sábado, 5 de diciembre de 2015

Copias de seguridad y discos de recuperación 
¿Qué es una copia de seguridad? 
Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurre algún problema que nos impida acceder a los originales que tenemos en él. 
Por desgracia, nadie está a salvo de sufrir un siniestro provocado por el hombre o la Naturaleza, pues al convertirnos en usuarios de ordenador tendemos a concentrar sobre el equipo el almacenamiento de toda nuestra información.
 En la actualidad, realizar una copia de seguridad es un proceso sencillo y rápido, pero antes que nada, conviene ser organizado al archivar y clasificar en el equipo las diferentes clases de documentos que podemos guardar. 

La importancia de la información a preservar es la que nos indicará la conveniencia de mantener tan sólo una copia de la misma en nuestro mismo hogar o tal vez llegar a un acuerdo con un familiar o amigo y depositar otra en su casa.  


¿Qué es un disco de recuperación? 
Los discos de recuperación consisten, normalmente, en un CD de arranque con un asistente para retornar el equipo a la situación en la que estaba cuando lo adquirimos, incluyendo, no sólo el sistema operativo, sino todos los controladores de los dispositivos del ordenador y las aplicaciones con las que contaba la primera vez que lo pusimos en marcha. 
El disco de recuperación proporcionado por el fabricante no recupera las aplicaciones que, tras la adquisición del equipo, instalamos nosotros. Será necesario volver a instalarlas y configurarlas. Podemos también optar por crear nuestros propios discos de recuperación.
Correo Electronico y Chat
Correo electrónico
Es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante sistemas de comunicación electrónica. 
El correo electrónico antecede a Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial para su creación. 
Chat 
También conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través deInternet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican dos o más personas.  

Pendrive, discos externos y software gratuito.
Pendrive. 
Básicamente y como un buen concepto son las memorias USB. Es un dispositivo muy común hoy en día el cual utilizamos para facilitarnos el transporte de información al igual que los discos externos pero esta información es más significativa; por ejemplo algún trabajo para alguna asignatura, alguna de la música que nos gusta, imágenes o videos.
Son dispositivos muy pequeños prácticamente de bolsillo que por lo mismo facilita su transporte, se han convertido en el sistema de almacenamiento y transporte de datos más utilizado, remplazando casi totalmente a los disquetes y CD.
 Discos externos.
Al igual que las memorias USB son dispositivos que facilitan el uso del transporte de información de un lugar a otro con las característica de que en los discos externos podemos llevar mayor cantidad de información sus capacidades van desde 2 GB hasta miles de GB; son fáciles de instalar sin la necesidad de consumir constantemente energía eléctrica o batería. 
Las conexiones más habituales con las que cuentan estos dispositivos son USB 2.0, USB 3.0 y Firewire. 
Algunas de las características de estos dispositivos son… Los discos duros portátiles se pueden usar fácilmente en múltiples computadoras para compartir archivos.
 Software gratuito.
Básicamente o se podría decir que es una prueba de cierto programa el cual descargamos para ver su funcionamiento si es que nos gusta podemos pagar por el utilizando toda su funcionalidad y si el el caso contrario hasta desinstalarlo de nuestro equipo.
Navegación por internet y compras por internet 
Navegación por internet: 

La internet es uno de los métodos más eficaces actuales para compartir cualquier tipo de información, sin embargo existen también hay datos en la red que nos serán beneficiosos y también encontraremos múltiples peligros. 

Se ha comprobado que de 84 de 100 habitantes dispone de una conexión online. Haciendo que haya una masiva transferencia de archivos como también interacción en las redes sociales. 


Es importante estar protegidos contra cualquier daño hacia nuestro equipo, para ello existen las siguientes recomendaciones para prevenir tales daños: 

• Disminuir el tiempo de navegación, dándole menos tiempo de exposición de la red a posibles ataques. 
• Asegurarse de cerrar nuestras conexiones antes de finalizar el uso del equipo. 
• No entrar a sitios sospechosos y abrir enlaces (SPAM). 
• No dar datos personales a desconocidos. 
• Antivirus actualizado.
  
Compras en internet: 
¿Qué es? Adquirir un producto a través de comprarlo a un vendedor en la red. Siendo una tienda en línea, tenemos los derechos y garantías que en una tienda normal. 

Comprar en línea necesita seriedad y concentración pues debemos hacer todo con completa seguridad para evitar “sorpresas”. 

Recomendaciones: 
• Conocer al vendedor. 
• Desconfiar si no existe información acerca del vendedor como direcciones, datos físicos o no contestan. 
• Asegurarnos de la veracidad del producto y su respectiva garantía. 
• Asegurarnos de que el precio sea el adecuado y no sea un precio sospechoso de una estafa. 
• Verificar cómo será el medio de pago y el envió también. 

Internet móvil, teléfonos móvil, uso del Bluetooth Datos móviles 
Los datos del móvil son los que tu teléfono usa para conectarse a Internet fuera de casa. Disponibles en distintas velocidades. Puedes controlar su consumo para moderar las más exigentes o incluso bloquearlas. 
Tipos de datos
1G: Esta tecnología, caracterizada por ser analógica y únicamente para voz 
2G- Globalización digital: el proceso es digital. Los usuarios dispusieron por primera vez de una herramienta muy eficaz para la comunicación: los mensajes de texto SMS (Short MessageService). 3G- Alta transmisión: permiten al suscriptor la posibilidad de transferir tanto voz y datos en una simple comunicación telefónica o una videoconferencia, así como también transmitir únicamente datos –sin voz- como descargas de programas, intercambio de correos electrónicos, mensajería instantánea, etc., y todo con una velocidad de 384 kbps que posibilita ver videos. 
4G: Velocidad futurística: tiene que ver con la eliminación de los circuitos de intercambio, para emplear únicamente las redes IP (protocolo de Internet), aquellas que se producen con la confluencia entre redes de cables e inalámbricas, aptas para celulares inteligentes o smartphones y módems inalámbricos, entre otros.  

Telefonía móvil 

El teléfono móvil, es un dispositivo inalámbrico electrónico Se usa para tener acceso y utilizar los servicios de la red de telefonía móvil. El teléfono móvil se llama también teléfono celular. Funciona a través de la telefonía móvil que es la comunicación a través de dispositivos que no están conectados mediante cables. El medio de transmisión es el aire y el mensaje se envía por medio de ondas electromagnéticas. La comunicación telefónica es posible gracias a la Interconexión entre centrales móviles y públicas


Bluetooth 
Bluetooth es una especificación tecnológica para redes inalámbricas que permite la transmisión de voz y datos entre distintos dispositivos mediante una radiofrecuencia segura (2,4 GHz). Esta tecnología, por lo tanto, permite las comunicaciones sin cables ni conectores y la posibilidad de crear redes inalámbricas domésticas para sincronizar y compartir la información que se encuentra almacenada en diversos equipos. Existen tres clases de Bluetooth: Clase 1 (con un alcance aproximado de 100 metros), Clase 2 (10 metros) y Clase 3 (1 metro). Los especialistas consideran que, en los próximos años, todos los equipos tecnológicos tendrán la capacidad de comunicarse entre sí gracias al estándar
 
Uso de la computadora de escritorio y portátiles 
El uso de la computadora es muy común en estos días, al utilizarla corremos el riesgo, tanto en redes sociales como en el caso de navegar en sitios web. Las portátiles son más manejables que las de escritorio ya que estas las podemos transportar a cualquier lugar apoyándonos de varios cuidados en el entorno, pero también puede ser más complicado.  


Uso de la computadora 

Comenzando por el entorno; el ordenador precisa de unas condiciones ambientales que, en la mayoría de situaciones, serán conformes con las recomendaciones que los fabricantes incluyen en la documentación de los mismos y que si estamos en el instituto, colegio o cibercafé es altamente probable que ya se habrán tenido en cuenta En la medida de lo posible, procura que el perfil de usuario con el que accedes al ordenador habitualmente, tenga los derechos necesarios para permitirte usar las aplicaciones que necesites, pero evita gozar del “poder del control total”.  


Recomendación 

Si debes hacer uso de un equipo “extraño” como el de un cibercafé, procura asegurarte de que la sesión la abres tú y no utilizas la del anterior ocupante. No sabes qué programas puede haber estado usando ni que finalidad tienen si ha dejado alguno en ejecución. En cualquier caso, ten en cuenta que es un equipo público y que no puedes tener certeza sobre su correcto funcionamiento para tus intereses particulares.

Computadoras portátiles
Un ordenador portátil, es lo mismo que el ordenador que tenemos en casa, pero con los
riesgos derivados de su capacidad de movilidad. 
Al igual que en el caso de las memorias USB o los discos externos, los ordenadores

portátiles son susceptibles a deteriorarse en el transporte con mucha facilidad (golpes,

humedades, calor, frío, etc.). En caso de deterioro, aparte de la pérdida del equipo, lo
más preciado puede ser la pérdida de la información del disco o memoria. La única
protección es tener copias de seguridad lo más recientes posibles. 
CONTAMINACIÓN POR VIRUS
CONTAMINACIÓN POR VIRUS 

Firewall
¿Que es un firewall? Un cortafuego (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. 


¿Cómo funciona un firewall? Si ejecuta un programa que tiene que recibir información desde Internet o de una red, el firewall le pregunta si desea bloquear o permitir la conexión. Si elige desbloquearla, Firewall de Windows crea una excepción de modo que el firewall no se interponga cuando ese programa tenga que recibir información. 



Windows update 
¿Qué es windows update? Es una herramienta integrada en Windows que permite descargar actualizaciones de programas y directivas que ayudan a mantener protegido el equipo contra amenazas. Para asegurarse de recibir estas actualizaciones lo más rápidamente posible, active las actualizaciones automáticas. De este modo, no deberá preocuparse de que las correcciones importantes para Windows falten en el equipo.  

  

Protección antivirus
 El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus, como por ejemplo Microsoft Security Essentials. 
Los programas antivirus examinan el correo electrónico y otros archivos en busca de virus, gusanos y caballos de Troya. Si se detecta alguno, el programa antivirus lo pone en cuarentena (lo aísla) o lo elimina totalmente antes de que pueda dañar el equipo y los archivos. Windows no tiene integrado ningún programa antivirus, pero es posible que el fabricante del equipo haya instalado uno. De no ser así, existen muchos programas antivirus disponibles.  

Windows Defender 
Windows Defender, anteriormente conocido como Microsoft AntiSpyware, es un programa de seguridad cuyo propósito es prevenir, quitar y poner en cuarentena software espía en Microsoft Windows. Es incluido y activado por defecto en Windows Vista y Windows 7, en Windows 8 se incluye una versión de Microsoft Security Essentials bajo el nombre de Windows Defender, pero éste es utilizado como antivirus y antispyware. También está disponible como descarga gratuita para Windows XP y Windows Server 2003. 
Las características de Windows Defender son: analizar capacidades similares a otros productos libres en el mercado e incluye un número de agentes de seguridad en tiempo real que vigilan varias áreas comunes de Windows

Cuentas de usuario: 

Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla. 


Configuración de seguridad de internet:
Se usa para establecer y cambiar opciones que pueden ayudarle a proteger el equipo de contenido
en línea potencialmente dañino o malintencionado. 

Zonas de seguridad 
Internet Explorer asigna todos los sitios web a una de las cuatro zonas de seguridad que existen: internet, intranet local, sitios de confianza o sitios restringidos. La zona a la que se asigna un sitio web específica la configuración de seguridad que se usa en ese sitio.  
CONTRASEÑA Y CRIPTOGRAFIA 


La seguridad implica mantener la privacidad de los documentos, determinar quien los pueda accesar y, en caso de que alguien los robe, no puedan ser leídos. 




¿Cómo controlar el acceso?  
Contraseñas para los usuarios, para proteger las computadoras y los archivos.  
Utilizar la criptografía para escribir en clave secreta. 

Criptografía Consiste en convertir un archivo legi
ble en un archivo ilegible, que pueda ser leído por quien conozca la clave y el proceso para descifrarlo.
Archivo plano Información que se quiere proteger 
Encriptación La operación para ocultar esa información 
Archivo cifrado La información que resulta de este proceso
Algoritmo de encriptación El proceso que se sigue para codificarlo 
Criptoanálisis El proceso de analizar y descifrar un archivo cifrado 


lunes, 30 de noviembre de 2015

Ficha seguridad.  

En esta carpeta contiene la información de la ubicación del archivo y los usuarios autentificados en ese equipo.  

También ofrece:
 *los permisos de control total. *modificarlos *lectura. *ejecución. *escritura. La protección de los archivos consiste en controlar el acceso a ellos, para poder aplicar y administrar los permisos de algún objeto. 
Configuración de opciones avanzadas nos ofrece la alternativa para otorgar permiso
s mediante un menú. Cuando utilizamos este menú contamos con la ayuda de Windows cuando las necesidades de seguridad nos apremien es recomendable utilizar esta opción.
Directorio MSDOS (Microsoft Disk Operating System). Cuando el MS-DOS formatea un disco, entre otras cosas crea un directorio cuyas entradas describen cada uno de los archivos del disco. 
Para conseguir que el sistema de archivos del computador sea más flexible, el MS-DOS ofrece la posibilidad de crear directorios adicionales llamados subdirectorios.
Subdirectorios.
Los subdirectorios dividen el disco en diferentes áreas de almacenamiento, cada una de las cuales podremos utilizar como si fuese un disco diferente. 
Para distinguir el directorio principal de los subdirectorios que se van creando, el directorio principal es conocido como el directorio raíz, ya que tal y como lo veremos, a partir de él se puede crear una estructura con muchos niveles.

Acciones que se pueden realizar 

Creación de una estructura de archivos multinivel. 
Visualizar la estructura de directorios. 
Ruta de un directorio. 
El comando Append. 
Cambio de directorio. 
Como copiar directorios.
 Uso de los subdirectorios. 
Copiar de un directorio a otro. 
Adición de más niveles a la estructura de archivos. 
Creación de archivos en los directorios.
Como mover archivos de un directorio a otro.
 Como renombrar un directorio. 
Eliminación de un subdirectorio. 
Eliminación de un subdirectorio y su contenido. 
Visualización de archivos de varios subdirectorios. 
Ruta hacia un comando. 
Comparación del menú propiedades de un archivo y de una carpeta.  

La diferencia entre las propiedades de un directorio o carpeta y las propiedades de un archivo, hay una gran similitud, la ficha compartir solo está presente en las carpetas, debido a que al establecer las características de una carpeta todos los archivos contenidos en ella heredan sus atributos. 


La pestaña General es la más utilizada.
Contiene información sobre Tipo de archivo Se abre con: Indica la aplicación predeterminada con la que se abre el archivo al hacer doble clic. 

Ubicación: La ruta donde está guardado.  
Tamaño: Aparece el tamaño en la unidad de medida más Apropiada para su tamaño.  
Creado: La fecha en la que fue creado el archivo.  
Modificado: Propiedad no disponible para carpetas. Es la fecha de la última modificación. Último Acceso: Propiedad no disponible para carpetas. Es la fecha de la última vez que se abrió el archivo, independientemente de que se hicieran cambios o no.  
Atributos: Son los permisos que se tienen sobre el archivo o carpeta. 

SEGURIDAD A TRAVÉS DE LA ADMINISTRACIÓN DE ARCHIVOS
ADMINISTRACIÓN DE DISCO DURO 
Organización de archivos  

¿Qué es el disco duro? 
Un disco duro es un disco magnético en el que puedes almacenar datos de ordenador. El disco duro es un dispositivo amigable para el usuario ya que además de la importancia que tiene como dispositivo de almacenamiento de información. Es un dispositivo que tiene dos interfaces una lógica y una física. 

 Ventajas de administrar un disco duro:

  • Fácil búsqueda de la información
  • Creación de respaldos de los documentos más importantes 
  •  Más espacio libre en el disco duro, debido a la organización de los archivos 
  • Un escritorio más limpio ya que no contiene archivos innecesarios 
  •  El conocimiento de las propiedades y los atributos de los archivos apoyan la seguridad de todos los usuarios  
Permisos
Atributos de un archivo: 
1.- Nombre del archivo.- Atributo visible para el usuario que le permite reconocer la información que le interesa. 
2.- Identificador.- Identifica el archivo dentro del sistema. No es visible para la persona dueña del archivo. 
3.- Tipos.- La aplicación lo genera por defecto. Extensiones de los archivos. 
4.- Ubicación.- Muestra la ubicación del archivo en el disco duro mediante una ruta de acceso. 
5.- Tamaño.- Muestra la medida del archivo, en bytes, Kbytes, Mbytes, etc. 
6.- Protección.- Determina quien tiene acceso al programa. 
7.- Fecha, hora e identificación del usuario 

Propiedades de los archivos: 
Los archivos tienen propiedades por defecto que se deberán modificar si queremos implementar un esquema de seguridad. Para hacer esto, hacer clic sobre el archivo para seleccionarlo, con el botón derecho del ratón expandes el menú contextual y seleccionas la opción propiedades. Ficha seguridad: La información contenida es la ubicación del archivo y los usuarios autentificados en ese equipo, se ofrecen a los usuarios los permisos de control total, modificar, lectura y ejecución, y escritura.

Proceso para verificar la seguridad de un archivo:  
Para poder aplicar y administrar los permisos del algún objeto debemos entender el proceso de asignación de permisos a los usuarios,
  •  El usuario solicita el servicio de un objeto 
  • El sistema operativo permite el token de acceso 
  • Permiten o rechazan el ingreso dependiente de la ACL (Lista de Control de Acceso) de cada objeto 
  • Dependiendo de la información (Word, pdf, jpeg) que corrobora el token se otorga el permiso al usuario de utilizar el objeto que necesita
Representación de permisos de un usuario: 
Los permisos que se pueden otorgar a los usuarios son: leer, modificar, cambiar propietario o eliminar. A cada usuario o grupo de usuarios se le puede asignar permisos diferentes. El propietario del archivo es el que puede asignar los permisos que se requieran, los permisos también se pueden asignar por herencia dependiendo del objeto contenedor.
  

martes, 24 de noviembre de 2015

VOLCADO DE MEMORIA


REPRESENTACIÓN DE LA MEMORIA RAM:
La memoria RAM está directamente ligada al procesador, el cual accede a memoria RAM para realizar todos los procesos. Al momento en que falle algo en nuestro equipo de cómputo, falla la comunicación entre el hardware y el software, por lo que nos aparece la pantalla azul.

El volcado de memoria es el perfil del estado de la memoria en un cierto instante cuando se detiene inesperadamente la computadora, cuando se genera este problema se lee el mensaje que aparece y se averigua el código de error mostrado en la pantalla para buscar la solución más viable.

TIPOS DE VOLCADO DE MEMORIA

1°- Volcado pequeño (mini dump): se genera un pequeño archivo que contiene información de los controladores y del proceso donde se detuvo.

2°- Volcado del núcleo (kernel dump): se registra cuando se daña el núcleo del sistema operativo. Sera necesario formatear la computadora.

3°- Volcado completo (full dump): registra todo lo que contiene la memoria en el momento en que se detiene. 


PANTALLA AZUL

Puede haber interrupciones de hardware (ligadas a las operaciones E/S), de operaciones y de comandos, este es una alerta iniciada por el sistema, al recibir uno de los mensajes de error considerados como criterios, la solución predeterminada por el sistema es recopilar toda la información posible, guardarla y apagar el equipo para prevenir daños. 

Código que representa
Descripción del error
0 x C000000E
STATUS_NO_SUCH_DEVICE
La unidad no está disponible debido a una unidad de disco duro no válida, una matriz de discos defectuosa o una tarjeta controladora no válida.
0 x C000009A
STATUS_INSUFFICIENT_RESOURCES
Falta de recursos de bloque no paginado.
0 x C000009C
STATUS_DEVICE_DATA_ERROR
Bloques no válidos en el disco duro
0 x C000009D
STATUS_DEVICE_NOT_CONNECTED
Cableado no válido, no hay terminación o la controladora no tiene acceso al disco duro.
0 x C000016A
STATUS_DISK_OPERATION_FAILED
Bloques no válidos en el disco duro.
0 x C0000185
STATUS_IO_DEVICE_ERROR
Terminación incorrecta, cableado defectuoso de dispositivos basados en SCSI o dos dispositivos están intentando utilizar la misma IRQ.
STOP 0 x 0000000A
(IRQL_NOT_LESS_OR_EQUAL)
Un proceso kernel desea entrar a una dirección de memoria que no le corresponde.
STOP 0 x 000001E
(KMODE_EXCEPTION_NOT_HANDLED)
Drivers incompatibles, hardware defectuoso o software con fallas graves.
STOP 0 x 00000024
(NTFS_FILE_SYSTEM)
Disco duro con errores, ya sea daño físico, no están bien conectados los cables o sistema de archivos corrupto.
STOP 0 x 00000050
(PAGE_FAULT_IN_NONEPAGED_AREA)
Drivers incompatibles, RAM o tarjeta madre defectuosa.
STOP 0 x 00000077
(KERNEL_STACK_INPAGE_ERROR)
Contaminación de malware.
STOP 0 x 0000007B
(INACCESSIBLE_BOOT_DEVICE)
Cambio de placa o de disco duro.
STOP 0 x 00000074
(BAD_SYSTEM_CONFIG_INFO)
Existe un error en el registro.

EL EDITOR DE REGISTRO


El editor de registro es una herramienta desarrollada para usuarios avanzados. Sirve para ver y cambiar la configuración del registro del sistema, que contiene información acerca de cómo se ejecuta el equipo.  El editor de registro permite ver carpetas y archivos de registro y la configuración de cada archivo de registro.

·     Búsqueda de una entrada de configuración:

  • Si deseas buscar una entrada por “x” razón como el haber desinstalado un programa y verificar que no dejo entradas o recuperar configuración. Sólo hay que ir al Editor de Registros, presionando la tecla Windows+X, “Ejecutar” y tecleando “regedit”. Damos clic en “edición” -> “Buscar” o Ctrl + 8 

·         Cambiar o crear valores:En caso de necesitar crear un valor específico en una clave solo debemos dirigirnos a la clave donde deseamos crear el valor, luego hacer clic botón derecho en el espacio en blanco del panel derecho y aparecerá el menú contextual mostrando las siguientes opciones:

Elegimos la opción referente al tipo de valor que vayamos a agregar, en este caso un valor DWORD (32 bits). (Recuerda que la información que el valor va a llevar debe ser compatible con el tipo de valor, más adelante veremos una lista de los tipos de valores y datos).

Ahora hacemos clic derecho sobre el valor y luego clic en la opción “modificar”, modificamos el valor colocándole el nombre y la información de valor que deseamos y clic en “aceptar”.
Eliminar claves:
Para eliminar claves en el registro necesitamos saber su ruta. Una vez sepamos su ruta simplemente la buscamos, hacemos clic derecho sobre ésta y elegimos Eliminar. Si no sabemos la ubicación de esta subclave y sólo sabemos el nombre, nos dirigimos a Edición->Buscar y hacemos clic sobre la opción Buscar, escribimos el nombre de lo que queremos buscar seleccionando o deseleccionamos las opciones mostradas, dependiendo si es un valor, un dato o una clave.
Si sabemos la ruta completa mucho mejor así no tendremos que ir navegando a través de las subclaves para buscarla.

Crear una nueva entrada.
Si queremos añadir una nueva entrada o un valor a nuestro archivo sólo hay que clickear derecho, ”Nuevo”>”Valor (puede ser binario, de cadena, DWORD, entre otros),  en el apartado de los valores para añadir un valor de nuestro deseo. Se creara con el nombre de “Nuevo Valor 1#”.

Para crear una nueva clave repetimos el mismo proceso, sólo que esta vez en la parte de las carpetas, “Crear nueva clave” y se nos creara una nueva carpeta bajo el nombre de “Clave nueva 1#.



Registro de Windows  
Es la base de datos donde se guardan las configuraciones y opciones del S.O. de Windows, contiene información y configuraciones de todo el hardware, software, iconos de las aplicaciones, usuarios, así como configuración y preferencias del PC. Si un usuario hace cambios en las configuraciones del “Panel de control”, los cambios se reflejan y almacenan en el registro. 



Estas entradas se almacenan en forma de árbol en carpetas y subcarpetas. Entre los valores que se guardan están: la configuración del escritorio como fondo y colores, la configuración del usuario, las conexiones de red, datos de los dispositivos periféricos instalados, de los programados de arranque, de las aplicaciones como su ruta, librerías o datos de licencia. 


Acceso a regedit.exe 

El contenido del registro se puede visualizar a través de la ejecución del editor del registro, que es un programa llamado “regedit.exe” y muestra las carpetas, subcarpetas y las entradas de configuración con sus valores. 

Para ejecutarlo se puede introducir “REGEDIT” en el cuadro de búsqueda desde el menú de inicio de Windows, y se presiona la tecla Enter.

 También se puede accesar a través de “Ejecutar” presionando las teclas Windows + R, dentro de ahí se introduce “Regedit” y se presiona aceptar.  

Ventana del editor del registro  
El HKEY_CLASSES_ROOT (HKCR clave) contiene las asociaciones de extensión de nombre de archivo y la información de registro de clase COM como ProgID, CLSID y IID. Está destinado principalmente para la compatibilidad con el registro de Windows de 16 bits.  

El subárbol HKEY_CURRENT_USER contiene el perfil de usuario para el usuario que ha iniciado la sesión en el equipo. El perfil de usuario incluye variables de entorno, grupos de programas personales, configuraciones de escritorio, conexiones de red, impresoras y preferencias de la aplicación.


El subárbol HKEY_LOCAL_MACHINE contiene información sobre el sistema informático local, incluyendo hardware y del sistema operativo de datos, tales como tipo de bus, la memoria del sistema, controladores de dispositivos y parámetros de control de inicio. 


KEY_USERS, abreviado como HKU, contiene subclaves correspondientes a las claves HKEY_CURRENT_USER de cada perfil de usuario cargado activamente en el equipo, aunque normalmente sólo se cargan los subárboles de usuario correspondientes a los usuarios con sesión iniciada en esos momentos.  

HKEY_CURRENT_CONFIG, a veces abreviado a HKCC, es una sección del Registro, que forma parte del Registro de Windows, y almacena información sobre el hardware de perfil que se está utilizando actualmente  

Respaldo y restauración del editor del registro
El editor de registro de Windows, puede realizar copias de claves del registro exportándolas en archivos de extensión (.reg)

 Esto nos sirve para tener un respaldo de la información en caso de un problema en nuestra computadora

 Para realizar la exportación nos dirigiremos al menú Archivo->Exportar… luego nos saldrá una ventana donde elegimos donde queremos guardar el archivo y como se llamará. 

 Para restaurar alguna clave de registro o alguna rama almacenada se realizan los siguientes pasos:

  •  Hacemos clic derecho en el archivo a restaurar
  •  Hacemos clic en combinar, y aceptamos el mensaje que nos aparezca.
  •  Y listo el archivo es agregado correctamente al registro de Windows.
MODOS DE ARRANQUE 

Pulsa sucesivamente la tecla F8 (F5 si F8 no funciona) hasta que el menú de opciones avanzadas de Windows aparezca. 


Modo a prueba de fallos
 El modo seguro, es un estado de la computadora donde el sistema operativo en cuestión inicia solamente sus componentes base, deshabilitando temporalmente algunas de las unidades internas o externas según su importancia, para así de algún modo poder iniciar la computadora en caso de que algún software o código maligno y en algunos casos, controladores que causen algún conflicto que haga que el equipo tenga un mal funcionamiento al inicio y se reiniciase, no interfiera en que el PC inicie correctamente, pudiendo así el administrador quedar visible para corregir el problema o el mismo usuario, teniendo los permisos de éste, solucionar el problema o modificar archivos que en modo normal no se pudiesen acceder o eliminar.  

Modo seguro con funciones de red 
Permite resolver problemas de redes (por ejemplo, dificultades para compartir un recurso).


 Modo de depuración 

Es una manera para que los administradores de sistemas determinen los problemas del sistema haciendo que el mismo se cicle, y mirando directamente la información del núcleo. 

Ultima configuración valida 
Es una opción de recuperación que puede utilizarse para iniciar el equipo con la configuración más reciente con la que funcionó correctamente. Esta característica restaura la información del Registro y la configuración de controladores que estaban en vigor la última vez que el equipo se inició de forma correcta. 

OPCIONES DEL SETUP/CMOS  

El menú main contiene opciones para ver la información del sistema como la versión del BIOS, el procesador y la memoria.

El menú Advanced se orienta a la configuración del hardware (periféricos, unidades de
disco, configuración del video, ventilador del procesador y configuración del chipset.), registra los eventos y marca las opciones de arranque.

El menú Advanced y los submenús que aparecen al escoger cada uno. Entre las opciones se encuentran:
 ° Si instalamos una nueva tarjeta de video y nos genera una falla, uno de los motivos puede ser que no se desactivo el video OnBoard (el que está integrado en la tarjeta madre). Será necesario entrar al BIOS para inhabilitarlo. 

° si se reemplaza el disco duro, se observa la opción Drive Configuration si lo está reconociendo y lo verifica con la unidad física del disco duro.

 El menú Performance sirve como resguardo para evitar fallos en el procesador o en otros dispositivos. Conocer esta opción te interesa como técnico de soporte y mantenimiento de equipo de cómputo, ya que en caso de que algún usuario inexperto lleve a reparar una computadora, que tenga este valor alterado, hay muchas posibilidades de que el equipo no funcione correctamente y sufre daños.

 El menú segurity invita a los usuarios de las computadoras a proteger su equipo de cómputo mediante contraseñas, pero debido a la experiencia que se ha tenido en el uso de esta opción, prefiere poner directamente las contraseñas en el sistema operativo bajo la supervisión de un administrador.

 El menú power lo puedes observar, Actualmente es muy importante la buena administración en el consumo de energía, principalmente en los periodos de inactividad de las computadoras.

El menú boot muestra la secuencia de arranque, según las necesidades del usuario. En el caso del técnico en soporte y mantenimiento de equipo de cómputo, frecuentemente se utiliza para arrancar el sistema operativo un CD, DVD o USB para poder rescatar la información, reparar el sistema o volverlo a cargar.

SEGURIDAD A TRAVÉS DE LA CONFIGURACIÓN
El BIOS

La BIOS (basic input/output system); sistema básico de entrada y salida. Este componente tiene un programa llamado setup que permite su modificación, estos ajustes o parámetros se guardan en una memoria CMOS donde permanecen disponibles gracias a una pila que alimenta de energía, aun cuando ésta este apagada. 
Desde el momento en que se oprime el botón de encendido, uno de los elementos esenciales para el buen funcionamiento de equipo es la BIOS, ya que esta efectúa operaciones para checar el correcto funcionamiento de la tarjeta madre, así como del procesador, la memoria RAM, la cache, también verificar dispositivos periféricos; al terminar de verificar todos estos procesos se emite un sonido el cual indica o nos damos cuenta de que todo el sistema funciona correctamente.  

Existen diferentes formas de ejecutar el programa setup de la BIOS puede ser la combinación (ctrl+alt+supr) y en otros puede ser la tecla (esc o F2). 
Al presionar F10 se nos muestra la configuración como: fecha, hora idioma, contraseñas entre otras.

SETUP CONFIGURACIÓN CMOS  
CMOS (Semiconductor Complementario de Óxido de Metal, se refiere a un chip de memoria del equipo alimentado con batería, donde se almacena información del proceso de inicio.

 MENU SETUP 
A través del menú principal del Setup puedes acceder a los diferentes submenús mediante los que llevarás a cabo la configuración de la BIOS.

MENU DIAGNOSTICO DEL SISTEMA 
Es un programa integrado en el BIOS del equipo y es una manera rápida y fácil de identificar los problemas básicos del hardware del equipo.

MENU OPCIONES DE ARRANQUE
 Para cambiar la secuencia de arranque en la BIOS Setup hay que configurar la opción Boot, Boot Device Priority o alguna con un nombre similar. El modo concreto varía en función de la BIOS de cada PC.

MENU CONFIGURACION DEL BIOS
 1.-Enciende el ordenador. Cuando aparezca el logotipo del fabricante, aprieta la tecla destinada a acceder a la BIOS. La tecla varía según el fabricante. Las típicas teclas son F2, F10, F12 y Supr. La tecla se mostrará en la pantalla con el logotipo del fabricante.
 2.-Aprieta rápidamente la tecla. Una vez que sepas cuál es la tecla, apriétala rápidamente cuando se inicie la computadora. Esto te dará una mayor oportunidad de entrar en la BIOS
 3.-Espera a que cargue la BIOS.