25

1er nivel 5ta clase

Embed Size (px)

DESCRIPTION

todo sobre virus, antivirus, scandisk y desfragmentar

Citation preview

Page 1: 1er nivel 5ta clase
Page 2: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Es un tipo de software que tiene como

objetivo infiltrarse o dañar una computadora

o Sistema de información sin el consentimiento de su propietario

Antivirus

En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus

informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición

de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan

evolucionado hacia programas más avanzados que no sólo buscan detectar virus

informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.

Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos,

troyanos, rootkits, etc.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un

momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa

malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de

comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza

del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las

siguientes:

Mensajes que ejecutan automáticamente programas, como el programa de correo que

abre directamente un archivo adjunto.

Ingeniería social, mensajes como «Ejecute este programa y gane un premio».

Entrada de información en discos de otros usuarios infectados.

Instalación de software que pueda contener uno o varios programas maliciosos.

A través de unidades extraíbles de almacenamiento, como memorias USB.

Seguridad y métodos de protección

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los

denominados activos o pasivos.

Page 3: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Tipos de vacunas

Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo,

no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y que

pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos infectados y

detienen las acciones que causa el virus.

Comparación por firmas: son vacunas que comparan las firmas de archivos

sospechosos para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las firmas de los

atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar

archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el

usuario.

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente

por la actividad del sistema operativo.

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la

respuesta cuando nada de lo anterior ha funcionado.

Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado

para tener un plan de contingencia en caso de problemas.

Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que una

emergencia de virus se produzca, así como disponer al personal de la formación adecuada

para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada

antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un

escaneado completo, rápido o de vulnerabilidad según elija el usuario.

Page 4: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se debería tener en

cuenta la siguiente lista de comprobaciones para tu seguridad:

1. Tener el software indispensable para el funcionamiento de la actividad, nunca menos

pero tampoco más. Tener controlado al personal en cuanto a la instalación de software

es una medida que va implícita. Asimismo, tener controlado el software asegura la

calidad de la procedencia del mismo (no debería permitirse software pirata o sin

garantías). En todo caso un inventario de software proporciona un método correcto

de asegurar la reinstalación en caso de desastre.

2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y

métodos de conexión a Internet requieren una medida diferente de aproximación al

problema. En general, las soluciones domésticas, donde únicamente hay un equipo

expuesto, no son las mismas que las soluciones empresariales.

3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de

contingencia.

4. Asegurar licencias. Determinados software imponen métodos de instalación de una

vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre

tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de

instalación.

5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de

agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar

una alternativa que proporcione iguales funcionalidades pero permitiendo una

seguridad extra.

Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de

verificación de filtrado y detección ahí donde la incidencia es más claramente identificab le.

Sin perder de vista otros puntos de acción es conveniente:

Page 5: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta

forma se impide que computadoras infectadas los propaguen.

2. Centralizar los datos. De forma que detectores de virus en modo Bath puedan trabajar

durante la noche.

3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos,

como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el

consentimiento de la gerencia.

4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo

diario.

5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de

recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

Formación del usuario

Esta es la primera barrera de protección de la red.

Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para

la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en

una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,

reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son

suficientes, este extra de seguridad puede ser muy útil.

Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de

esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados

que pueden poner en riesgo la red.

Page 6: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Firewalls

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la

actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir

la instalación de software que no es necesario o que puede generar riesgo para la continuidad

del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada

tenga acceso desde otro equipo al tuyo.

Reemplazo de software

Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la

entrada de ficheros desde discos, o de computadoras ajenas a la empresa.

Muchas de estas computadoras emplean programas que pueden ser reemplazados por

alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software,

valorar su utilidad.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las pautas

fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de generar

instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma

podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta a las

contingencias de virus.

Page 7: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

El término cracker se utiliza para referirse a

las personas que rompen algún sistema de seguridad.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se

emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a

los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con

arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que

no ayudan a mantener la seguridad de los sistemas de información.

Mi sistema no es importante para un cracker. Este tema se basa en la idea de que

no introducir passwords seguras en una empresa no entraña riesgos pues « ¿Quién va

a querer obtener información mía?» Sin embargo, dado que los métodos de contagio

se realizan por medio de programas automáticos, desde unas máquinas a otras, estos

no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir

sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen

múltiples formas de contagio, además los programas realizan acciones sin la

supervisión del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el

antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas

antivirus no son capaces de detectar todas las posibles formas de contagio existentes,

ni las nuevas que pudieran aparecer conforme las computadoras aumenten las

capacidades de comunicación.

Como dispongo de un firewall no me contagio. Esto únicamente proporciona una

limitada capacidad de respuesta. Las formas de infectarse en una red son múltip les.

Unas provienen directamente de accesos a mi sistema (de lo que protege un firewa ll)

y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con

altos privilegios para realizar conexiones tampoco ayuda.

Page 8: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Unix es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969,

por un grupo de empleados de los laboratorios Bell

de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy

Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la

fecha. Puede que esté protegido contra ataques directamente hacia el núcleo, pero si

alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un

ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una

Shell y por ende ejecutar comandos en el UNIX.

Sistemas operativos más atacados

Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos

Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD,

Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de

permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos

que más que presentarse como amenazas reales no han logrado el grado de daño que causa

un virus en plataformas Windows. Plataformas Unix, inmunes a los virus de Windows. Un

virus informático sólo atacará la plataforma para la que fue desarrollado.

Page 9: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Tipos de programas de antivirus

El programa de antivirus ofrece protección al equipo de los usuarios de la web. Sin embargo,

hay muchos tipos diferentes de programas de antivirus en el mercado, cada uno con diferentes

usos destinados y niveles de protección. Cada computadora conectada a Internet debe tener

una protección adecuada, por lo que es importante conocer acerca de las diferentes formas

de protección para tomar una decisión adecuada de compra de software de antivirus o de una

actualización.

Los programas antivirus tradicionales

El "Software Antivirus" así generalmente llamado es el principal tipo de software antivirus

utilizado por los consumidores. Elimina la mayoría de las infecciones virales, pero no

siempre detecta el malware especializado y otras infecciones menos evidentes.

Los programas antiespias

El espía puede tener una forma viral, auto-replicante. Los virus espías son removibles con la

mayoría de los tipos de software de antivirus, pero los espías no virales más benignos se

pueden pasar por alto; el anti espía es importante para proteger la información financiera.

Los programas anti-adware

Al igual que con el virus espía, la mayoría de los programas publicitarios más virales se

pueden eliminar con los antivirus tradicionales, pero el adware benigno requiere un software

anti-adware especializado; el adware suele ser más una molestia que una amenaza de

seguridad.

Los programas de eliminación de Troyanos Los troyanos no son técnicamente virus, pero muchas personas los llaman así. Los troyanos

están diseñados para permanecer en estado latente hasta que se activan, lo que hace que sean

difíciles de detectar. Los programas anti-Troyanos son necesarios para la mayoría de los

usuarios de la web.

Page 10: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Marcas

De los cuatro principales tipos de programas antivirus, hay varias marcas para elegir. Las

dos más conocidas son Norton y McAfee.

Niveles de protección

Muchas compañías, como AVG y Lavasoft, ofrecen protección gratuita con opciones de

pago. Por lo general, los programas gratuitos tienen una menor protección, utilizando

bibliotecas más pequeñas de virus y menos protección activa.

Heurística en antivirus

En los productos antivirus se conoce como heurística a las técnicas que emplean para

reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base

de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica

funcionalidades como detección a través de firmas genéricas, reconocimiento del código

compilado, desensamblado, desempaquetamiento, entre otros.

Su importancia radica en el hecho de ser la única defensa automática posible frente a la

aparición de nuevos códigos maliciosos de los que no se posea firmas.

Page 11: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Antivirus, clasificación de antivirus y tipos

de antivirus, virus y tipos de virus

Es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos

denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.

En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres,

pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus

también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales

que pueden detectar inmediatamente.

Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías

que apuntan hacia cada amenaza en particular por ejemplo: antivirus activo, antivirus pasivo,

antivirus online, antivirus offline y antivirus gratuito.

A mayor frecuencia de actualización, mejor protección contra nuevas amenaza

CLASIFICACION DE LOS ANTIVIRUS:

PREVENTORES: Los programas que previenen la infección, quedan residentes en la

memoria de la computadora todo el tiempo y monitorean algunas funciones del

sistema.

IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos

específicos que infectan al sistema. Los mismos trabajan con las características de

Page 12: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

unos programas malignos o sus variantes, o exploran el sistema buscando cadenas

(secuencias de bytes) de códigos particulares o patrones característicos de los mismos

para identificarlos.

DESCONTAMINADORES: Sus características son similares a los productos

identificadores, con la diferencia de su principal función es descontaminar un sistema

que ha sido infectado, eliminando los programas malignos y retomando el sistema a

su estado original por lo que tiene que ser muy preciso en la identificación de los

programas malignos contra los que descontaminan

TIPOS DE ANTIVIRUS:

CORTAFUEGOS (FIREWALL):

Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en

particular. Se utilizan principalmente en computadoras con conexión a una red,

fundamentalmente internet. El programa controla todo el tráfico de entrada y salida,

bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

ANTIESPIAS (ANTISPYWARE):

Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan

ocultamente en el ordenador. Los antiespias pueden instalarse de manera separada o

integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.).

Page 13: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

ANTIPOP-UPS:

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando

navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas

infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan

con con un sistema anti pop-up integrado.

ANTISPAM:

Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por

vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos

filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para

bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico

como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una

gran herramienta en la lucha contra el correo basura.

VIRUS:

A aquellos programas que son creados con el fin de dañar computadoras se les conoce bajo

el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento

de los usuarios y lo que hacen es modificar el funcionamiento de las maquinas, borrar

información o arruinarla, consumir memoria, entre otras acciones.

De acuerdo a los daños que causan en las computadoras existen los siguientes :

TIPOS DE VIRUS:

Worm o gusano informático: Es un malware que reside en la memoria de la

computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.

Este tipo de virus consumen banda ancha o memoria del sistema en gran medida.

Page 14: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo,

comienza a dañar la computadora. Este tipo de virus afecta a la seguridad del PC,

dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo

contraseñas.

Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con

la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se

da, el virus permanecerá oculto.

Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos

virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que

los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobre cargue

el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan

sobre la existencia de nuevos virus o la desaparición de alguna persona suelen

pertenecer a este tipo de mensajes.

De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de

la computadora por aquella en la que residen. Lo que ocasionan es la imposibil idad

de ubicar los archivos almacenados.

De sobre escritura: Este tipo de virus genera la pérdida del contenido de los archivos

a los que ataca. Esto lo logra sobrescribiendo en su interior.

Residente: Este virus permanece en la memoria y desde ahí esperan a que el usuario

ejecute algún archivo o programa para poder infectarlo.

Page 15: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Boot: Infectan generalmente el "inicio" y están ocultos, en disquetes, o vienen ligados

a artículos de descarga por internet, que al abrirlo, el virus entra en el disco duro

generalmente, y se queda ahí infectándolo y provocándole fallos. Infectan el

ordenador desde que lo encendemos.

Poli fórmicos: Son un tipo de virus que cada vez que actúan lo hacen de una forma

distinta. Generan una gran cantidad de sí mismo por lo que son muy difíciles de

detectar. Son muy difíciles de detectar por los antivirus. Algunos de los virus

poli fórmicos más comunes son por ejemplo: El marburg, el satan bug y el tuareg.

Encriptados: Este tipo de virus utilizan una técnica que consiste en esconderse cuando

no actúan para que no los detecte el antivirus. Solo pueden ser descubiertos cuando

se ejecutan. Pueden pertenecer a otro tipo de virus como por ejemplo a los poli

fórmicos, con lo que será más difícil detectar su presencia Elvira y Trile son algunos

de estos virus.

Estos son solo algunas tipos de virus aún existen muchos más...

Page 16: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Scandisk

ScanDisk es un software creado por Symantec, adquirida posteriormente por Microsoft, para

incorporarlo junto a sus sistemas operativos MS-DOS a partir de la versión 6, y Windows

95, 98, ME.

Scandisk sirve para comprobar en el ordenador tanto la integridad de la superficie física de

su disco duro como la integridad del sistema de archivos almacenado en él.

Los sistemas Windows basados en la plataforma NT no incluyen esta aplicación, pero

permiten analizar el disco utilizando otra aplicación similar creada por Microsoft y llamada

CHKDSK.

Al utilizar la herramienta de reparación y comprobación de discos ScanDisk para Windows

(Scandskw.exe) puede comprobar la integridad de los medios (en los que se incluyen los

discos duros y los disquetes) y reparar la mayoría de los problemas que se puedan producir.

NOTA: Windows 98 y Windows 98 Segunda edición inician ScanDisk para MS-DOS

(Scandisk.exe) automáticamente cuando el sistema operativo se cierra incorrectamente o el

disco contiene un error crítico. Windows Millennium Edition inicia ScanDisk para Windows

(Scandskw.exe) automáticamente cuando el sistema operativo se cierra incorrectamente o el

disco contiene un error crítico.

Al utilizar ScanDisk para Windows (Scandskw.exe), están disponibles las siguientes

opciones de configuración:

Tipo de prueba:

Estándar: utilice esta opción para buscar errores en archivos y carpetas.

Completa: utilice esta opción para realizar la prueba estándar y también buscar errores

físicos en el disco. ScanDisk puede tardar mucho tiempo en buscar errores en el disco

según el tamaño del mismo. Si utiliza la opción Completa, están disponibles las

siguientes opciones de configuración al hacer clic en Opciones:

Page 17: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Áreas del disco que se deben explorar:

Si desea utilizar ScanDisk para buscar daños físicos en todo el disco, incluidas las

áreas de sistema y de datos, haga clic en Áreas de datos y de sistema. Si desea que

ScanDisk sólo compruebe el área de sistema del disco, haga clic en Sólo área de

sistema. Los errores en el área de sistema del disco pueden indicar que es necesario

reemplazar el mismo. ScanDisk normalmente no puede reparar los errores del área de

sistema. Si desea que ScanDisk sólo compruebe el área de datos del disco, haga clic

en Sólo área de datos.

Funciones adicionales de exploración de superficie:

Si no desea que ScanDisk compruebe que los sectores se pueden leer y escribir en el

disco, haga clic en la casilla de verificación No realizar prueba de escritura para

activarla. Si no desea que ScanDisk repare los archivos ocultos y de sistema del disco,

haga clic en la casilla de verificación "No reparar los sectores defectuosos en archivos

ocultos y de sistema" para activarla.

Opciones avanzadas de ScanDisk

Al hacer clic en Avanzado, están disponibles las siguientes opciones de configuración:

Mostrar resumen: puede utilizar ScanDisk para mostrar un resumen cada vez que

ScanDisk termine de comprobar el disco. El resumen proporciona información acerca

del disco y muestra si ScanDisk ha detectado o reparado algún error. Si desea mostrar

el resumen cada vez que ScanDisk termine de comprobar el disco, haga clic en

Siempre. Si no desea que ScanDisk muestre el resumen después de comprobar el

disco, haga clic en Nunca. Si desea mostrar el resumen sólo cuando ScanDisk

encuentre errores, haga clic en Sólo si se encuentran errores.

Archivo de registro: puede utilizar ScanDisk para almacenar un registro de los

sucesos de ScanDisk en un archivo de registro denominado Scandisk.log. Si desea

reemplazar el archivo de registro Scandisk.log cada vez que se utilice ScanDisk, haga

clic en Reemplazar informe. Si desea guardar la información en el archivo

Page 18: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Scandisk.log cada vez que se utilice ScanDisk, haga clic en Anexar al registro. El

archivo Scandisk.log se almacena en la carpeta raíz del disco duro. Puede ver el

archivo Scandisk.log con cualquier editor de textos (como Bloc de notas). Si no desea

que ScanDisk cree un archivo de registro, haga clic en No crear archivo de registro.

Archivos con vínculo cruzado: puede utilizar ScanDisk para buscar archivos con

vínculo cruzado. Un vínculo cruzado se produce cuando dos o más archivos utilizan

el mismo clúster (área de un disco) simultáneamente. Si desea que ScanDisk elimine

cualquier archivo con vínculo cruzado que encuentre en el disco, haga clic en

Eliminar. Si desea que ScanDisk cree copias independientes de los archivos con

vínculo cruzado en ubicaciones distintas en el disco, haga clic en Hacer copias. Si no

desea que ScanDisk detecte los archivos con vínculo cruzado del disco, haga clic en

Omitir.

Fragmentos de archivo perdidos: puede utilizar ScanDisk para detectar los

fragmentos de archivo que no utilicen los programas. Los fragmentos de archivo son

partes de los archivos del disco que ha perdido un programa. Si desea que ScanDisk

elimine los fragmentos de archivo para recuperar espacio en el disco, haga clic en

Eliminar. Si desea que ScanDisk guarde los fragmentos de archivo, haga clic en

Convertir en archivos. Cuando se guardan los fragmentos de archivo en el disco, éstos

se convierten en nombres de archivo como File0000.chk y se almacenan en la carpeta

raíz del disco. Puede utilizar cualquier editor de textos (como Bloc de notas) para ver

el archivo guardado. Este archivo puede contener información útil o no contenerla.

Comprobar archivos buscando: Puede utilizar las funciones incluidas en ScanDisk

para comprobar nombres de archivo, fechas y horas de archivo, así como para buscar

archivos duplicados en el disco. Si desea encontrar los archivos del disco que puedan

contener nombres no válidos, haga clic en la casilla de verificación Nombres de

archivo no válidos para activarla. Si desea encontrar los archivos del disco que puedan

tener fechas y horas no válidas, haga clic en la casilla de verificación Fechas y horas

no válidas para activarla. Si desea encontrar los archivos duplicados del disco, haga

clic en la casilla de verificación Nombres duplicados para activarla.

Page 19: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Funciones adicionales de ScanDisk:

1. Comprobar primero la unidad del host: los errores en una unidad comprimida

normalmente se deben a errores en su unidad host. De forma predeterminada,

ScanDisk para Windows explora la unidad del host antes de explorar la unidad

comprimida. Para evitar que ScanDisk para Windows compruebe las unidades

host primero (no se recomienda), haga clic en la casilla de verificac ión

"Comprobar primero la unidad del host" para desactivarla.

2. Informar sobre errores en nombres de archivos largos en modo MS-DOS: MS-

DOS no permite rutas de acceso a archivos o carpetas mayores de 66

caracteres. De forma predeterminada, ScanDisk para Windows no comprueba

los errores en la longitud de nombres en modo MS-DOS. Para hacer que

ScanDisk para Windows detecte estos errores, haga clic en la casilla de

verificación "Informar sobre errores en nombres de archivos largos en modo

MS-DOS" para activarla. Esto provoca que ScanDisk para Windows detecte

las carpetas que no se pueden abrir en modo MS-DOS porque la ruta de acceso

de MS-DOS es mayor de 66 caracteres. Si no ha activado la casilla de

verificación Reparar errores automáticamente, ScanDisk para Windows le

pregunta si desea omitir este error y continuar, si desea desplazar la carpeta

para reparar el error o si desea eliminar la carpeta afectada. Tenga en cuenta

que la acción predeterminada (independientemente de si está activada la

casilla de verificación Reparar errores automáticamente) es omitir este error

y continuar. Reparar errores automáticamente

Si desea que ScanDisk repare la mayoría de los errores automáticamente sin hacer ninguna

pregunta, haga clic en la casilla de verificación Reparar errores automáticamente para

activarla.

Page 20: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Cómo ejecutar ScanDisk

Para iniciar ScanDisk, siga estos pasos:

1. Haga clic en Inicio, seleccione, Programas, Accesorios, Herramientas del sistema y

haga clic en ScanDisk.

2. Seleccione las opciones y funciones que desee utilizar y, a continuación, haga clic en

Iniciar.

Instrucciones

1. Encienda el ordenador y haga clic en "Inicio".

2. Haga clic en "PC". Busque el disco duro donde quiere llevar a cabo una comprobación

de disco, normalmente será la unidad "C:"

3. Haga clic con el botón derecho de su ratón en el disco duro o unidad que sea hacer

"Scandisk". Usted verá un menú desplegable. Seleccione "Propiedades".

4. Seleccione la opción "Herramientas" de la ventana de propiedades. Busque la sección

"Comprobación de errores" dentro de la ventana de herramientas.

5. Seleccione "Buscar ahora". Esto le indicará una advertencia de seguridad. Haga clic

en "Aceptar" en la advertencia de seguridad.

6. Haga clic en "Reparar automáticamente los errores del sistema de archivos" en la

comprobación de disco. El programa de comprobación de disco ahora realizara un

análisis en el equipo.

Page 21: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Cómo Desfragmentar el Disco Duro en

Windows 7

Qué es la Desfragmentación y para que nos sirve, se refiere a la forma de reordenamiento

de nuestros datos en el disco duro, nos sirve para mejorar el rendimiento del mismo y

consecuentemente del Sistema. Los programas, archivos o datos (trabajos) que instalamos,

grabamos en el disco, ocupan sectores o espacios determinados, cuando borramos estos

trabajos, datos o programas, quedan esos espacios desocupados, por lo tanto las cabezas del

disco duro cada vez que solicitamos buscar un archivo, tendrán que ir saltando esos espacios

desocupados, lo que hará que se tarde un poquito más en traer a la pantalla el programa o

archivo que estamos accesando, para evitar esos saltos de las cabezas lectoras, Microsoft ha

incluido en todas las versiones de Windows y en la 7 Profesional también la herramienta

Desfragmentar disco, que su función es la de rellenar esos espacios dejados por los

programas desinstalados y acomodar (reorganizar) la información, es decir compacta el

disco. Para Desfragmentar el disco y aprenda Windows 7 un poco más debes de seguir las

instrucciones siguientes paso a paso.

Page 22: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

1. Haz clic en el Botón Inicio.

2. Clic en Todos los

Programas.

3. Clic en

Accesorios.

4. Clic en Herramientas del

Sistema.

5. Clic en Desfragmentador

de Disco.

6. En la imagen siguiente, se puede observar las unidades de discos o las particiones,

haz clic sobre una de ellas y luego clic en el Botón Analizar disco y después de unos

minutos, se aprecia el porcentaje Fragmentado, de acuerdo con este porcentaje

debes tomar la decisión si Desfragmentas o no el disco, si el porcentaje es bajo

digamos 20 %, no sería tan necesario llevar a cabo la Desfragmentación, si es más

alto sería recomendable realizarla, para lo que puedes hacer clic en el Botón

Desfragmentar disco.

Page 23: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

7. Si haces Clic en el Botón Configurar Programación, puedes programar la

Desfragmentación para determinadas fechas, con una frecuencia Diaria, Semanal o

Mensual, también puedes escoger el día y la hora para llevarla a cabo. Si tienes más

de un disco puedes hacer clic en el Botón Seleccionar disco, desmarcas todos los

discos y marcar el que necesitas Desfragmentar ya que si dejas todos marcados, pues

se realizará para todos y en la fecha programada, como se observa en la siguiente

imagen.

Page 24: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE

Dependiendo del tamaño del disco de tu computadora, tendrás que esperar un tiempo

considerable para que termine la Desfragmentación, por eso es recomendable programarla

para horas en que no estés usándola, ya que a veces es tedioso sentarse a esperar que termine,

ese tiempo de espera lo podríamos utilizar en otra labor. En la siguiente imagen se observa

el disco al finalizar la desfragmentación, ya con 0% Fragmentado.

Page 25: 1er nivel 5ta clase

PROFESOR WILLIAM MEDINA

1er NIVEL 5ta CLASE