martes, 2 de junio de 2009

gpedit.msc


El Editor de objetos de directiva de grupo consta de dos secciones principales: Configuración de usuario, que incluye las opciones que se aplican a los usuarios (al iniciar una sesión y mediante actualizaciones periódicas en segundo plano), y Configuración del equipo, que incluye las opciones que se aplican a los equipos (al iniciarse y mediante actualizaciones periódicas en segundo plano). Estas secciones se dividen, a su vez, en los diferentes tipos de directivas que pueden configurarse, como las directivas de plantillas administrativas, seguridad o redireccionamiento de carpetas. Para obtener más información acerca de estas categorías de opciones de configuración de directivas, vea extenciones de directiva de grupoLas opciones de directiva de grupo se configuran desplazándose a la ubicación correspondiente de cada sección. Por ejemplo, si desea configurar una opción de directiva de plantillas administrativas en un GPO para impedir que los usuarios vean el comando Ejecutar, deberá habilitar la opción de directiva Quitar el menú Ejecutar del menú Inicio; ésta se encuentra en Configuración de usuario\Plantillas administrativas\Menú Inicio y Barra de tareas. Para modificar la mayoría de las configuraciones de directivas, debe hacer doble clic en el título de la configuración valor de directiva, con lo que se abre un cuadro de diálogo en el que se proporcionan opciones específicas. En las opciones de configuración de directiva de plantillas administrativas, por ejemplo, puede optar por habilitar o deshabilitar la opción, o bien dejarla sin configurar. En otras áreas, como la configuración de seguridad, puede activar una casilla de verificación para definir una opción y, después, establecer los parámetros disponibles.
El Editor de objetos de directiva de grupo proporciona diversas formas de obtener más información acerca de la función o definición de opciones de directiva específicas. En la mayoría de casos, cuando puede hacer doble clic en el título de una configuración de directiva, el cuadro de diálogo contiene toda la información de definición relevante acerca de dicha configuración. En el caso de la configuración de directiva de las plantillas administrativas, el Editor de objetos de directiva de grupo proporciona texto explicativo directamente en la vista Web de la consola. También puede buscar este texto explicativo si hace doble clic en la configuración de directiva y luego hace clic en la ficha Explicar. En cualquier caso, en este texto se muestran los requisitos del sistema operativo, se define la configuración de la directiva y se incluyen los detalles específicos del efecto de habilitar o deshabilitar la configuración.






acontinuacion les mostrareros como entrar y les presentaremos un ejemplo de como prohibir el panel de control.





inicio ejecutar y escribiremos gpedit









nos aparecera un cuadro llamado las directivas de grupo.donde elegiremos la configuracion que deseamos realizar.

entramos a configuracion de usuarios , plantillas administrativas,panel de control ,configuracion.

escojemos la opcion prohibir el acceso al panel de control y nos muestra un cuadro con tres opciones .



  • no configurada

  • habilitada

  • no habilitada

le damos la opcion habilitada y le damos click en aceptar

desfragmentacion de disco

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.





La fragmentación es el efecto que se produce debido al almacenamiento de archivos en dispositivos como disco duro
y memoria ram por el uso del computador. El problema de almacenamiento no contiguo de archivos se denomina fragmentación.




La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de aqrchivo
. Se da muy comúnmente en el sistema operativo windosw aunque también afecta a otras plataformas pero en una escala mucho menor.





pasos para desfragmentar un disco







  • pulsamos el boton inicio de barra de tareas



  • seleccionamos programas



  • despues accesorios



  • herramientas del sistema



  • desfragmentador de disco










aparecera la siguiente ventana ventana .





damos clik en accion (desfragmentar).



esperamos que el proceso finalize.


despues nos aparecera un cuadro que nos muestra el informe



aqui nos muestra todos los detalles ,como el espacio y todos los archivos

lunes, 1 de junio de 2009

MANTENIMIENTO DE SOFTWARE



Para el área de mantenimiento, Asesoftware cuenta con un proceso basado en consolidación de paquetes de requerimientos, lo cual le permite reducir los costos de mantenimiento, establecer estimaciones mas precisas y garantizar la integridad y mantenibilidad de las aplicaciones. En este procesos también se integran los procesos de administración de proyectos, procesos de pruebas y aseguramiento de calidad.
El proceso de mantenimiento de software aplica para todas las modificaciones a un producto de software después de su entrega, para corregir fallas, mejorar el desempeño o adaptar el producto a un medio cambiante.
Un proceso de mantenimiento exitoso depende del equipo de trabajo y del proceso que se siga. En cuanto al equipo de trabajo, ofrecemos personal calificado con amplia experiencia, tanto en el negocio como en las herramientas de desarrollo

limpieza de disco



De todos los componentes de una PC, el disco duro es uno de los más sensibles y el que requiere mayor cuidado y mantenimiento. La detección precoz de fallas puede evitar a tiempo un desastre con pérdida parcial o total de información (aunque este evento no siempre puede detectarse con anticipación).
Un disco duro puede presentar diversas anomalías, generalmente corregibles:
· Poco espacio disponible.
· Espacio ocupado por archivos innecesarios
· Clusters o cadenas perdidas (se trata de un espacio aparentemente ocupado en el disco, pero no asociado a ningún archivo o directorio).
· Direccionamiento cruzado de archivos (un espacio del disco es asignado a dos o más archivos).
· Copias 1 y 2 de la FAT no coincidentes (dos copias idénticas de la FAT (File Allocation Table) se mantienen en el disco duro como medida de seguridad, y si se detecta que estas copias no coinciden se emite el mensaje de alarma. Supuestamente el utilitario debe analizar cuál de las dos copias es "la mejor" o la más confiable, pero no siempre sucede).
· Sector de arranque alterado o dañado (por virus, cortes abruptos de energía, descargas eléctricas, o factores relacionados con la edad del disco).
· Sectores físicamente dañados (sus causas principales son: envejecimiento, condiciones ambientales adversas (exceso de humedad, calor, etc.), uso abusivo prolongado, fallo súbito de energía, y golpes).
· Alto porcentaje de fragmentación (durante el uso de una PC existe un ininterrumpido proceso de borrado de archivos e instalación de otros nuevos. Estos se instalan a partir del primer espacio disponible en el disco y si no cabe se fracciona, continuando en el próximo espacio vacío. Un índice bajo de fragmentación es tolerable e imperceptible, pero en la medida que aumenta, la velocidad disminuye en razón del incremento de los tiempos de acceso al disco ocasionado por la fragmentación, pudiendo hacerse notable).








Recuperando espacio en el disco...
Windows dispone de una muy conocida herramienta de sistema llamada Liberador de Espacio en Disco que permite realizar varias tareas. Inicio / Ejecutar / cleanmgr.exe
Aparece la unidad en la que vamos a liberar es espacio (generalmente C: ) y en unos instantes el sistema calcula cuanto espacio podremos liberar y de que clase.









Tildamos todas las opciones para asegurarnos que realmente valga la pena el proceso y más abajo vemos una breve descripción. La otra pestaña que se llama Más opciones nos muestra lo siguiente:


Clickeando en cualquiera de esas alternativas iremos recuperando ese espacio tan deseado y que tanta falta nos hace.



ccleaner




Programa completamente gratuito y poli-funcional para realizar una gran limpieza de nuestro disco rígido. Ademásestá en idioma español.
Pesa tan solo 500 kb y no consume prácticamente recursos por lo tanto pasa totalmente desapercibido cuando trabaja. Una vez instalado lo ejecutamos y nos encontramos con la siguiente captura.


Dejar las opciones que trae por default para ejecutarlo. Con eso es más que suficiente para realizar una completa limpieza del disco duro. También es interesante la opción Registro, que al seleccionar Buscar problemas encuentra .dlls compartidas faltantes, entradas de archivo inválidas, entradas ActiveX, claves antiguas, etc, etc.
Las demás pestañas (Herramientas y Opciones) se describen por si solas. En Limpiador, elegimos Analizar, unos pocos segundos de trabajo y clickeamos Ejecutar limpiador.


Finaliza y nos muestra la cantidad de espacio recuperado en una especie de log..


doctor watson
El Dr. Watson (formado por el archivo drwtsn32.exe) es una utilidad que viene incluida en Windows Y que nos ayuda a detectar y a registrar errores que se provocan en Windows y en programas en funcionamiento (depurador), creandonos cuando se produce un error, un archivo (log) con el nombre drwtsn32.log o user.dmp.En muchos casos, este programa puede tener errores que pueden ser provocados por distintos factores. Por lo general, estos errores se expresan mediante el proceso drwtsn32.exe o por los archivos logs mencionados anteriormente.Si el error lo provoca un programa específico:
· Asegúrese que la aplicación se encuentre actualizada hasta la fecha.
· Asegúrese que los archivos que componen dicho programa, no esten dañados.
· También reinstalar la aplicación puede resolver el problema.
Si el error lo provoca Windows:
· Asegúrese de tener actualizado el sistema con todos los parches y actualizaciones de Windows Update.
· Asegúrese de que no tenga virus y spywares.
· Asegúrese de no tener errores en el registro utilize para ello algun software como por ejemplo la herramienta RegSeeker
· También puede utilizar la herramienta restaurar el sistema.
En caso de que los problemas persistan, se puede deshabilitar Dr. Watson. Para ello, sseguiremos los siguientes pasos:1. - Hacemos clic en Inicio -> Ejecutar y , escribimos regedit, presionamos el botón Aceptar. Se nos abrira una ventana similar al Explorador de Windows.2. - Buscamos la siguiente clave del registro:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\AeDebug3. - Haga click en el menú Archivo y luego en Exportar.4. - Escriba un nombre y elija una ubicación segura para el archivo de registro guardado (.reg) .5. - Elimine la carpeta AeDebug.Si quiere habilitar el Dr. Watson nuevamente:1. - Haga click en Inicio-> Ejecutar..., escriba drwtsn32 -i y presione el botón Aceptar2. - Ejecute el archivo .reg creado en los pasos 3 y 4 anteriores.

reparacion de windows

Windows incluye varias características para comprobar que el equipo, las aplicaciones y los dispositivos instalados funcionan correctamente. Estas características le ayudan a resolver problemas derivados de agregar, eliminar o reemplazar archivos que el sistema operativo, las aplicaciones y los dispositivos necesitan para funcionar.

consola de recuperacion

Puede ser utilizada para recuperarnos de serios problemas de inicio, accediendo a ella como usuario con derechos administrativos. La ejecución de la Consola de Recuperación se puede llevar a cabo de dos maneras:Iniciándola directamente desde el CD de Windows XP.Instalándola en nuestro sistema y accediendo a ella desde el menú de inicio.


INICIO DE LA CONSOLA DESDE EL CD DE WINDOWS XP

Primeramente Cambiamos la secuencia de arranque de nuestro equipo desde las opciones Advance BIOS Features de nuestra BIOS y colocamos el CD como primer dispositivo de lectura en el arranque o reinicio First Boot DeviceColocamos el CD de Windows XP en su bandeja y reiniciamos nuestro equipoPulsamos cualquier tecla para iniciar desde CD (veras un aviso en el extremo inferior de la pantalla Presiona cualquier tecla para iniciar desde el CD)Esperamos a la carga de archivosAparecerá la pantalla de instalación de Windows XP y seleccionamos la opción del medio Para recuperar una instalación de Windows XP usando la consola de recuperación, presiona la tecla RSi tenemos multiarranque, seleccionaremos el sistema a recuperar mediante el numeral correspondiente al que este asociado en la pantallaTe solicitará la contraseña de administrador que pusiste cuando instalaste el sistema por primera vez Para ver los comandos, desde la pantalla de la Consola de Recuperación, escribe help, una vez obtenidos, puedes ver una descripción de los mismos escribiendo help comandoPara salir de la Consola de Recuperación y reiniciar el equipo, escribiremos exit.


INSTALACIÓN DE LA CONSOLA DE RECUPERACIÓN EN EL MENU DE INICIO

Colocamos el CD de Windows XP en su unidad y desde Inicio ?> Ejecutar, escribimos:X:i386winnt32.exe /cmdconsDonde ?X? corresponde a la letra de la unidad donde se encuentra el CD.Aparecerá un mensaje del programa de instalación que describe la opción de la Consola de Recuperación, el espacio que requiere en el disco duro y la pregunta: Desea instalar la Consola de Recuperación?Pulsamos SI y la próxima vez que arranquemos nuestro equipo, tendremos en el menú de arranque la opción de la Consola de Recuperación.Una de las mayores ventajas de la Consola de Recuperación respecto por ejemplo al modo seguro, es que esta, nos permite acceder incluso en el caso que existan archivos corruptos y desde la misma es posible realizar las siguientes opciones:- Copiar, cambiar, reemplazar, cambiar el nombre de archivos y carpeta de XP- Activar o desactivar Servicios o dispositivos- Crear y dar formato a unidades- Reparar el sector de arranque- Reparar el sistema desde un CD


RECUPERACION DE ARCHIVOS DE ARRANQUE DAÑADOS


Si el Archivo boot.ini esta dañado o no aparece, desde la Consola de Recuperación, escribimos:- bootcfg/scan para ver las instalaciones de XP disponibles en todos los discos- bootcfg/rebuild para reemplazar automáticamente el archivo boot.ini existente- bootcfg/add para añadir una instalación de XP a boot.ini sin cambiar las entradas existentes.Archivos críticos del sistema están dañados o no están:Podemos restaurar los archivos Ntldr, Ntoskrnl.exe, Ntdetect.com y controladores en función de su ubicación, si el archivo esta en el CD de XP, podemos usar el comando copy especificando origen y destino.SI los archivos estan comprimidos, deberemos utilizar el comando expand.Otro sistema ha reemplazado el código del sector de arranque:Escribiremos: Fixboot – Fixmbr…



COMANDOS DE LA CONSOLA DE RECUPERACIÓN


Attrib
Cambia los atributos de archivo de un único archivo o directorio. Este comando establece o quita los atributos de sólo lectura, sistema, oculto y comprimido asignados a los archivos o a los directorios.El comando attrib con los parámetros que se enumeran a continuación sólo está disponible cuando se utiliza la Consola de recuperación. El comando attrib con distintos parámetros está disponible desde el símbolo del sistema.attrib [+r-r] [+s-s] [+h-h] [+c-c] [[unidad:][rutaDeAcceso] nombreDeArchivo]

Parámetros+r Establece el atributo de archivo de sólo lectura. -r Quita el atributo de archivo de sólo lectura. +s Establece el atributo de archivo del sistema. -s Quita el atributo de archivo del sistema. +h Establece el atributo de archivo oculto. -h Quita el atributo de archivo oculto. +c Establece el atributo de archivo comprimido. -c Quita el atributo de archivo comprimido. [[unidad:][rutaDeAcceso] nombreDeArchivo]Especifica la ubicación y el nombre del archivo o el directorio que desea procesar. Puede cambiar los atributos para sólo un archivo o un directorio cada vez.
Puede cambiar varios atributos para un archivo o un directorio determinados con un único comando.
♣ Batch
Ejecuta los comandos especificados en un archivo de texto. El comando batch sólo está disponible cuando se utiliza la Consola de Recuperacion, que se puede iniciar desde el CD de instalación.batch archivoDeEntrada [archivoDeSalida]

ParámetrosarchivoDeEntradaEspecifica el archivo de texto que contiene la lista de comandos que se van a ejecutar. archivoDeEntrada puede constar de una letra de unidad seguida de un signo de dos puntos, un nombre de directorio, un nombre de archivo o una combinación de ellos.archivoDeSalidaSi se especifica alguno, almacena el resultado de los comandos en el archivo citado. Si no se especifica este parámetro, el resultado se presentará en la pantalla.EjemploEl ejemplo siguiente ejecuta el archivo de proceso por lotes C:TrabajosBuscar.txt y almacena el resultado en el archivo C:TrabajosResultados.txt:batch c: rabajosuscar.txt



Bootcfg
Utilice el comando bootcfg para la configuración y recuperación de inicio (boot.ini en la mayoría de los equipos).El comando bootcfg con los parámetros que se enumeran a continuación sólo está disponible cuando se utiliza la Consola de recuperación. El comando bootcfg con distintos parámetros está disponible desde el símbolo del sistema.
Uso:bootcfg /defaultEstablece la entrada de inicio predeterminada.bootcfg /add Agrega una instalación de Windows a la lista de inicio. bootcfg /rebuild Se repite en todas las instalaciones de Windows y permite al usuario elegir qué elementos agregará.
Nota- Antes de utilizar bootcfg /rebuild debe haber hecho previamente una copia de seguridad del archivo boot.ini mediante bootcfg /copy. bootcfg /scan
Analiza todos los discos para encontrar instalaciones de Windows y muestra los resultad
Chdir (Cd)Muestra el nombre del directorio actual o cambia la carpeta actual.El comando chdir o Cd con los parámetros que se enumeran a continuación sólo está disponible cuando se utiliza la Consola de recuperación. El comando chdir con distintos parámetros está disponible desde el símbolo del sistema.chdir [unidad:][rutaDeAcceso] [..]o biencd [unidad:][rutaDeAcceso] [..]


Parámetros ningunoSi utiliza el comando chdir sin parámetros, muestra el nombre de la carpeta y la unidad actuales. Si lo utiliza solamente con una letra de unidad (por ejemplo, cd C:), chdir muestra el directorio actual de la unidad especificada.[unidad:][rutaDeAcceso]Especifica la unidad (si es distinta de la unidad actual) y el directorio a los que desea cambiar. [..]Especifica que desea cambiar a la carpeta principal. Utilice un espacio en blanco entre chdir y el signo de dos puntos.


Chkdsk

Crea y muestra un informe de estado del disco duro. El comando chkdsk también enumera y corrige los errores del disco.El comando chkdsk con los parámetros que se enumeran a continuación sólo está disponible cuando se utiliza la Consola de recuperación. El comando chkdsk con distintos parámetros está disponible desde el símbolo del sistema.chkdsk [unidad:] [/p] [/r]

Parámetros ningunoSi se utiliza sin parámetros, chkdsk muestra el estado del disco de la unidad actual.unidad: Especifica la unidad que se desea comprobar mediante chkdsk. /p Realiza una comprobación exhaustiva aunque la unidad no esté marcada para que se ejecute chkdsk. Este parámetro no realiza cambios en la unidad./r
Encuentra los sectores defectuosos y recupera la información que sea legible. Implica /p.

Disable
Deshabilita un servicio o un controlador de dispositivo del sistema de Windows XP, Windows 2000 o Windows NT 4.0. El comando disable sólo está disponible cuando se utiliza la Consola de recuperación.disable {nombreDeServicio] [nombreDeControladorDeDispositivo}

ParámetrosnombreDeServicioEl nombre del servicio del sistema que desea deshabilitar.nombreDeControladorDeDispositivoEl nombre del controlador de dispositivo que desea deshabilitar.EjemploEl siguiente ejemplo deshabilita el servicio Registro de sucesos:disable eventlog



Diskpart

Crea y elimina particiones de discos duros. El comando diskpart sólo está disponible cuando se utiliza la Consola de recuperación.diskpart [/add /delete] [nombreDeDispositivo nombreDeUnidad nombreDePartición] [tamaño]

ParámetrosningunoSi se utiliza sin parámetros, el comando diskpart inicia la versión en modo de caracteres de Windows de diskpart./addCrea una partición nueva./deleteElimina una partición existente.nombreDeDispositivoEl dispositivo en el que desea crear o eliminar una partición. El nombre se puede obtener del resultado del comando map. He aquí un ejemplo de un nombre de dispositivo:DeviceHardDisk0nombreDeUnidadLa partición que desea eliminar, por letra de unidad. Sólo se utiliza con /delete. A continuación se muestra un ejemplo de nombre de unidad:D:nombreDeParticiónLa partición que desea eliminar, por nombre de partición. Se puede utilizar en lugar de nombreUnidad. Sólo se utiliza con /delete. He aquí un ejemplo de nombre de partición:DeviceHardDisk0Partition1tamañoEl tamaño, en megabytes (MB), de la partición que desea crear. Sólo se utiliza con /add.EjemplosLos siguientes ejemplos eliminan una partición:diskpart /delete DeviceHardDisk0Partition3diskpart /delete F: El siguiente ejemplo agrega una partición de 20 MB al disco duro:diskpart /add DeviceHardDisk0 20



Expand

Extrae un archivo de un archivo comprimido. Utilice este comando para extraer un archivo de controlador de un archivo contenedor (.cab) o un archivo comprimido.El comando expand con los parámetros que se enumeran a continuación sólo está disponible cuando se utiliza la Consola de recuperación. El comando expand con distintos parámetros está disponible desde el símbolo del sistema.expand origen [/F:especificaciónDeArchivo}] [destino] [/d] [/y]

ParámetrosorigenEspecifica el archivo que se va a expandir. Utilice este atributo si el archivo de origen sólo contiene un archivo. Origen puede constar de una letra de unidad y un signo de dos puntos, un nombre de directorio, un nombre de archivo o una combinación de ellos. No puede utilizar caracteres comodín./f:especificaciónDeArchivoSi el origen contiene más de un archivo, especifica el nombre del archivo que desea extraer. Puede utilizar caracteres comodín para los archivos que desea extraer.destinoEspecifica el directorio de destino y el nombre de archivo para el archivo extraído, o cada uno por separado./dMuestra una lista de los archivos incluidos en el archivo contenedor sin expandirlo y sin extraer dichos archivos del mismo./ySuprime la pregunta de si desea sobrescribir archivos cuando expande o extrae archivos.EjemplosEl siguiente ejemplo extrae el archivo Msgame.sys del archivo contenedor Drivers de un CD de instalación y lo copia a C:WindowsSystemDrivers:expand d:i386driver.cab /f:msgame.sys c:WindowssystemdriversEl siguiente ejemplo expande el archivo comprimido Access.cp_:expand d:i386acces.cp_ c:Windowssystem32access.cplEl siguiente ejemplo enumera todos los archivos incluidos en el archivo contenedor Drivers del CD de instalación:expand /d d:i386driver.cab Importante· El archivo contenedor Driver, que alberga la mayoría de los controladores suministrados por Windows, incluye miles de archivos. El proceso de expansión de todos los archivos desde este archivo contenedor al disco duro tardará algunos minutos y ocupará mucho espacio en disco. Se recomienda que de este archivo sólo extraiga el archivo que necesite.



Fixboot

Escribe un nuevo sector de inicio de partición en la partición del sistema. El comando fixboot sólo está disponible cuando se utiliza la Consola de recuperación.fixboot [unidad]

ParámetrounidadLa unidad en la que se escribirá un sector de inicio. Reemplaza la unidad predeterminada, que es la partición del sistema en la que ha iniciado la sesión. A continuación se muestra un ejemplo de unidad:D:EjemploEl siguiente ejemplo escribe un nuevo sector de inicio de partición en la partición del sistema de la unidad D:fixboot d:
Nota· Si utiliza el comando fixboot sin ningún parámetro, se escribirá un nuevo sector de inicio de partición en la partición del sistema en la que inició la sesión.


Fixmbr
Repara el registro de inicio maestro del disco de inicio. El comando fixmbr sólo está disponible cuando se utiliza la Consola de recuperacion.fixmbr [nombreDeDispositivo]

ParámetronombreDeDispositivoEl dispositivo (unidad) en el que se desea escribir un nuevo registro de inicio maestro. El nombre se puede obtener del resultado del comando map. He aquí un ejemplo de un nombre de dispositivo:DeviceHardDisk0.EjemploEl siguiente ejemplo escribe un nuevo registro de inicio maestro en el dispositivo especificado:fixmbr DeviceHardDisk0 Notas- Si no especifica un nombreDeDispositivo, se escribirá un nuevo registro de inicio maestro en el dispositivo de inicio, que es la unidad en la que se carga el sistema principal. - Si se detecta una firma de tabla de particiones no estándar o no válida, el sistema le preguntará si desea seguir. Si no tiene problemas de acceso a las unidades, no debe continuar. Si escribe un registro de inicio maestro en la partición del sistema, podría dañar la tablas de particiones e imposibilitar el acceso a las particiones.

virus informatico



Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.



Malware
es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.
Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión “virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

Como funcionan los virus:

Los virus basicamente trabajan sobre los programas ejecutables cambiando el codigo del programa por su propio codigo.















tipos de virus:










Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.










Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.





Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.








Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.


Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.








Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.









Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.








Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.









Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.









Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidos a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.








Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.









como identificar un virus:

Identificación de un virus

Por lo general los virus son intangibles ósea que no se pueden ver pero existen algunas señales que nos indican cuando hay un virus en nuestra computadora las cuales son:

• Creación de procesos sospechosos ubicados administrador de tareas.
• Lentitud en la búsqueda de archivos.
• Ausencia de controladores en la computadora.
• Bajo rendimiento en algunos programas.
• Perdida inexplicable de datos.

Existe otra forma más fácil y útil de saber cuando entra un virus a nuestra PC la cual es utilizar el escaneo de nuestro antivirus y por medio de el averiguamos la cantidad y la ubicación de los virus.

modo de prevencion

Lo primero que se debe tener a la hora de adquirir conexión a internet es un buen AntiVirus, AntiSpayware y AntiMalware para disminuir al entrada y ejecución de los virus, además analizar y desinfectar cualquier unidad que entre a tu computadora como memorias USB, Reproductores de música (MP3, MP4, MP5 y Ipod), CD, Celulares o Disquetes ya que estos son medios muy esenciales de propagación de virus, con respecto a la internet cada vez que navegues verifica o infórmate con respecto a paginas que no son muy comunes o nuevas que produzcan poca confianza ya que estos sitios mantienen Spyware o Virus. Además se debe tener en cuenta la activación del fire ware de tu sistema operativo.

desinfeccion

Para desinfectar una computadora de virus es necesario:

Un antivirus
Un antimalware
Un antispyware

Y se realiza un escaneo con cada una de estas herramientas, a medida valla pasando el escáner aparecerá una ventana la cual te avisara que tienes un virus y te dará la ubicación del mismo, además la opción de eliminar, desinfectar, cambiar nombre, mover al baúl de cuarentena o ignorar, dependiendo de la importancia del archivo selecciona una de estas opciones

Si no se tiene ninguna de las tres herramientas anteriores la forma de desinfectar una computadora es buscar en el administrador de tareas los procesos sospechosos y que consumen demasiado la CPU y la RAM ubicar el destino de los archivos que se están ejecutando, finalizar el proceso y luego eliminar el archivo que se ubico.


Spyware
Es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantenr desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.