2013
Bitácora de mantener la operatividad del sistema Docente: Edgar Jiménez
Autor: Juan Fernando Muñoz Marin Politécnico Colombiano Jaime Isaza Cadavid 04/06/2013
1
TABLA DE CONTENIDO
1
TABLA DE CONTENIDO ......................................................................................................................... 2
2
INTRODUCCION ................................................................................................................................... 5
3
MEMORIA RAM ................................................................................................................................... 6
4 .................................................................................................................................................................. 8 5
6
7
MAIN BOARD....................................................................................................................................... 9 5.1
PARTES DE LA TARJETA MADRE: ................................................................................................................. 9
BIOS ................................................................................................................................................... 9
Ranuras PCI ....................................................................................................................................... 9
Caché................................................................................................................................................. 9
Chipset .............................................................................................................................................. 9
USB: ................................................................................................................................................... 9
Zócalo ZIF .......................................................................................................................................... 9
Slot de Expansión .............................................................................................................................. 9
Ranuras PCI ....................................................................................................................................... 9
Ranuras DIMM .................................................................................................................................. 9
Ranuras SIMM ................................................................................................................................... 9
Ranuras AGP ..................................................................................................................................... 9
Ranuras ISA ..................................................................................................................................... 10
Pila: ................................................................................................................................................. 10
PROCESADOR .................................................................................................................................... 11 6.1
PARTES DE UN PROCESADOR:.................................................................................................................. 11
Núcleos............................................................................................................................................ 11
Cache............................................................................................................................................... 11
Controlador de memoria ................................................................................................................. 11
Tarjeta gráfica ................................................................................................................................. 11
Otros elementos .............................................................................................................................. 11
PROGRAMAS RESIDENTES ................................................................................................................. 12 7.1
¿QUÉ UTILIDAD TIENEN? ....................................................................................................................... 12
7.2
MANERAS PARA EVITAR QUE UN PROGRAMA SIGA SIENDO RESIDENTE ............................................................. 12
7.2.1
Terminar un programa residente en estado de ejecución ......................................................... 12
2
7.2.2
Evitar que un programa se inicia de nuevo al encender el equipo ............................................. 13
8
CONGELADOR .................................................................................................................................... 14
9
REGEDIT ............................................................................................................................................ 15
10
HKEY_LOCAL_MACHINE ...................................................................................................................... 15
HKEY_CURRENT_CONFIG .................................................................................................................... 15
HKEY_CLASSES_ROOT ......................................................................................................................... 15
HKEY_DYN_DATA ................................................................................................................................ 15
HKEY_USERS ........................................................................................................................................ 15
HKEY_CURRENT_USERS ....................................................................................................................... 15 SAM................................................................................................................................................... 16
10.1 11
12
13
¿QUÉ TAREA TIENE ESTE SERVICIO? ......................................................................................................... 16
KERNEL Y VARIABLES DE ENTORNO ................................................................................................... 17 11.1
KERNEL .............................................................................................................................................. 17
11.2
VARIABLES DE ENTORNO ........................................................................................................................ 17
11.2.1
EN WINDOWS ......................................................................................................................... 18
11.2.2
EN UNIX .................................................................................................................................. 18
ANTIVIRUS ......................................................................................................................................... 19 12.1
TIPOS DE VIRUS ............................................................................................................................... 19
12.2
PRINCIPALES FUNCIONES Y COMPONENTES ................................................................................... 19
VACUNA: ......................................................................................................................................... 19
DETECTOR ....................................................................................................................................... 19
ELIMINADOR ................................................................................................................................... 19
12.3
TECNICAS DE DETECCIÓN ................................................................................................................ 20
Técnica de scanning ........................................................................................................................ 20
Algoritmos heurísticos..................................................................................................................... 20
Chequeadores de integridad ........................................................................................................... 20
12.4
MODELO DE ANTIVIRUS ......................................................................................................................... 20
Módulo de control ........................................................................................................................... 20
Módulo de respuesta: ..................................................................................................................... 20
12.5
ALGUNOS ANTIVIRUS ...................................................................................................................... 21
CLASES ............................................................................................................................................... 22
3
14
13.1
CLASE – FEBRERO 6:............................................................................................................................. 22
13.2
CLASE – FEBRERO 8:............................................................................................................................. 22
13.3
CLASE – FEBRERO 13:........................................................................................................................... 22
13.4
CLASE – FEBRERO 15:........................................................................................................................... 23
13.5
CLASE – FEBRERO 20:........................................................................................................................... 23
13.6
CLASE – FEBRERO 22:........................................................................................................................... 24
13.7
CLASE – FEBRERO 27:........................................................................................................................... 24
13.8
CLASE – MARZO 1: .............................................................................................................................. 24
13.9
CLASE – MARZO 6: .............................................................................................................................. 24
13.10
CLASE – MARZO 8: .......................................................................................................................... 25
13.11
CLASE – MARZO 15: ........................................................................................................................ 25
13.12
CLASE – MARZO 20: ........................................................................................................................ 25
13.13
CLASE – MARZO 22: ........................................................................................................................ 25
13.14
CLASE – MARZO 29: ........................................................................................................................ 26
13.15
CLASE- ABRIL 5:............................................................................................................................... 26
13.16
CLASE- ABRIL 17: ............................................................................................................................ 27
13.17
CLASE-ABRIL 19: ............................................................................................................................. 27
13.18
CLASE-ABRIL 24 Y ABRIL 26: .............................................................................................................. 27
13.19
CLASE- MAYO 3, MAYO 8 Y MAYO10: ................................................................................................ 28
13.20
CLASE- MAYO15: ............................................................................................................................ 28
13.21
CLASE- MAYO 24,29 Y 31: ............................................................................................................... 28
WEBGRAFÍA ....................................................................................................................................... 29
4
2
INTRODUCCION
El siguiente documento es una recopilación de información de consultas dadas en un aula de clase así mismo tiene un registro sobre las clases que se dieron, un resumen de ellas y temas tratados. La información en este documento está referida totalmente a al conocimiento sobre computadores y su funcionamiento, tanto desde la parte de hardware como la de software. Toda la información acá fue consultada, excepto en la sesión de clases, por ende la fuente de información está citada al final del documento.
5
3
MEMORIA RAM
La memoria RAM es una memoria volátil muy utilizada para almacenar los datos temporalmente, y tiene características de volátil debido a que pierde los datos almacenados en ella cuando se desconecta de la alimentación de energía. La RAM se denomina memoria de lectura-escritura. La operación de ubicar un dato y visualizarlo se denomina lectura. Almacenar los datos se denomina escritura. La siguiente tabla es una representación gráfica del interior de una memoria de 32 bits. Las 32 casillas están organizadas en ocho grupos de cuatro bits y cada grupo de cuatro bits es una palabra.
Dirección
Bit D Bit C Bit B Bit A Dirección Bit D Bit C Bit B Bit A
Palabra 0
Palabra 4
Palabra 1
Palabra 5 1
Palabra 2
Palabra 6
Palabra 3
Palabra 7
1
E
1
http://www.ladelec.com/teoria/electronica-digital/210-memorias-la-memoria-ram
Si la RAM estuviese en el modo de escritura, por ejemplo el dato “11 E 1”,puede grabarse en la memoria en posición 5. Si la RAM estuviese en el modo de lectura, el dato puede ser leído en la posición indicada, la RAM también es llamada SCRATCH - PAD, esta memoria es llamada de acceso aleatorio debido a que puedes saltar de una palabra a otra en un solo paso. La siguiente figura muestra el diagrama lógico de un sencillo CI RAM 74F189 TTL de 64 bits, este CI RAM está construido con tecnología Schottky TTL más moderna, FAST, una subfamilia que muestra una combinación de rendimiento y eficiencia no alcanzada por otras familias TTL.
6
http://www.ladelec.com/teoria/electronica-digital/210-memorias-la-memoria-ram
Uno de los modos de operación del 74F189 es el modo de escritura. Durante esta operación los 4 bits ubicados en la entrada de datos ( D3 , D2 , D1 , D0 ) se escriben en la posición de la memoria especificada por las entradas de dirección. Por ejemplo, para escribir 11 E 1 en la posición de la palabra 5 las entradas de datos deben ser D3 = 1, D = E y D0 = 1 y las entradas de dirección deben ser A3 = E , A2 = 1 , A1 = AE = 1. Igualmente la entrada de habilitación de escritura WE debe estar en un nivel bajo y la entrada de selección de pastilla CS debe estar en BAJO. Otro modo de operación es el modo de lectura para la RAM 74F189. Las entradas de control C5 deben
estar
en
un
nivel
BAJO
y
WE
en
un
nivel
ALTO.
A continuación el contenido de la posición direccionada aparecerá en la salida de datos ( O3, O2, O ,Oo ) . Debe entenderse que la operación de lectura uno destruye el dato almacenado , sino que saca
También
una
encontramos
copia
el
modo
invertida
de
almacenamiento,
de
ese
(store)
o
dato.
de
inhibición.
Existiendo tipos de RAM básicos, el estático y el dinámico. Un ejemplo de RAM estático es la CI 74F189 esta RAM estática pueden fabricarse utilizando tecnología bipolar o MOS. La RAM estática utiliza un flip-flop, celda de memoria, y conserva la información siempre que la alimentación este conectada
al
integrado.
La RAM dinámica o DRAM son utilizados como unidades de gran capacidad de memoria, una celda de RAM dinámica esta basada en un dispositivo MOS que al almacenar un carga como lo haría un capacitor. Un inconveniente es que todas las celdas deben ser recargadas cada pocos milisegundos
7
para
que
no
pierda
los
datos.
Los sistemas basados en microprocesador como las microcomputadoras, convenientemente adecuadas almacena y transfiere los datos en grupos de ocho bits llamadas bits.
Una SRAM muy popular es la 2114 fabricada con tecnolog铆a MOS almacena 4.096 bits organizados en
1.024
palabras
de
24
bits
cada
una.
Con la conexi贸n de dos RAM 2114 pueden conformar una memoria de 1.024 palabras de ocho bits por palabra, a esto se le domina 1 KB de memoria.
8
4
MAIN BOARD
La Main Board o placa madre, es la parte principal de un computador ya que nos sirve de alojamiento de los demás componentes permitiendo que estos interactúen entre si y puedan realizar procesos. La tarjeta madre es escogida según nuestras necesidades.
4.1
Partes de la tarjeta madre:
BIOS: (Basic Input Output Sistem), sistema básico de entrada-salida. Programa incorporado en un chip de la tarjeta madre que se encarga de realizar las funciones básicas de manejo y configuración del ordenador.
Ranuras PCI: Pueden dar hasta 132 MB/s a 33 MHz, lo que es suficiente para casi todo, excepto quizá para algunas tarjetas de vídeo 3D. Miden unos 8,5 cm y generalmente son blancas.
Caché: es un tipo de memoria del ordenador; por tanto, en ella se guardarán datos que el ordenador necesita para trabajar.
Chipset: es el conjunto de chips que se encargan de controlar determinadas funciones del ordenador
USB: Conectores usados para insertar dispositivos transportables
Zócalo ZIF: Es el lugar donde se aloja el procesador.
Slot de Expansión: son ranuras de plástico con conectores eléctricos (slots) donde se introducen las tarjetas de expansión.
Ranuras PCI: Peripheral Component Interconnect ("Interconexión de Componentes Periféricos") Generalmente son de color blanco, miden 8.5 cm es de hasta 132 MB/s a 33 MHz, no es compatible para alguna tarjetas de vídeo 3D.
Ranuras DIMM: son ranuras de 168 contactos y 13 cm. de color negro.
Ranuras SIMM: tienen 30 conectores, y meden 8,5 cm. En 486 aparecieron los de 72 contactos, más largos: unos 10,5 cm de color blanco.
Ranuras AGP: Se dedica exclusivamente a conectar tarjetas de vídeo 3D, ofrece 264 MB/s o incluso 528 MB/s. Mide unos 8 cm.
9
Ranuras ISA: son las más antiguas. Funcionan con 8 MHz-16MB/s sirve para conectar un módem o una tarjeta de sonido, Miden unos 14 cm y su color suele ser negro
Pila: se encarga de conservar los parámetros de la BIOS como la fecha y hora.”
10
5
PROCESADOR
El procesador, también conocido como CPU o micro, es el cerebro del PC y entre otras funciones ejecuta las aplicaciones y el sistema operativo dando respuesta a las órdenes que le envías a través de los periféricos de entrada como el teclado o el ratón. Físicamente el micro no es más que una pastilla de silicio. En un PC se coloca en la placa base sobre un conector que se denomina socket. La placa permite la conexión con los restantes dispositivos de tu equipo como la memoria RAM, la tarjeta gráfica o el disco duro utilizando un conjunto de circuitos y chips denominado chipset.
5.1
Partes de un procesador:
Núcleos: Se entiende por núcleo aquel elemento que incluye lo que podríamos considerar un procesador en miniatura. Al contener varios de estos integrados podrá trabajar con más de una aplicación al mismo tiempo.
Cache: La memoria cache se usa para mejorar la velocidad de los accesos a la memoria RAM. Al encontrarse más cercana al procesador es muy rápida pero mucho más cara. La cache está organizada en niveles y es tarea del micro dejar los datos que más se usen lo más cerca del procesador posible.
Controlador de memoria: Al incorporar el controlador de memoria en el interior del procesador y quitarlo de la placa base se consigue que el acceso a la memoria RAM sea más eficiente. Esto que en principio parece que sólo pueda tener ventajas tiene un inconveniente ya que sólo puedes usar la memoria para la que tu procesador esté preparado.
Tarjeta gráfica: Si integran este componente ya no hablamos de CPUs sino de APUs. Ya no estaríamos ante un micro convencional si no ante un hibrido entre procesador y tarjeta gráfica.
Otros elementos: Los micros han incorporado otros elementos que se encontraban antes sobre la placa base. Por ejemplo, el controlador de PCI Express aumentando la velocidad con la que el micro es capaz de comunicarse con una tarjeta gráfica discreta.
11
6
PROGRAMAS RESIDENTES
Un programa residente es un programa que permanece en la memoria del ordenador por eso hablamos de programas residentes en memoria, cualquier aplicación que se use en el ordenador ocupa cierta cantidad de memoria, pero cuando se cierran el programa se libera y puede ser utilizado para otro fin esa área de memoria. Los programas residentes permanecen siempre en memoria aunque no se estén utilizando en ese momento y por tanto ocupan permanentemente una porción de la memoria.
6.1
¿Qué utilidad tienen?
Cada vez que se enciende el pc algunos programas residentes en memoria se cargan como el antivirus, estos se cargan junto con el sistema operativo de forma que estos están disponibles desde el primer momento de tal forma que estos arrancan automáticamente protegiendo el equipo. En estos casos los programas residentes son beneficiosos pues cargan componentes vitales de forma automática y rápida, sin embargo el problema está cuando se tienen demasiados programas instalados y estos quieren arrancar al inicio del sistema operativo, esto lleva a que el sistema operativo tarde en encender y por otro lado a un recalentamiento excesivo de procesador.
6.2
Maneras para evitar que un programa siga siendo residente
A continuación se presentan algunas formas de eliminar un programa residente ya sea desde que inicia el sistema operativo o desde que el programa se ejecutó y consume demasiados recursos lo cual requiere por tanto de que sea eliminado de la memoria. Nota: hay que tener en cuenta que antes de terminar un proceso debemos estar seguros de que estamos finalizando. 6.2.1
Terminar un programa residente en estado de ejecución Dar clic derecho en la barra de tareas y seleccionar administrador de tareas. O también se puede presionar las teclas CTRL + ALT + SUPR al mismo tiempo. Luego debe ubicarse en al
12
pestaña procesos y allí se pueden visualizar todos los procesos que hay en ejecución. Hay que recordar que un programa se vuelve proceso en el mismo momento en que este se ejecuta. Para finalizar dicho proceso basta con dar clic derecho sobre el proceso y seleccionar la opción terminar proceso de esta forma el proceso se “borra” de memoria y ese espacio queda disponible para otros procesos de mayor importancia.
6.2.2
Evitar que un programa se inicia de nuevo al encender el equipo Otra forma de eliminar los programas residentes es por medio de no iniciarlos con el inicio del sistema operativo. Para ello se realiza lo siguiente Se ejecuta el comando “msconfig” y saldrá una ventana. En la pestaña “inicio de Windows” se puede apreciar todos aquellos programas que se ejecutan apenas inicia el sistema operativo. Para quitar aquellos programas innecesarios basta con quitar el chequeo a dichos programas y dar clic en el botón aceptar, posteriormente se reinicia el sistema operativo y en el próximo arranque ya no correrán dichos programas.
13
7
CONGELADOR
Procesos, servicios y configuraciones del sistema operativo los cuales se almacenan en un lugar para que cada vez que se inicie el sistema este arranque con la configuración determinada. Esto se puede asemejar como una foto en la cual se le toma a un sistema operativo en un momento determinado y que siempre para arrancar el sistema arrancara a partir de esa foto y no sobre la última configuración que se le hizo a la maquina cuando esta se inició por última vez, es decir que toda la información, aplicaciones, archivos, u otros elementos almacenados se pierde Hay que tener en cuenta que a la hora de borrar archivos, estos no se borran físicamente del medio en el cual se encuentren almacenados, llámese disco duro, memoria USB, unidad de CD, entre otras, lo que hace realmente el sistema operativo es un borrado lógico, es decir que marca los espacios que ocupa ese archivo como disponibles para que sean usados por otro en un momento determinado. El congelador es la forma más fácil de evitar programas residentes permitiendo administrar permisos a usuarios.
14
8
REGEDIT
Es una base de datos que contiene la información de los usuarios, hardware, software, aplicaciones y sistema operativo. Se utiliza cada vez que se enciende la máquina, pues al cargar el sistema operativo carga claves cruciales para su inicio. Es de general importancia saber qué es lo que se modifica en dicho registro pues este es bastante delicado ya que pone en riesgo el sistema en cuestión de su funcionamiento, seguridad y demás. “El registro de Windows se crea durante la instalación del sistema operativo. Está formado por seis apartados, llamados HKEYS (llaves), perfectamente estructurados y donde se guarda importante información de cada aplicación o dispositivo conectado a nuestro ordenador, además de todas las claves de acceso. Dichas claves son:
HKEY_LOCAL_MACHINE: Es la llave más importante, contiene las versiones de los controladores utilizados por nuestro hardware.
HKEY_CURRENT_CONFIG: Más información sobre configuración de hardware, redes y seguridad.
HKEY_CLASSES_ROOT: Contiene los tipos de archivos utilizados y su asociación con cada programa en concreto, los directorios dónde están instalados y los comandos de apertura.
HKEY_DYN_DATA: En este apartado se guarda la información de los dispositivos “plug and play” (los que Windows reconoce e instala) como la tarjeta de sonido, vídeo, ratón o el monitor.
HKEY_USERS: Contiene la información de usuario, como el modo en que tenemos configurado que se presenten las carpetas, los salvapantallas, sonido, etc.
HKEY_CURRENT_USERS: El mismo tipo de información que el anterior pero, guarda las configuraciones de varios usuarios.”
15
9
SAM
El SAM también como Seguridad del Administrador de cuentas almacena todas las contraseñas de Windows XP, Windows NT, Windows 2000, Windows Vista y Windows 7. Se puede encontrar este archivo en el disco duro del ordenador en el directorio C:/WINDOWS/System32/Config "Los nombres de usuario y contraseña se almacenan en archivos SAM en un formato de hash para cada cuenta en la máquina local o de dominio si se trata de un controlador de dominio. Se utiliza el formato de hash para proporcionar algunas de las medidas de seguridad para las contraseñas almacenadas. Se puede encontrar en el disco duro en el system32config% carpeta% systemroot. Esta carpeta está bloqueada si la máquina está encendida. Mientras la máquina está en funcionamiento, sólo el "Sistema" cuenta puede acceder al archivo SAM. Archivo SAM también se pueden almacenar en epair% systemroot% si la reparación NT utilidad de disco se ha ejecutado y el administrador no ha borrado el archivo copia de seguridad de SAM. Por último, puede encontrar SAM o hashes correspondientes en HKEY_LOCAL_MACHINESAM Registro de Windows. Este también es bloqueado para todos los usuarios, incluyendo administrador, mientras que la máquina está funcionando.
9.1
¿Qué tarea tiene este servicio?
Este servicio es el encargado de procesar la solicitud de autenticación del usuario cuando este se “Inicia” en el sistema es decir, que se encarga de procesar los usuarios, los grupos de usuario y las cuentas locales del sistema. Todas estas cuentas están almacenadas en el registro de Windows en la rama\HKEY_LOCAL_MACHINE\SAM. Esta rama del registro esta encriptado por lo que su información no es visible. Si la información almacenada en esta rama del registro se perdiese o se corrompiese perderíamos todos los usuarios de la máquina a excepción del usuario Administrador del sistema con el que siempre podremos iniciar sesión.
16
10 KERNEL Y VARIABLES DE ENTORNO
10.1 Kernel El kernel o núcleo se puede definir como el corazón de este sistema operativo. Es el encargado de que el software y el hardware del computador puedan trabajen juntos. Las funciones del Kernel se simplifican en:
Administración de la memoria, para todos los programas en ejecución.
Administración del tiempo de procesador, que estos programas en ejecución utilizan.
Acceder a los periféricos/elementos y hardware de entrada y salida de una forma práctica y cómoda.
Parte esencial de un sistema operativo que provee los servicios más básicos del sistema. Se encarga de gestionar los recursos como el acceso seguro al hardware de la computadora.
Se encarga también del multiplexado, determinando qué programa accederá a un determinado hardware si dos o más quieren usarlo al mismo tiempo.
El kernel también ofrece una serie de abstracciones del hardware para que los programadores no tengan que acceder directamente al hardware, proceso que puede ser complicado.
10.2 Variables de entorno Es un valor dinámico cargado en la memoria, que puede ser utilizado por varios procesos que funcionan simultáneamente. En la mayoría de los sistemas operativos, la ubicación de algunas bibliotecas o de los archivos ejecutables del sistema más importantes puede variar según la instalación. Por eso es posible, para un programa dado, remitirse a una ubicación basada en las variables del entorno que definen estos datos
17
10.2.1 En Windows En Windows, las variables del entorno se ubican entre los caracteres "%". De esta forma, para mostrar el valor de una variable del entorno sólo se debe escribir el siguiente tipo de comando: echo %NAME_OF_THE_VARIABLE% En Windows, el comando “set” permite crear, modificar y mostrar las variables del entorno. Sin embargo, los cambios se efectúan sólo en la sesión en progreso.
Para que se muestre una variable se utiliza el siguiente comando: set VariableName.
Para crear una variable se utiliza este comando: set VariableName=value.
Para eliminar una variable se utiliza este comando: set VariableName=
Se puede utilizar cualquier carácter como valor, incluso espacios. No obstante, para poder utilizar caracteres especiales (<, >, |, & o ^), simplemente se debe introducir el carácter escape (^) delante de éstos o comillas a su alrededor, con lo que formarán parte del valor debido a que se tomarán en cuenta todos los caracteres después del signo =. Por ejemplo, para
definir
"negroyblanco"
como
valor:
set
colour=”black^&White”
o
set
varname="new&name"
10.2.2 En Unix En sistemas UNIX, las variables del entorno están precedidas por el carácter "$" y se ubican entre corchetes, aunque éstos no son obligatorios. Debido a la variedad en los sistemas UNIX (particularmente a las diferentes distribuciones Linux), para que se muestre el valor de una variable del entorno sólo se debe escribir uno de los siguientes comandos: echo $VARIABLE echo ${VARIABLE}
18
11 ANTIVIRUS
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. El primer virus reconocido apareció en 1972, infectando a las máquinas IBM 360, y fue denominado “Creeper” ya que su funcionamiento incluía la aparición diaria del mensaje "soy una enredadera… ¡atrápenme si pueden!". Para su eliminación, se creó el primer programa de combate: el antivirus llamado Reaper (Podadora). Cuatro programadores de Bell Computers idearon un juego de competencia al que denominaron “CoreWar”, que consistía en ocupar toda la memoria RAM de la computadora en el menor tiempo posible, abriendo paso así a la propagación de estos programas.
11.1 TIPOS DE VIRUS
Worm o gusano informático
Caballo de Troya
Hoax
Bombas lógicas o de tiempo
De enlace
De sobre escritura
Residente
11.2 PRINCIPALES FUNCIONES Y COMPONENTES
VACUNA: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
DETECTOR: Es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH.
ELIMINADOR: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
19
11.3 TECNICAS DE DETECCIÓN
Técnica de scanning Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático.
Algoritmos heurísticos esta naturaleza de procedimientos busca, de manera bastante eficiente, código s de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchísimas cosas que no son virus.
Chequeadores de integridad consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables.
11.4 Modelo de antivirus
Módulo de control Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera.
Módulo de respuesta: La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla.
20
11.5 ALGUNOS ANTIVIRUS
PANDA
AVAST
AVIRA
ESET SMART SECURITY
NOD 32
KASPERSKY
AVG
Microsoft Security Essentials
Mcafee
21
12 CLASES
12.1 Clase – Febrero 6: Clase de inducción al módulo con el objetivo de conocer la metodología de trabajo del profesor y obviamente su nombre, también agrego el tipo de evaluación que se iba a manejar que se acordaría la próxima clase, además pidió los materiales que íbamos a necesitar durante el semestre. Durante esta
estuvo preguntando que era latencia y al ver que no sabíamos
correctamente la respuesta, incluso si la supiéramos, puso como consulta qué es la latencia El profesor dejó explicito el desarrollo de una bitácora, donde pondríamos como se desarrollo la clase
12.2 Clase – Febrero 8: Se habló sobre qué es la latencia, según fue lo acordado la clase pasada, son los retardos que existen en la interpretación entre el primer envío de solicitud, y la respuesta de éste. Después de esto el profesor asigno a dos estudiantes, Carlos Agudelo y Wilme
r Córdoba, para exponer el
tema “RAM”, no obstante se dejó claro que todos tenemos que investigar ya que si el quiere puede decidir para que exponga otra persona en vez de los asignados, la consulta quedo asignada para dentro de 8 días. Este día también se nos fue asignado un computador, y ese es el que debíamos de tener siempre, para ello anotamos el código de dicha maquina
12.3 Clase – Febrero 13: Fue una clase práctica, en la cual el profesor le pidió a cada uno tomar una torre de las que estaban “estropeadas” en una esquina del salón, como segunda medida el quiso saber que podíamos hacer empíricamente, entonces procedimos a tomar un inventario del hardware que la torre tenía dentro. Finalizando la clase, para cuando ya debíamos haber organizado el desorden que hicimos, comentó sobre el “espectáculo visto” puesto que no habíamos limpiado u ordenado el área de
22
trabajo, tampoco miramos previamente que teníamos, por el contrario llegamos derecho a abrir los computadores.
12.4 Clase – Febrero 15: El profesor llegó y preguntó quienes debían exponer, por ellos los compañeros asignados salieron a exponer sobre RAM, se expuso precios, tipos, características: La RAM, Radom Memory Access, es uno de los componentes más importantes , para que un programa sea ejecutado por el procesador debe estar cargado en memoria, es un dispositivo volátil, que pierde la información si el computador se apaga, por esto los programas son cargados desde dispositivos no volátiles, los cuales son mucho más lentos que las memorias RAM, los tipos actuales son DDR1, DDR2, DDR3 y suelen variar entre 2GB y 8GB de capacidad, también traen sus velocidades, claro está, entre 1200Hz y 1800Hz, traen sus latencias, entre otros aspectos, pero cada una es diferente de otra. Al finalizar la exposición el profesor empezó a decir que el tema estaba incompleto, entonces nosotros, el resto del grupo, empezamos a compartir ciertos detalles de interés, finalmente el profesor dijo que faltaban cosas, como qué es paridad, paginación, entre otros; y por ultimo dejo tema para dentro de 8 días “board” o “placa madre”
12.5 Clase – Febrero 20: Se inició hablando sobre el funcionamientos de los PCs y el cuidado que debíamos tener al manejar uno, nuestra labor era escoger un computador del rincón y destaparlo con el fin de hacerle limpieza inicialmente con el alcohol isopropílico si era necesario, o simplemente sacudirlo con la brocha para eliminar todo tipo de polvo que afectaba el funcionamiento del computador a largo plazo, era de admitir también que debíamos hacer funcionar tal equipo luego de destaparlo y efectuarle la limpieza para ello debimos buscar piezas adicionales como memorias RAM teniendo en cuenta la arquitectura de cada una.
23
12.6 Clase – Febrero 22: Se inicia con las exposiciones sobre boards que fue de una forma colectiva ya que abría quienes habían traído la tarjeta madre de su equipo y quienes habían consultado. Inicialmente el compañero Juan Isaza y juliana nos hablan un poco sobre las board, los tipos de boards que existen entre ellas destacan a Intel, también mencionamos un poco de los slot y del puente norte y sur de la board, identificamos las diferentes partes como lo son el procesador, el slot de tarjeta grafica PCI, las memorias RAM y sus slot y los diferentes periféricos integrados. También se aclaró que actualmente las boards traen algunos periféricos integrados, como tarjeta gráfica (puente norte), tarjeta de sonido, o tarjeta de red. Como siempre al final de la exposición algunos compañeros compartimos detalles de interés sobre la exposición.
12.7 Clase – Febrero 27: No se dio clase debido a que le profesor estaba en un reunión.
12.8 Clase – Marzo 1: Complementamos la exposición de la clase anterior, y hablamos sobre periféricos, tipos de expansiones, por que hacer una expansión a un computador, los controladores que se usan usualmente para estos, precios características, entre otros aspectos En esta clase, se hablo un poco sobre red, y un compañero explico cómo funciona la red, las tipologías, y la banda ancha como se ve afectada por el número de equipos conectados a esta
12.9 Clase – Marzo 6: Hablamos sobre procesadores, tipos, características, cual es su tarea, básicamente procesar la información que se encuentra en la RAM, velocidades, mejoras, precios. Las diferencias entre intel
24
y amd, que son básicamente para lo que su infraestructura permite hacer, las cuales son, intel está enfocado al procesamiento e información, y amd está enfocado al procesamiento de gráficos, por eso se dice que la combinación perfecta es procesador intel board intel y procesador amd-board msi, debido a que msi no fabrica procesadores, y amd no fabrica boards, el profesor dejó como exposición cuales son los procesadores de los dispositivos móviles
12.10 Clase – Marzo 8: No hubo clase este día, al parecer el profesor fue incapacitado.
12.11 Clase – Marzo 15: Se hizo una pequeña practica sobre los computadores para el profesor evaluar este aspecto, entre ellos estaba la manera como afrontábamos el “problema”, que principalmente era como tratábamos el equipo.
12.12 Clase – Marzo 20: Se complemento sobre procesadores, y un compañero trajo un tema de interés sobre que es la paridad en las memorias, y es un bit extra que se maneja para la integridad de los datos, además el profesor recordó que para la próxima clase deberíamos traer algo referente a los procesadores de los dispositivos móviles. El mejor que se pudo ver, fue una creación de envidia, que actualmente es usado en las Tablets.
12.13 Clase – Marzo 22: Una práctica final sobre los computadores, debíamos desensamblarlos y organizar todas las partes debidamente, a dos compañeros se le asignaron armar 2 computadores totalmente, y estos funcionaran correctamente, todas las partes fueron organizados y los chasis quedaron vacios, las partes buenas se separaron de las malas, y yo tuve que limpiar algunos teclados.
25
12.14 Clase – Marzo 29: Inducción al software, fue lo que se trato en la clase, vimos como se dividía el funcionamiento de un computador mediante el sistema operativo, se pudo apreciar que lo más importante es el kernel, y el profesor dejo exposición sobre el registro del sistema.
12.15 Clase- abril 5: El profesor nos comentemos el tema sobre el software original y pirata, es decir, las licencias de software, que tipos de licencias existen, y nuestro compromiso para con un cliente sin licencia. Primero que todo, cuando nosotros como técnicos vayamos a brindar soporte a un equipo, debemos asegurarnos y preguntar al cliente si el software es original, de lo contrario no brindar el servicio, debido a que nosotros siendo profesionales no debemos contribuir a la piratería ya que tare consecuencias penales. Por otro lado, existen tres tipos de licencias:
Licencia por volumen; es aquella que compran las empresas, estás suelen entrar en un convenio con el proveedor de software, y venden licencias más baratas, y traen la ventaja de que puedo usar una licencia en otro computador, si el otro computador ya no está operando.
Licencia para equipos de marca, todos los equipos de almacenes de cada vienen con su sistema operativo original, y dentro del disco una copia del software, con una diferencia a la licencia por volumen, que está no puede ser sino usada para dicho equipo, si este deja de funcionar, así mismo lo hará la licencia. Este tipo de licencia es un convenio entre proveedor del software y fabricante del equipo.
La última, es aquella que compramos directamente a un vendedor, obtenemos el software guardado en un dispositivo físico, CDs, y la licencia, este viene con su manual y todo lo propio del software, es mucho más cara que las demás.
26
12.16 Clase- abril 17: El profesor se dedicó a opinar sobre la exposición del PPI, a partir de esto nos dio consejos de que debemos trabajar, y que debemos saber administrar nuestro tiempo, y no trabajar en el proyecto a una semana para la exposición. Al finalizar la clase el profesor dejó para consultar que era:
Programas residentes
Registro del sistema
12.17 Clase-abril 19: Hablamos solamente de los programas residentes, y un poco del registro del sistema, pero sobre los programas residentes allí. Un programa residente, es un programa que se inicia con el arranque del sistema operativo, y permanece en memoria. Podemos saber que programas se arrancan con el sistema si vamos a inicio > ejecutar > msconfig allí en la pestaña inicio del sistema, podemos ver qué programas se corren al iniciar Windows. Hablamos que hay programas residentes que son necesarios, como el antivirus, ya que es necesario para darle protección desde que iniciamos, pero hay otros como complementos de navegadores, por ejemplo los toolbars, que son programas “parásitos” porque necesitan de otro para poder funcionar.
12.18 Clase-abril 24 y abril 26: Hablamos del registro del sistema, que hacía cada carpeta, pero nos centramos en HKEY_LOCAL_MACHINE, que contiene la configuración del sistema, allí miramos varios “trucos” y pequeñas cosas que podemos hacer para cambiar la configuración de Windows, y mejor su rendimiento, o detener su funcionamiento incluso. Incluso se le puede cambiar la información que tiene sobre los componentes del computador, por ejemplo el nombre del procesador, incluso lo valores que tiene para usuarios.
27
Este registro del sistema, no afecta la BIOS, y allá debemos ingresar como administrador si queremos hacer cambios. Se hablo sobre el SAM que es el registro de Windows que tiene sobre las cuentas del sistema, o sobre una serie de sistemas pertenecientes a un dominio, y es un archivo inaccesible por vías normales.
12.19 Clase- Mayo 3, Mayo 8 y Mayo10: Durante estas clases debíamos crear una imagen .ISO de arranque (booteable) del sistema operativo, fue enteramente clases prácticas y debíamos consultar todos por nuestra cuenta.
12.20 Clase- Mayo15: Para esta clase debíamos traer un LiveCD, y el profesor dejo consulta, sobre cómo funciona una maquina virtual, como se administra un antivirus y crear otro LiveCD con opciones, de restauración, instalación o solo cargar el S.O.
12.21 Clase- mayo 24,29 y 31: En estas clases se elaboró una clase práctica de software, y consistía en formatear un equipo por Windows 7 professional o Windows XP profesional, los discos debían estar formateados de la siguiente manera; el disco C: debía tener 80GB de espacio y el disco D: con el espacio restante, como los equipos eran de marca podíamos descargar los drivers de la página web del fabricante, una vez hecho esto solo debíamos por terminado el proceso una vez que el antivirus fuera descargado, instalado y activado. Además debíamos enrutar los computadores para que solo saliera su señal por el router que teníamos en la sala, esto no se pudo elaborar debido a que nadie trajo los comandos para ello.
28
13 WEBGRAFÍA
http://www.vinagreasesino.com/articulos/los-programas-residentes-que-son-para-quesirven-y-como-desactivar-los-programas-residentes-en-memoria.php
http://www.taringa.net/posts/hazlo-tu-mismo/13522484/Congelar-el-sistema-paraevitar-ambios-indeseados.html
http://espanol.answers.yahoo.com/question/index?qid=20101027214523AAa4H8G
http://computadoras.about.com/od/conoce-procesadores/a/Que-Es-Un-Procesador.htm
http://es.kioskea.net/contents/pc/processeur.php3
http://www.masadelante.com/faqs/memoria-ram
http://www.ladelec.com/teoria/electronica-digital/210-memorias-la-memoria-ram
http://es.kioskea.net/forum/affich-119365-todo-acerca-de-regedit
http://www.hacktimes.com/contrasenas_de_windows/
http://www.maginvent.org/articles/linuxmm/Kernel_o_nucleo_Linux.html
http://es.kioskea.net/contents/652-variables-del-entorno
29