Como conectarse a Internet?

sábado, 13 de noviembre de 2010

LOS REQUISITOS DE HARDWARE NECESARIOS PARA UTILIZAR INTERNET:




  1. La velocidad y el tipo de procesador depende de las necesidades del usuario, pero, en general, puede utilizarse desde un computador con procesador 80386 o superior.

  2. El espacio requerido en el disco duro (rígido) es de aproximadamente 50 MB (Megabytes

  3. El tipo de monitor depende del programa de comunicaciones que va a utilizare para la conexión (si tienen interfaz grafica o no). se recomienda como mínimo un monitor VGA para obtener un desempeño aceptable.

  4. Un modem, que es un dispositivo que comunica dos computadores por medio de una línea telefónica o cable de fibra óptica.

PROGRAMAS UTILIZADOS PARA CONECTARSE A INTERNET:El programa de navegación o

Explorador depende del sistema operativo que tenga el computador.

Existen alguno rudimentarios en los cual es necesario digitar todos los comandos, y otro s mas avanzados que funcionan mediante una interfaz grafica (iconos, botones, etc.), por ejemplo

los que trabajan bajo Windows como Netscape navigaitor o Internet Explorer.

TIPOS DE CONEXIÓN QUE PROPORCIONAN EN INTERNET:

Si el computador cumple con los requisitos descritos en las anteriores, existen varias formas de conectarse a internet entre esas están:




  1. Por una empresa proveedora de acceso a internet (vía telefónica).

  2. Conexión directa a través de un enrutador.
  3. Conexión a través de servicio privado en línea.



CONEXIÓN VÍA TELEFÓNICA:

Los pasos que se deben seguir para conectarse a internet a través de una línea de teléfono son los siguientes:

  1. Al adquirir estos servicios la persona u organización recibe su identificación o nombre de usuario su contraseña o palabra clave y los números telefónicos por los cuales puede conectarse al proveedor y en algunos casos el software que va a utilizar.
  2. Una ves conectados correctamente el modem en el computador, se ejecuta el programa e comunicación o de conexión.
  3. A continuación se ejecuta la orden correspondiente para que el programa marque el número telefónico de acceso al proveedor de internet.
  4. Luego debe escribir la identificación de usuario y la contraseña palabra clave, y quedar conectado con el proveedor y así con internet.

  5. Posteriormente debe ejecutar el programa de visualización que va a utilizar, por ejemplo Explorer o Netscape, y estará listo para navegar.

CONEXIÓN DIRECTA A TRAVÉS DE DE UN ENRUTADOR:

Se considera que este tipo de conexión es el mas efectivo por su permanente disponibilidad y alta velocidad, pero también es mas costoso, debido a que la conexión esta balitada las 24 horas del día y necesita de una línea telefónica dedicada, por este motivo, es prácticamente exclusivo para grandes empresas, compañías y universidades.

CONEXIÓN A TRAVÉS DE SERVICIO PRIVADO EN LÍNEA

Antes de que internet entrara en plano crecimiento, existían algunos servicios privados en línea, que eran un grupo de usuarios que se conectaban vía telefónica a un computador central para intercambiar mensajes, artículos, archivos etc. A raíz de la importancia que tomaron estos servicios aparecieron empresas como CompuServe, American Online, prodigy, Microsoft network, etc.

Virus..... que hacemos

jueves, 7 de octubre de 2010




Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar.
Se programa es lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.

Detección de virus


Generalmente cuando se tiene un buen antivirus que se esta actualizado continuamente nos indica cuando ha ingresado un virus pero en la mayoria de veces no se detectan por lo que es mejor tomar en cuenta algunos síntomas que indique que tal vez nuestro computador esta afectado. Estas son:
  • Aumentan el tamaño de los ficheros
  • Reducen la memoria disponible
  • Borran archivos del disco duro
  • Modifican programas
  • Hace mas lento el computador
  • Envian mensajes..

Tipos de virus

Gusanos informáticos: Es un código maligno cuya principal misión es reenviarse a si mismo,por ello los gusanos no afectan la información de los sistemas que contagian ,aunque si consumen amplios recursos de los mismos y los utilizarn como lanzadera para infectar otros equipos, se contagian por medio de el correo electrónico como mas habitual.



Caballos de Troya
Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia

Goteros Son programas diseñados para evitar la detección de antivirus , por lo general medianta la codificación que impide al software antivirus notarlos. Las funciones de los goteros son transportar e instalar virus. Esperan en el sistema un evento especifico para activarse e infectar el sistema con el virus que contienen.

Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello.
Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad.

Programas Antivirus


El software antivirus es un programa más de computadora y como tal debe ser adecuado para nuestro sistema y debe estar correctamente configurado según los dispositivos de hardware que tengamos. Si trabajamos en un lugar que posee conexión a redeses necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes. Los antivirus reducen sensiblemente los riesgos de infección pero cabe reconocer que no serán eficaces el cien por ciento de las veces y su utilización debería estar acompañada con otras formas de prevención
La función primordial de un programa de estos es detectar la presencia de un posible virus para luego poder tomar las medidas necesarias. El hecho de poder erradicarlo podría considerarse como una tarea secundaria ya que con el primer paso habremos logrado frenar el avance del virus, cometido suficiente para evitar mayores daños.
Es importante que un antivirus sea más fuerte en el tema de la detección, ya que con este método podremos encontrar virus todavía no conocidos (de reciente aparición) y que seguramente no estarán registrados en nuestra base de datos debido a que su tiempo de dispersión no es suficiente como para que hayan sido analizados por un grupo de expertos de la empresa del antivirus.

Identificación
Identificar un virus supone, primero, lograr su detección y luego poder determinar de qué virus se trata exactamente. A esta técnica se la conoce con el nombre de scanning .El programa antivirus posee una base de datos con ciertas strings propias de cada virus.La técnica de scanning no resulta ser la solución definitiva, ni tampoco la más eficiente, pero continúa siendo la más utilizada debido a que permite identificar con cierta rapidez los virus más conocidos, que en definitiva son los que lograron adquirir mayor dispersión.
Técnicas de detección
Teniendo en cuenta los puntos débiles de la técnica de scanning surgió la necesidad de incorporar otros métodos que complementaran al primero. Como ya se mencionó la detección consiste en reconocer el accionar de un virus por los conocimientos sobre comportamiento que se tienen sobre ellos, sin importar demasiado su identificación exacta.
Este otro método buscará código que intente modificar la información de áreas sensibles del sistema sobre las cuales el usuario convencional no tiene control –y a veces ni siquiera tiene conocimiento , como el master boot record, el boot sector, la FAT, entre las más conocidas.
Otra forma de detección que podemos mencionar adopta, más bien, una posición de vigilancia constante y pasiva. Esta, monitorea cada una de las actividades que se realizan intentando determinar cuándo una de éstas intenta modificar sectores críticos de las unidades de almacenamiento entre otros. A esta técnica se la conoce como chequear la integridad y es tratada con mayor detalle más adelante.
Eliminación
La eliminación de un virus implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado en este. A pesar de que los programas antivirus pueden detectar miles de virus, no siempre pueden erradicar la misma cantidad, por lo general pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse un análisis profundo de su código y de su comportamiento.

Definiciones de antivirus



Los archivos de definiciones antivirus son fundamentales para que el método de identificación sea efectivo. Los virus que alcanzaron una considerable dispersión pueden llegar a ser analizados por los ingenieros especialistas en virus de algunas de las compañías antivirus, que mantendrán actualizadas las definiciones permitiendo así que las medidas de protección avancen casi al mismo paso en que lo hacen los virus.

Un antivirus que esté desactualizado puede resultar poco útil en sistemas que corren el riesgo de recibir ataques de virus nuevos (como organismos gubernamentales o empresas de tecnología de punta), y están reduciendo en un porcentaje bastante alto la posibilidad de protección.

La actualización también puede venir por dos lados: actualizar el programa completo o actualizar las definiciones antivirus.

Si contamos con un antivirus que posea técnicas de detección avanzadas, posibilidad de análisis heurístico, protección residente en memoria de cualquiera de las partes sensibles de una unidad de almacenamiento, verificador de integridad, etc., estaremos bien protegidos para empezar.


Una actualización del programa sería realmente justificable en caso de que incorpore algún nuevo método que realmente influye en la erradicación contra los virus

Pantalla azul de la muerte

jueves, 23 de septiembre de 2010


















La llamada Blue Screen of Death o BSoD (más conocida en español como pantalla azul de la muerte o «pantallazo azul»), hace referencia a la pantalla mostrada por el sistemas operativo Windows de Microsoft cuando no puede (o está en peligro de no poder) recuperarse de un error de sistema
Hay dos pantallas de error de Windows referidas como pantallas azules de la muerte, siendo una de ellas bastante más seria que la otra:

  1. Una pantalla azul de la muerte es conocida como un "Stop Error" o "Error de detención grave" en los manuales de windows.
  2. Una pantalla azul de la muerte "real" sucede cuando el núcleo del sistema operativo no puede recuperarse de un error y la única acción que un usuario puede realizar es reiniciar el sistema perdiendo todo el trabajo no guardado.
En este punto es posible perder toda la información en los discos duros gestionados por Windows y su sistema de archivos NTFS o FAT 16/FAT 32.

Tipos de Blue Screen of Death

miércoles, 22 de septiembre de 2010


Windows 1.0: La primera pantalla azul de la muerte aparece en la versión de Windows 1.0. Si este sistema operativo no puede arrancar correctamente, se mostrará una pantalla azul con letras, símbolos, números y caracteres especiales (mojibake). Si existe un error en la carga de MS-DOS o en la carga de Windows, aparecerá una pantalla negra con un cursor, debido a que existe un error crítico.


Windows 3.: fue la segunda versión de Windows que usó la pantalla azul de la muerte. En Windows 3.1 modo mejorado 386, la pantalla azul también aparece cuando se presiona Control+Alt+Supr.


Windows 9x/Me :Una pantalla azul Windows 9x/Millenium.
La pantalla azul de la muerte ocurre en los sistemas operativos Windows 95, 98, y ME. Por lo general es menos grave, pero mucho más común. En estos sistemas operativos, la BSOD es el principal camino para que los controladores de dispositivo virtual presenten un informe de errores al usuario.



Windows XP
La pantalla azul de la muerte, cuando ocurre en Windows XP Home/Pro no muestra ninguna opción de ignorar o pasar por alto el error, esto genera pérdida de datos sin que el usuario no pueda hacer nada más que reiniciar. Generalmente cuando aparece es por causa de algún virus que modificó algún proceso activo y lo llevó directo a error crítico.



Windows 7
Windows 7 también tiene la pantalla azul de la muerte, la cual hace referencia a un error en el sistema, ejecutándose la opción de Solucionar Problema; sin embargo, hasta el día de hoy no se ha encontrado ninguna reparación para subsanarlo.

Soluciones a la pantalla azul

La BSOD (Blue Screen of Death) es la manera de informar un error crítico bajo los sistemas operativos Microsoft Windows.
Las pantallas azules no son las culpables de nada; al contrario, son una gran ayuda para los usuarios o para el personal de soporte técnico. Muestran un detallado resumen del error, siendo de utilidad para solucionar la falla.

Las causas de una BSOD pueden deberse a diversos factores:
Errores en archivos del sistema operativo, exceso de temperatura del procesador o northbridge, mala instalación de controladores de dispositivo, conflicto de recursos entre dos o más dispositivos, problemas en el disco duro, memoria RAM defectuosa, errores en el registro de Windows o placa de expansión defectuosa.

En lo más alto de una pantalla con fondo azul, se muestra un número hexadecimal, que indica el código de error y una descripción del problema.

Por ejemplo: ***STOP: 0×000000B3 (0×00000000, 0xB583C432, 0×0A000000) DRIVER_IRQL_NOT_LESS_OR_EQUAL

El código que está ubicado luego del “STOP” es la parte más importante de toda la pantalla. Se lo conoce como bug check code. Usando esa referencia, podremos ubicar el error, su correspondiente descripción y las posibles soluciones, usando el buscador del sitio web de soporte de Microsoft. A modo de breve repaso, comentaremos todas las categorías de mensajes de error de las pantallas azules de Windows con sus respectivas causas, para familiarizarnos con el origen de las fallas y poder dar una mejor y más rápida solución.

IRQL NOT LESS OR EQUAL: Drivers incompatibles o mal diseñados.

UNKNOWN HARD ERROR:Archivos del registro dañados o borrados, RAM defectuosa.

STATUS SYSTEM PROCESS TERMINATED: Software o drivers incompatibles.

STATUS IMAGE CH HECKSUM MISMATCH:Archivos modificados, errores en el acceso al disco, RAM defectuosa.

KMODE EXCEPTION NOT HANDLED: Drivers incompatibles o mal diseñados, software con fallas graves, hardware defectuoso.
NTFS FILE SYSTEM: Disco duro dañado, cables de disco en mal estado, sistema de archivos dañado.
FAT FILE SYSTEM o NTFS FILE SYSTEM: Error en el ntfs.sys (driver que permite al sistema leer y escribir en unidades NTFS).

INACCESSIBLE BOOT DEVICE: Cambio de motherboard o controladora, cambio de disco a otra PC, virus.

PAGE FAULT IN NONPAGED AREA: Drivers incompatibles, software incompatible, RAM o motherboard fallado.

Las posible soluciones son:

Restaurar el sistema
Formatear su computador e instalar todo de nuevo

Qué es el Regedit

viernes, 23 de julio de 2010


Llamado tambien Registro de Windows


El registro de Windows; son un conjunto de archivos que contienen información acerca de cómo funciona su computadora, es tan sólo una base de datos jerárquica donde Windows almacena su propia configuración, la del hardware, la de las aplicaciones instaladas y la personalización de cada usuario, si se han creado perfiles.

Viene a reemplazar los obsoletos Win.ini y System.ini , aunque estos todavía siguen siendo usados por los programas de 16 bits.

El mismo puede ser accedido o modificado ejecutando el programa RegEdit.exe

que viene con todas las versiones de Windows.

Cómo editamos el registro?

jueves, 22 de julio de 2010


Para eso utilizaremos el editor del registro de Windows (regedit.exe).
Vamos al menú Inicio/Ejecutar y escribimos "regedit" (sin comillas).





Se abrirá una ventana parecida a ésta: En el panel izquierdo veremos el árbol del registro con Mi PC a la cabeza y debajo los seis subárboles. Los subárboles se componen de claves y las claves a su vez se componen de subclaves. Esto puede parecer un poco complicado, por eso, normalmente se utiliza la palabra "rama" para referirse a cualquier nivel del registro. Podemos expandir y contraer cada rama pulsando "+" que está junto a su nombre. En el panel derecho veremos dos o tres columnas, a la izquierda están los nombres de los datos y a la derecha sus valores.

Precauciones al ingresar al Regedit


El registro es fundamental para el sistema operativo y si se corrompe o si lo dañamos cuando lo editamos podemos tener serios problemas e incluso el sistema operativo puede llegar a ser inservible. Por eso siempre debemos tener mucho cuidado a la hora de manejar el registro. Deberíamos tener la costumbre de guardar copias de seguridad del registro. La forma de hacerlo es distinta para cada versión de Windows.

Agregar o eliminar subclaves.

miércoles, 21 de julio de 2010

Es algo que debemos hacer con muchísimo cuidado:

Para agregar:
1. Seleccionamos la rama donde queremos agregar la subclave.
2. Vamos a Edición/Nuevo/Clave o pulsamos con el botón secundario la clave y seleccionamos "Nuevo/Clave" del menú contextual. Se creará una clave con el nombre de "Nueva clave".
3. Cambiamos el nombre por el deseado.


Para eliminar:

1. Seleccionamos la subclave que queremos eliminar.

2. Pulsamos "Eliminar" desde el menú "Edición" o desde le menú contextual. Modificar los valores de una clave Agregar o eliminar valores a subclaves



Tenemos tres tipos principales de valores: Cadena, Binario, DWord. Windows NT tiene además Cadena Expandible y Cadena Múltiple.



Para agregar el valor a una clave primero la seleccionamos y después pulsamos "Nuevo" en el menú "Edición" o en el menú contextual y seleccionamos el tipo del valor que queremos agregar. Para eliminar un valor, lo seleccionamos y pulsamos "Eliminar" en el menú "Edición" o en el menú contextual.


Exportar y combinar claves

Es la característica más útil del editor de Windows.

Nos permite:

1. Hacer respaldos de una clave antes de modificarla y así nos aseguramos que el registro estará a salvo si las cosas no funcionan después de modificarlo.

2. Hacer respaldos de nuestra configuración para reproducirla en otra máquina o después de formatear el disco y reinstalar Windows. Debemos tener en cuenta que puede haber diferencias entre los registros de diferentes versiones de Windows o distintas versiones de programas, por ejemplo entre Outlook Express y Outlook Express

Para exportar una clave, primero la seleccionamos y después pulsamos "Exportar archivo del registro" en el menú "Registro".
El archivo exportado se guardará con la extensión *.reg, nosotros le ponemos un nombre. Debemos tener en cuenta que si queremos exportar una clave de Windows 2000 o Windows XP a Windows 9.x, la debemos guardar en formato de Regedit 4 que seleccionamos de la lista desplegable "Tipo" del cuadro de diálogo "Guardar". Y para introducir la clave guardada es suficiente con hacer un doble click sobre el archivo guardado o seleccionar "Combinar" en el menú contextual".

Una forma singular de ingresar al Registro de Windows


¿Por qué utilizar el registro de Windows?

El conocer las bases del registro de Windows puede ser muy importante a la hora de resolver un problema o para personalizar el comportamiento del sistema operativo o de las aplicaciones. También puede ser necesario para hacer respaldos de nuestra configuración.