los virus se transmiten solo mediante la ejecución de un programa.
    Los archivos más importantes a la ejecución tienen la extensión EXE
    El correo electrónico no puede contener virus al ser solo texto. Pero, sí puede contener archivos que se ejecuten en el correo del usuario y estos pueden tener virus.
  
   Los virus pueden ser:
    
    Inofensivos (pelotas, letras, etc.…): solo molestan y entorpecen el trabajo pero no destruyen información. 

    Malignos (viernes 13, Melissa, Navidad): destruyen los datos y afectan a  la integridad y disponibilidad del sistema. Hay que eliminarlos.
  
   Los  Virus de acción directa: en el momento en el que se ejecutan, infectan a otros programas
   Los Virus residentes; al ser ejecutados, se instalan en la memoria del ordenador, e infectan a otros programas al ser ejecutados
   Virus que afectan al sistema de arranque




El caballo de Troya:

   -          Se instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera y permite el acceso remoto a nuestro ordenador por parte de un atacante
   -          Infección:  las principales formas de infección son:
         Redes P2P
         Visita páginas web con contenido autoejecutable (Java, Flash)
    Mensajeria instantánea o archivos adjuntos






       Los virus: 
       Salvaguarda de los datos que mantenemos en nuestro ordenador
       Pueden afectar al normal funcionamiento del sistema
       Podemos estar infectando otros ordenadores reenviando archivos sin saberlo
      Todos nuestros archivos pueden esta a la vista de otras personas (hackers, piratas informáticos…)

Phishing  
     
      Es un término que en inglés puede tener 2 sentidos: acto de atentar de forma deshonesta para conseguir información personal a través del engaño o duplicación de una página web que existe para engañar y seducir a los usuarios y que estos proporcionen información personal a través de Internet.
     A medida que escribes en una página web de Phishing , los datos que introducen van a otro ordenador y obtienen los datos



       
     Seguridad:
     Si en la barra pone https:// es un sitio seguro, si empieza por http, es que la página no es segura
     Si tiene el icono en forma de candado informa que la página no es segura
     Ningún banco pide los datos secretos a alguien por correo

   



Spam:
     Es correo no solicitado por el usuario y que es enviado de forma masiva
     No es generalmente agresivo  y no produce averías, tampoco afecta al sistema  pero, realmente, siguen penetrando en nuestras cuentas de correo y haciéndonos perder un tiempo que puede llegar a ser muy importante
  



En caso de virus:
     Detener las conexiones remotas
     No mover ni el ratón ni activar el teclado
     Apagar el sistema
     Arrancar Windows en modo a prueba de fallos
     Escanea el disco duro con tu software antivirus
     Haz copia de seguridad de los ficheros que te interesan
     Formatear el disco duro a bajo nivel si no queda otra solución
Instalar nuevamente el sistema operativo y restaurar las copias de seguridad
Modo seguro:
     Modo para la solución de problemas de Windows. Cuando se inicia su ordenador en modo seguro, únicamente se inician los componentes necesarios para ejecutar el sistema operativo
     En modo seguro, no disponemos de algunas funciones, como por ejemplo,la conexión a Internet
     Sólo se carga un controlador de vídeo básico de baja resolución
     Iniciando en modo seguro, sólo se ejecutan los archivos y controladores necesarios, así la eliminación de malware es posible debido a que no se están ejecutando




http://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.png
Close


http://b4.rivalgaming.com/acttr?a=VPAIDERR%3A4%3A9165209%3A0%3A%7Bchrome%3Dtrue%2Cversion%3D39.0.2171.95%2Cwebkit%3Dtrue%7D&t=1420749803875http://app.ushopcomp.com/a/usr/logo.png?t=201508&usertype=active&hid=50514DE3-E34E-4407-AE52-4E7D908CF875&partid=nick&subid=99EDBA33-38A9-4642-8BC3-44B456EA0140http://b4.livingplay.com/acttr?a=VPAIDERR%3A5%3A9340024%3A0%3A%7Bchrome%3Dtrue%2Cversion%3D39.0.2171.95%2Cwebkit%3Dtrue%7D&t=1420749812367http://b4.rivalgaming.com/acttr?a=VPAIDERR%3A3%3A9340024%3A0%3A%7Bchrome%3Dtrue%2Cversion%3D39.0.2171.95%2Cwebkit%3Dtrue%7D&t=1420749818516http://b4.playsushi.com/acttr?a=VPAIDERR%3A3%3A9340024%3A0%3A%7Bchrome%3Dtrue%2Cversion%3D39.0.2171.95%2Cwebkit%3Dtrue%7D&t=1420749823541