martes, 24 de mayo de 2011

Optimizacion del sistema operativo

Herramientas para  optimizar el sistema operativo


Advanced SystemCare Free v3.7.2 -
Arrange Startup -
Ashampoo WinOptimizer v8.05 - 
AusLogics BoostSpeed v5.0.6.250 -  
Bodie's Cleaner v1.0.2 - 
Cacheman v7.10 - 
CachemanXP v2.0 - 
CCleaner (Crap Cleaner) v3.05.1409 -
FAST Defrag Freeware v2.3 - 
FAST Defrag Professional v2.31 -  
Glary Utilities Pro v2.26.0.956 -
HS CleanDisk Pro v6.22 -
HS WinPerfect v6.22 - 
Magic Speed - 
Magic Utilities 2011 v6.11 -
MagicTweak v4.12 - 
MindSoft Utilities v2009.10 -
Norton Utilities v14.5 -
NovaTuneUp v1.3.29 -
Optimizador Condor v3.0.7 -  
PC Booster v5.0 build 107 - 
RAM Saver Pro v11.1 - 
RAMses v1.1.2007 -  
Riverbit System Optimizer v2.0 -
Smart PC Demo v4.2 -
Smart PC Professional Demo v4.7 -
Smart PC v4.7 
-Startup Booster v2.4  
TuneUp Utilities 2011 v10.0.2011.86 -
Tweak-XP Pro v4.0 build 11 - 
WinTools.net Classic v11.1 -
WinTools.net Professional v11.0.1 -
XtraTools 2009 v5.0 - 
Argente - StartUp Manager v2.0.2.3 -



gestion de particiones

Particiones:

Hay dos clases de particiones: primarias y extendidas
Una particion primaria es una unidad lógica para el ordenador. Además puede ser reconocida como una partición de arranque.
En cambio la partición puede tener más de una unidad lógica. Tampoco es una unidad de arranque.

La partición primaria puede contener un sistema operativo para arrancar.

Una de las particiones primarias se llama la partición activa y es la de arranque. El ordenador busca en esa partición activa el arranque del sistema.
Cuando hay varios sistemas operativos instalados, la partición activa tiene un pequeño programa llamado gestor de arranque, que presenta un pequeño menú que permite elegir qué sistema operativo se arranca.

En un disco puede haber 4particiones primarias o 3 primarias y una lógica
Cuando se crean las particiones, se graba en el sector de arranque del disco (MBR), una pequeña tabla que indica dónde empieza y dónde acaba cada partición, el tipo de partición que es y si es o no la partición activa.


Resumiendo, podemos considerar tres tipos de particiones:
La primaria: La puede utilizar como arranque el MBR (sector de arranque) del disco.

La extendida: no la puede utilizar el MBR como arranque. Se inventó para romper la limitación de 4 particiones primarias en un disco. Es como si se tratara de una primaria subdividida en lógicas más pequeñas.

La partición lógica : ocupa parte de la extendida o su totalidad.

Algunos sistemas operativos modernos se pueden instalar en cualquier tipo de partición, pero el sector de arranque del disco necesita una primaria. Por lo demás no hay diferencia entre ellas en cuanto a rendimiento.

Si está instalando el sistema operativo por primera vez, puede aprovechar la instalación para establecer un mínimo de tres particiones (una primaria y una extendida con dos unidades lógicas), así deja dos primarias disponibles para el futuro. Deje espacio del disco sin asignar para definir con posterioridad, particiones nuevas.


Programas para hacer particiones 

Partition Magic 8 
Acronis Disk Director Suite 10
Gparted
Partition Master Home Edition 8.0.1:
7tools Partition Manager 2005
Paragon Partition Manager Personal 7.0
Paragon Partition Manager Server 7.0
BootIt Next Generation 1.81
Paragon Partition Manager 6.01.333
Paragon Partition Manager Professional 8.0 build 335
MasterBooter 3.4
Acronis OS Selector 10.0
Ranish Partition Manager 2.44
GRDuw 4.1.0
Easeus Partition Manager 1.6.2
Drive2Drive 2.0
Letter Assigner 1.2.0
Zboot Manager 2.13
Aefdisk 2.2
Acronis Disk Editor Deluxe 6.0
MultiWin 2 Beta 2.50.006
BootStar 8.30
BootPart 2.6


Videotutorial para hacer una partición 

El tutorial para realizar particiones se encuentra aquí 

para ver el tutorial del particion magic pinche aquí

Si desea descargarse este otro videotutorial pinche aquí

jueves, 19 de mayo de 2011

TIPOS DE VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.


Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón..

antivirus y cortafuegos

Clamwin :
  • Alto porcentaje de detección de virus y programas espía.
  • Planificador de búsqueda de virus.
  • Actualizaciones automáticas de la base de datos de virus. El equipo de ClamAV actualiza su base de datos de manera regular y casi inmediata cada vez que se reportan virus nuevos.
  • Buscador de virus a petición del usuario.
  • Integración con los menús contextuales de Microsoft Windows Explorer.
  • Soporte de integración con Microsoft Outlook.
También hay una extensión para Mozilla Firefox que utiliza ClamWin Free Antivirus para escanear virus en los ficheros descargados

AVIRA ANTIVIRUS

Caracteristicas de Avira

Servidores y Estaciones de Trabajo

1.  Posee arquitectura cliente/servidor.

2.  Protección en tiempo real contra ataques de virus.


3.  Protección contra virus en unidades de discos, CDs y memorias USB.


4.  Detección y remoción de virus, antispam y malware.


5.  Actualizaciones diarias desde la consola de administración central.


6.  Consume bajos recursos (excelente para PCs con pocos recursos).


7. Permite conexión remota a Internet en caso de que el servidor de actualizaciones local no este disponible.


8. Permite colocar en cuarentena, reparar, borrar y denegar acceso a virus que sea encontrado en el equipo.


9. Envia informes de virus detectados y estadísticas a consola central.


10. Permite escaneos invisibles para el usuario final.


11. Permite configurar acciones predeterminadas (como borrar o cuarentena) a virus que sean detectados en cierto momento.


12. Compatible con Windows 2000, Windows XP (32 y 64 bit), Windows Vista (32 y 64 bit) y Windows 7.


13. Versión de servidor soporta Windows 2000, Windows 2003 Server y Windows 2008.


14. Ofrece soporte para plataforma Linux (cualquiera distribución), Novell y Solaris.
 

Consola de Administración Central

1.  Protección de antivirus centralizada.

2.  Permite crear grupos de computadoras y delegar políticas de antivirus a cada grupo.


3.  Muestra status de equipos protegidos, actualizados, por actualizar.


4.  Permite generar reporte de virus encontrados, Top 10 Malware, Top 10 Infected Computers, etc.


5.  Permite instalaciones de forma remota en toda la red con computadoras Windows y Linux (clientes y servidores).


6.  Descarga actualizaciones de Internet y se la envía a los clientes, mejorando así la eficiencia de su red.


7.  Permite enviar actualizaciones de forma remota.


8.  Permite escaneos de forma remota.


9.  Ofrece escaneos en forma visible, minimizado y invisible.


10.  Permite creación de tareas programadas para escaneos y actualizaciones.


11.  Protege las instalaciones de los antivirus con contraseña para que usuarios no puedan remover o reconfigurar el producto.


12.  Permite la instalación desatendida del antivirus para todos los equipos de la red.


13.  Ofrece diferentes niveles de usuarios para manipular la consola.


14.  Permite programar tareas de actualizaciones, escaneos y demás.


15.  Muestra estado de equipos sin antivirus, con antivirus y no actualizadas, y actualizadas el cual ayuda a diagnosticar problemas que puedan ocurrir en su red.


16. Ofrece log de reporte de instalaciones, actualizaciones y escaneos que hayan sido programados en el software.

Protección de correos Exchange (Small Business Bundle y Business Bundle)

1.    Avira ofrece protección a su servidor Exchange.

2.    Revisa todos los correos entrantes y salientes de virus.


3.    Posee modulo de antispam para proteger su servidor contra correo no deseado.

Protección de correos Linux (MailGate Bundle) 

1.  Avira MailGate Bundle ofrece protección a su servidor de correo Linux.

2.  Es compatible con los programas mas populares incluyendo:

a.  Sendmail


b.  Qmail


c.  Postfix


3.  Si el producto es el Avira MailGate Suite incluye un antispam a nivel de Linux que filtra sus correos contra correo no deseado.

Protección a nivel de Proxy (Avira NetGate Bundle)

1.    Ofrece protección a nivel de Proxy.

2.    Revisa paquetes de Internet por virus.

3.    Posee lógica para sitios que puedan tener phishing.

4.    Protege la red de que usuarios puedan bajar Spyware a sus equipoS.



 
AVG
AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.

LinkScanner

La patente pendiente de LinkScanner adquirida por Exploits Prevention Lab e incorporado en AVG 8.0 proporcionan la protección en tiempo real contra exploits y exploración de unidades de disco. LinkScanner incluye: The search Shield - un componente seguro de búsqueda que coloca posiciones de seguridad al lado de cada eslabón en Google, Yahoo! y MSN busca resultados; más el Active Surf-Shield - un componente de navegación segura que explora el contenido de un sitio web en en tiempo real para asegurar que es seguro. Una mejora defectuosa en 8.0.233 usuarios de causar para perder el acceso de Internet, así como molesto en cuanto al análisis en internet ha hecho LinkScanner un componente polémico.

Requisitos


Característica AVG Free AVG Anti-Virus AVG Anti-Virus + Firewall AVG ID Protection AVG Internet Security
Procesador 300 MHz 1.2 GHz 1.2 GHz 800 MHz 1.2 GHz
Memoria en Disco 30 MB 250 MB 250 MB 50 MB 250 MB
Memoria RAM 256 MB 256 MB 256 MB 512 MB 512 MB
Sistema Operativo Windows 2000, XP, XP Pro x64, Vista y Vista x64 Windows 2000, XP, XP Pro x64, Vista y Vista x64 Windows 2000, XP, XP Pro x64, Vista y Vista x64 Windows XP, Vista y Vista x64 Windows 2000, XP, XP Pro x64, Vista y Vista x64
Funciona con Windows 7, pero podría tener errores. La evaluación de la experiencia en Windows 7 (tecla Windows + pausa) analiza si es recomendable o no la instalación del AVG 9.0. Cuanto más alta sea la calificación más recomendable instalarlo ya que se tienen más recursos del sistema disponibles para el trabajo del AVG 9.0. No se recomienda su uso en sistemas con calificacioón menores a 2.5. Cabe anotar que funcionará en cualquier calificación pero los recursos se ven limitados ocasionando la lentitud en el computador.


avast! Free Antivirus - características

* Detección de virus, troyanos, gusanos, etc.;
* Eliminar los virus, troyanos, gusanos;
* Protección anti-spyware;
* Anti-Rootkit detección;
* protección total;
* Protección en tiempo real;
* Reparación de archivos infectados o eliminar estos archivos;
* Interfaz simple e intuitiva;
* avast! Free Antivirus es una aplicación fácil de usar;
* Soporte en diferentes idiomas;
* Actualización automática;
* Soporte para instalación/desinstalación, etc;

jueves, 12 de mayo de 2011

Otras configuraciones

Para cambiar la apariencia de ubuntu tenemos que selecionar Sistema/preferencias/ apariencia  y dar a modifficar.
Para ello nos metemos en gnomeart y podemos descargar distintos temas , fondos de pantalla etc...

Si damos a examinar podemos cargar los temas que hayamos descargado de gnomeart o tengamos descargado en el equipo.
 
 

Blogger