jueves, 23 de abril de 2009

CMOS SETUP UTILITY


¿QUÉ ES Y PARA QUÉ SIRVE?

La memoria CMOS es la encargada de mantener la información sobre la configuración de la computadora. Esta memoria está constantemente alimentada por una batería recargable, que se carga mientras tenemos encendida la computadora.
Las PCs tiene grandes capacidades de expansión, pero cada vez se le agrega un nuevo dispositivo o tarjeta a la computadora, ésta generalmente tiene capacidad de autodetección pero no de autoconfiguración, por lo tanto hay que comunicarle los cambios realizados y grabarlos en el CMOS, para que cada vez que se encienda la computadora, ésta reconozca cada uno de los componentes declarados en la memoria.
El programa de Setup (Configuración), que es parte del BIOS , permite modificar la configuración almacenada en la memoria CMOS y volverla a grabar en ésta. Cualquier cambio que efectúe en el hardware de su PC deberá notificarlo mediante el Setup a la memoria CMOS. Nota: El CMOS no es el BIOS, cada uno es un microcircuito diferente. (ROM BIOS, memoria solo para leer programado con el programa para inciar la computadora, CMOS memoria para leer y grabar)
Además de indicarle las cosas que tiene la PC, el Setup modifica la configuración del hardware. La configuración del hardware, sí está mal configurado, se puede desaprovechar la potencia de un Pentium haciendolo funcionar tan lentamente como un 386DX. Una mala configuración del Setup puede traer muchos problemas y una buena configuración puede acelerar increíblemente el rendimiento del sistema.


STANDARD CMOS SETUP:

Aquí se ajusta la hora y fecha, los parámetros de las unidades IDE (discos duros o CD), unidades de disquete, y tipo de video. Se recomienda realizar la autodetección de las unidades IDE de modo que se almacenen sus parámetros específicos y no dejar el ajuste AUTO, con la finalidad de agilizar el proceso de arranque. Algunas tarjetas (obsoletas) no realizan la autodetección IDE, otras lo realizan desde el menú principal del setup, mientras las más modernas lo incluyen dentro de esta sección. Debe realizarse la autodetección siempre que se cambie o agregue una unidad, comprobando su reconocimiento por el BIOS. Si alguna unidad no es reconocida, puede deberse a fallos de contacto en cualquiera de los extremos de los conectores IDE, o en la alimentación, o en los jumpers que determinan la condición de MASTER o ESCLAVO de las unidades IDE.



La fecha y hora: En esta sección podemos cambiar los datos relativos a fecha y hora de la BIOS.

Los discos duros IDE: Aquí configuramos los distintos discos duros conectados a la controladora IDE de nuestra placa base. Es importante tener en cuenta esto para no caer en el error de intentar configurar desde aquí los discos duros SCSI o los IDE conectados a una controladora adicional. Hallamos varios valores como “Type”, “Cyls” y otros. La opción “Type” ofrece los valores “Auto”, “User” o “None”. Con el primero de ellos lograremos que cada disco pueda ser detectado automáticamente cada vez que iniciamos el ordenador. Es la opción por defecto, aunque ralentiza bastante el proceso de arranque.Por su parte, “User” se usa cuando deseamos introducir nosotros mismos cada uno de los valores de configuración, o bien hemos pasado por la opción IDE HARD DISK DETECTION, que, tras detectar nuestros discos, habrá almacenado su configuración en esta pantalla. En este modo, el arranque resultará más rápido. Por último en “None” se indicará la inexistencia de un disco duro. Respecto a “Mode”, podremos elegir entre los modos “LBA”, “Normal” y “Large”, aunque la opción correcta para los discos actuales será LBA.

Las disqueteras:
Aquí podemos seleccionar el tipo de disquetera instalada en nuestro PC.

Floppy 3 Mode Support:
Esta es una opción a activar en caso de contar con disqueteras capaces de usar discos de 1,2 Kbytes (utilizados normalmente en Japón).

La tarjeta de Video:
Debemos elegir VGA para todos los equipos actuales.
Halt On: Se utilizará si queremos que la BIOS ignore ciertos errores. Sus opciones son “No errors”, para no detectarse ningún error; “All Errors” para pararse en todos; “All, But Keyboard” para exceptuar los de teclado; “All, But Diskette” para obviar los de la disquetera; y “All, But Disk/Key”, para no atender a los de la disquetera o teclado.

Memoria:
Es un breve resumen informativo de la cantidad y tipo de memoria instalada en nuestro sistema.




BIOS FEATURES SETUP.
Diversos ajustes se realizan en esta sección: la protección de antivirus del BIOS, el caché interno y externo, la secuencia de arranque, los ajustes del teclado, la habilitación de las distintas opciones de memoria-sombra (shadow) y algunas secuencias variables del programa de arranque. No debe activarse la protección antivirus del BIOS ya que puede ocasionar conflictos con el programa antivirus que se instale. Debe verificarse la activación de los cachés internos y externos (siempre que la tarjeta cuente con éste último), y seleccionar una secuencia de arranque rápida y eficiente: si no se va a arrancar habitualmente por disquete, NO debe dejarse la secuencia de arranque que comienza por A:, para evitar un indeseado intento de arranque por un disquete que inadvertidamente quede en la unidad, ocasionando un inesperado mensaje de ERROR EN DISCO. Las secciones de memoria shadow del BIOS y de VIDEO deben quedar activadas, ya que contribuyen a una mayor velocidad de operación. Si no se activan, las funciones se ejecutarán desde la memoria ROM, que es más lenta que la memora RAM de sombra
En este apartado se sitúan las opciones de configuración de la propia BIOS, así como del proceso y configuración de arranque.


Cuando se encuentra en posición “Enabled” genera un mensaje de aviso en caso de que algún programa intente escribir en el sector de arranque del disco duro. Sin embargo, es necesario desactivarlo para poder llevar a cabo la instalación de Windows 95/98, ya que en caso contrario, el programa de instalación no será capaz de efectuar la instalación de los archivos de arranque.
Activa o desactiva la cache de primer nivel integrada en el núcleo de los actuales procesadores. En caso de que se nos pase por la cabeza desactivarlo, veremos cómo las prestaciones de nuestro equipo disminuyen considerablemente. Es muy recomendable tenerlo activado.

CPU Level 2 Cache:
Lo mismo que en el caso anterior, pero referido a la memoria cache de segundo nivel. Igualmente la opción debe estar activada para conseguir un rendimiento óptimo.

A partir de ciertas unidades de Pentium II a 300 Mhz, se comenzó a integrar una cache de segundo nivel con un sistema ECC para la corrección y control de errores. Esto proporciona mayor seguridad en el trabajo con los datos delicados, aunque resta prestaciones. Si esta opción se coloca en “Enabled”, activaremos dicha característica.

Permite omitir ciertos tests llevados a cabo durante el arranque, lo que produce en consecuencia un inicio más rápido. Lo más seguro sería colocarlo en modo “Enabled”.

Indica el orden de búsqueda de la unidad en la que arrancará el sistema operativo. Podemos señalar varias opciones, de tal forma que siempre la primera de ellas (las situada más a la izquierda) será la que se chequeará primero. Si no hubiera dispositivo “arrancable” pasaría a la opción central, y así sucesivamente. Como lo normal es que arranquemos siempre de un disco duro, deberíamos poner la unidad C como primera unidad.

Desde aquí le indicamos a la BIOS a qué se refiere el parámetro “EXT” que encontramos en la opción anterior. En este sentido podemos indicar un disco SCSI o una unidad LS-120. Esta opción no se suele encontrar a menudo ya que las unidades se incluyen directamente en el parámetro anterior.

Swap Floppy Drive:
Muy útil en el caso de que contemos con 2 disqueteras. Nos permiten intercambiar la A por la B y viceversa.

Esta opción activa el testeo de la unidad de disquetes durante el proceso de arranque. Era necesaria en las antiguas disqueteras de 5,25 pulgadas para detectar la existencia de 40 u 80 pistas. En las de 3,5 pulgadas tiene poca utilidad, por ello lo dejaremos en “Disabled” para ahorrar tiempo.

En caso de estar en “ON”, la BIOS activa automáticamente la tecla “NumLock” del teclado numérico en el proceso de arranque.

Activa el modo de múltiples comandos de lectura/escritura en múltiples sectores. La gran mayoría de los discos actuales soportan el modo de transferencia en bloques, por esta razón debe estar activado.

Si se encuentra activo, podremos, mediante los valores que veremos a continuación, ajustar los parámetros de retraso y repetición de pulsación de nuestro teclado.

Indicará el número de veces que se repetirá la tecla pulsada por segundo.

Señalará el tiempo que tenemos que tener pulsada una tecla para que esta se empiece a repetir. Su valor se da en milisegundos.

Aquí podemos señalar si el equipo nos pedirá una password de entrada a la BIOS y/o al sistema.

Este parámetro únicamente ha de estar operativo si tenemos instalada una antigua tarjeta de vídeo ISA en nuestro sistema, cosa muy poco probable.
Esta opción sólo debe activarse si tenemos al menos 64Mbytes de memoria y el sistema operativo es OS/2 de IBM.

En caso de que nuestro equipo no tenga disquetera se puede activar esta opción, liberando de esta forma la IRQ 6. Como es lógico, también desactivaremos la controladora de disquetes dentro del apartado “INTEGRATED PERIPHERALS” como veremos más adelante.

Permite especificar los segundos que la BIOS ha de esperar durante el proceso de arranque para identificar el disco duro. Esto es necesario en determinados modelos de discos duros, aunque ralentiza el proceso de arranque.
Processor Number Feature: Esta característica es propia y exclusiva de los PENTIUM III. Con ella tenemos la oportunidad de activar o desactivar la posibilidad de acceder a la función del número de serie universal integrada en estos procesadores.
Video BIOS Shadow: Mediante esta función y las siguientes se activa la opción de copiar el firmware de la BIOS de la tarjeta de video a la memoria RAM, de manera que se pueda acceder a ellas mucho más rápido.




CHIPSET FEATURES SETUP.

Su contenido varía sustancialmente según la tecnología, e incluye los intervalos de temporización electrónica. Se recomienda dejar activada su configuración automática, o leer cuidadosamente el manual de la tarjeta si se desea optimizar el ajuste manual de estos parámetros.
Desde aquí accedemos a los parámetros del chipset y la memoria RAM. En las placas en las que se incluye un chip de monitorización, encontraremos también información de los voltajes, temperaturas y RPMs de los ventiladores.



SDRAM CAS-to-CAS Delay: Sirve para introducir un ciclo de espera entre las señales STROBE de CAS y RAS al escribir o refrescar la memoria. A menor valor mayores prestaciones, mientras que a mayor, más estabilidad.
En el campo de la memoria, una STROBE es una señal enviada con el fin de validar datos o direcciones de memoria. Así, cuando hablamos de CAS (Column Address Strobe), nos referimos a una señal enviada a la RAM que asigna una determinada posición de memoria con una columna de direcciones. El otro parámetro, que está ligado a CAS, es RAS, (Row Address Strobe), que es igualmente una señal encargada de asignar una determinada posición de memoria a una fila de direcciones.

SDRAM CAS Latency Time: Indica el número de ciclos de reloj de la latencia CAS, que depende directamente de la velocidad de la memoria SDRAM. Por regla general, a menor valor mayores prestaciones.
SDRAM Leadoff Command:Desde aquí se ajusta la velocidad de acceso a memoria SDRAM.
SDRAM Precharge Control: En caso de estar activado, todos los bancos de memoria se refrescan en cada ciclo de reloj.


DRAM Data Integrity Mode: Indica el método para verificar la integridad de los datos, que puede ser por paridad o por código para la corrección de errores ECC.
System BIOS Cacheable: En caso de activarlo, copiaremos en las direcciones de memoria RAM F0000h-FFFFFh el código almacenado en la ROM de la BIOS. Esto acelera mucho el acceso a citado código, aunque pueden surgir problemas si un progrmaa intenta utilizar el área de memoria empleada.

Video BIOS Cacheable: Coloca la BIOS de la tarjeta de video en la memoria principal, mucho más rápida que la ROM de la tarjeta, acelerando así todas las funciones gráficas.

Video RAM Cacheable: Permite optimizar la utilización de la memoria RAM de nuestra tarjeta gráfica empleando para ello la caché de segundo nivel L2 de nuestro procesador. No soportan todos los modelos de tarjetas gráficas.

8 Bit I/O Recovery Time: Se utiliza para indicar la longitud del retraso insertado entre operaciones consecutivas de recuperación de órdenes de entrada/salida de los dispositivos ISA. Se expresa en ciclos de reloj y pude ser necersario ajustarlo para las tarjetas ISA más antiguas. Cuanto menor es el tiempo, mayores prestaciones se obtendrán con este tipo de tarjetas.

16 Bit I/O Recovery Time: Lo mismo que en el punto anterior, pero nos referimos a dispositivos ISA de 16 bits.

Memory Hole At 15M-16M: Permite reservar un megabyte de RAM para albergar la memoria ROM de determinadas tarjetas ISA que lo necesiten. Es aconsejable dejar desactivada esta opción, a menos que sea necesario.

Passive Release: Sirve para ajustar el comportamiento del chip Intel PIIX4, que hace puente PCI-ISA. La función “Passive Release” encontrará la latencia del bus ISA maestro, por lo que si surgen problemas de incompatibilidad con determinadas tarjetas ISA, podemos jugar a desactivar/activar este valor.

Delayed Transaction: Esta función detecta los ciclos de latencia existentes en las transacciones desde el bus PCI hasta el ISA o viceversa. Debe estar activado para cumplir con las especificaciones PCI 2.1.

AGP Aperture Size (MB): Ajusta la apertura del puerto AGP. Se trata del rango de direcciones de memoria dedicada a las funciones gráficas. A tamaños demasiado grandes, las prestaciones pueden empeorar debido a una mayor congestión de la memoria. Lo más habitual es situarlo en 64 Mbytes, aunque lo mejor es probar con cantidades entre un 50 y 100% de la cantidad de memoria instalada en el equipo.

Spread Spectrum: Activa un modo en el que la velocidad del bus del procesador se ajusta dinámicamente con el fin de evitar interferencias en forma de ondas de radio. En caso de estar activado, las prestaciones disminuyen.

Temperature Warning: Esta opción permite ajustar la temperatura máxima de funcionamiento de nuestro microprocesador antes de que salte la “alarma” de sobrecalentamiento. En caso de no desconectar la corriente en un tiempo mínimo la placa lo hará de forma automática para evitar daños irreparables.




INTEGRATED PERIPHERALS.


Configuración de los puertos IDE, UDMA, PCI, USB, y los SERIALES y PARALELOS. Si solamente se utiliza el canal IDE PRIMARIO no debe dejarse activado el funcionamiento del canal SECUNDARIO, y la función UDMA debe activarse únicamente si el disco duro está habilitado para esta tecnología. En esta sección es frecuente ajustar la variante del puerto paralelo (SPP, ECP o EPP) que debe responder a los requerimientos de la impresora que se instale.
Desde aquí configuraremos los parámetros que afectan a la controladora de puertos y sistemas de almacenamiento integrados.

Onboard IDE-1 Controller: Nos permite activar o desactivar la controladora IDE primaria.

Master / Slave Drive PIO Mode: Sirve para ajustar el nivel de PIO del disco maestro/esclavo conectado al IDE primario. Lo normal es dejarlo en Auto.

Master / Slave Drive Ultra DMA: Aquí activaremos o desactivaremos el soporte para las unidades Ultra DMA 33 del primer canal IDE. Lo mejor es colocarlo en “Auto”.

Onboard IDE-2 Controller: Aquí activaremos o desactivaremos la controladora IDE secundaria.

Master / Slave Drive PIO Mode: Sirve para ajustar el nivel de PIO del disco maestro/esclavo conectado al IDE secundario. Lo normal es dejarlo en Auto.

Master / Slave Drive Ultra DMA: Aquí activaremos o desactivaremos el soporte para las unidades Ultra DMA 33 del segundo canal IDE. Lo mejor es colocarlo en “Auto”.

USB Keyboard Support Via: Aquí se indica quién ofrecerá soporte para el teclado USB, la BIOS o el sistema operativo.

Init Display First: Nos permite especificar el bus en que se encuentra la tarjeta gráfica de arranque. Resulta útil en caso de que tengamos dos controladoras gráficas, una AGP y otra PCI.

KBC Input Clock Select: Establece la velocidad de reloj del teclado. Útil si tenemos problemas con el funcionamiento del mismo.

Power On Function: Permite establecer la forma de encender nuestra máquina. Podemos elegir entre el botón de encendido, el teclado e incluso el ratón.

Onboard FDD Controller: Activa o desactiva la controladora de disquetes integrada en la placa.

Onboard Serial Port 1: Activa desactiva o configura los parámetros del primer puerto serie integrado.

Onboard Serial Port 2: Activa desactiva o configura los parámetros del segundo puerto serie integrado.

Onboard IR Function: Habilita el segundo puerto serie como puerto infrarrojo, mediante la conexión del correspondiente adaptador a nuestra placa base.

Onboard Parallel Port: Activa, desactiva o configura los parámetros del puerto paralelo integrado.

Parallel Port Mode: Marca el modo de operación del puerto paralelo. Pueden ser SPP (estándar), EPP (Puerto Paralelo Extendido), o ECP (Puerto de Capacidades Extendidas).

ECP Mode Use DMA: Permite indicar el canal DMA que usará el puerto paralelo en caso de optar por el modo ECP.

EPP Mode Select: Asigna la versión de la especificación del puerto EPP por la que nos regiremos en caso de optar por él.



POWER MANAGEMENT SETUP.
Configura las diversas variantes del sistema de ahorro de energía. Una computadora que permanezca conectada durante horas pero incluya continuos periodos de inactividad, puede resultar beneficiosa la activación del sistema de ahorro de energía. Debe tenerse en cuenta que algunas desconexiones realizadas por este sistema pueden ocasionar demoras en la rehabilitación del servicio cuando se envían las señales mediante el mouse, el teclado o el módem. La configuración que se adopte debe adecuarse al régimen de operación.
Dentro de este submenú tenemos todas las posibilidades sobre la gestión avanzada de energía. Podremos ajustar una configuración personalizada en base al grado de ahorro que deseemos.

ACPI Function: Esta función permite que un sistema operativo con soporte para ACPI, tome el control directo de todas las funciones de gestión de energía y Plug & Play. Actualmente solo Windows 98 y 2000 cumplen con estas especificaciones. Además que los drivers de los diferentes dispositivos deben soportar dichas funciones. Una de las grandes ventajas es la de poder apagar el equipo instantáneamente y recuperarlo en unos pocos segundos sin necesidad de sufrir los procesos de arranque. Esto que ha sido común en portátiles desde hace mucho tiempo, ahora está disponible en nuestro PC, eso sí, siempre que tengamos como mínimo el chip i810, que es el primero es soportar esta característica.

Power Management: Aquí podemos escoger entre una serie de tiempos para la entrada en ahorro de energía. Si elegimos “USER DEFINE” podremos elegir nosotros el resto de parámetros.

PM Control by APM: Si se activa, dejamos el equipo en manos del APM (Advanced Power Management), un estándar creado y desarrollado por Intel, Microsoft y otros fabricantes.

Video Off Method: Aquí le indicamos la forma en que nuestro monitor se apagará. La opción “V/H SYNC+Blank” desconecta los barridos horizontales y verticales, además de cortar el buffer de video.“Blank Screen” sencillamente deja de presentar datos en pantalla. Por último, DPMS (Display Power Management Signaling), es un estandar VESA que ha de ser soportado por nuestro monitor y la tarjeta de vídeo, y que envía una orden de apagado al sistema gráfico directamente.

Video Off After: Aquí tenemos varias opciones de apagado del monitor. “NA” no se desconectará; “Suspend” sólo se apagará en modo suspendido; “Standby” se apagará cuando estemos en modo suspendido o espera; “Doze” implica que la señal de vídeo dejará de funcionar en todos los modos de energía.

CPU Fan Off Option: Activa la posibilidad de apagar el ventilador del procesador al entrar en modo suspendido.

Modem User IRQ: Esta opción nos permite especificar la interrupción utilizada por nuestro modem.

Doze Mode: Aquí especificaremos el intervalo de tiempo que trascurrirá desde que el PC deje de recibir eventos hasta que se apague. Si desactivamos esta opción, el equipo irá directamente al siguiente estado de energía sin pasar por este.

Standby Mode: Señala el tiempo que pasará desde que el ordenador no realice ninguna tarea hasta que entre en modo de ahorro. Igual que antes, si desactivamos esta opción, se pasará directamente al siguiente estado de energía sin pasar por este.

Suspend Mode: Tiempo que pasará hasta que nuestro equipo entre en modo suspendido. Si no se activa el sistema ignora esta entrada.

HDD Power Down: Aquí especificaremos el tiempo en que el sistema hará que el disco duro entre en modo de ahorro de energía, lo que permitirá alargar la vida del mismo. Sin embargo, este parámetro ha de ser tratado con cuidado ya que un tiempo demasiado corto puede suponer que nuestro disco esté conectando y desconectando continuamente, lo que provocará que esos arranques y paradas frecuentes puedan dañar el disco, además de el tiempo que perderemos dado que tarda unos segundos en arrancar. Lo normal es definir entre 10 y 15 minutos.

Throttle Duty Cycle: Señalaremos el porcentaje de trabajo que llevará a cabo nuestro procesador cuando el sistema entre en ahorro de energía, tomando como referencia la velocidad máxima del mismo.

Power Button Overrride: Esta opción permite que, tras presionar el botón de encendido durante más de 4 segundos mientras el equipo se encuentra trabajando normalmente, el sistema pasará a su desconexión por software.

Resume by LAN: Característica muy útil ya que nuestro sistema será capaz de arrancar a través de nuestra tarjeta de red. Para ello, la tarjeta y el sistema han de cumplir con las especificaciones “WAKE ON LAN”, además de tener que llevar un cable desde la tarjeta de red a la placa base.

Power On By Ring: Conectando un módem al puerto serie, lograremos que nuestro equipo se ponga en marcha cuando reciba una llamada.

Power On by Alarm: Con este parámetro podemos asignar una fecha y hora a la que el PC arrancará automáticamente.

PM Timer Events: Dentro de esta categoría se engloban todos aquellos eventos tras los cuales el contador de tiempo para entrar en los distintos modos de ahorro de energía se pone a cero. Así, podemos activar o desactivar algunos de ellos para que sean ignorados y, aunque ocurran, la cuenta atrás continúe.

IRQ(3-7, 9-15],NMI: Este parámetro hace referencia a cualquier evento ocurrido en las distintas interrupciones del sistema.

VGA Active Monitor: Verifica si la pantalla está realizando operaciones de entrada/salida, de ser así, reiniciará el contador de tiempo.

IRQ 8 Break Suspend: Permite que la función de alarma, mediante la interrupción 8, despierte al sistema del modo de ahorro de energía.
IDE Primary/Secondary Master/Slave: Esta característica vigila “de cerca” al disco duro en los puertos señalados, de forma que si nota que hay movimiento (accesos) reinicia el contador de tiempo.

Floppy Disk: Controlará las operaciones ocurridas en la disquetera.

Serial Port: Vigila el uso de los puertos serie.

Paralell Port: Verifica el paso de información a través del puerto paralelo.

Mouse Break Suspend: Permite que un movimiento del ratón despierte por completo al sistema y entre en modo de funcionamiento normal.





PNP/PCI CONFIGURATION.

Configura la activación de las señales de Plug and Play, y la asignación de recursos a los conectores PCI de la tarjeta madre. Deben dejarse los ajustes predeterminados, y modificarse solo en casos excepcionales de conflictos de recursos u otras condiciones inusuales.
En este apartado ajustaremos las variables que afectan al sistema Plug & Play y los buses PCI.

PNP OS Installed: Nos permite indicar si los recursos de la máquina serán unicamente controlados por la BIOS o si por el contrario será el sistema operativo, que naturalmente deberá ser Plug & Play.

Force Update ESCD: En caso de activar esta opción, la BIOS reseteará todos los valores actuales de configuración de las tarjetas PCI e ISA PnP, para voler a asignar los recursos en el próximo arraque. Las siglas ESC hacen referencia a Extended System Configuration Data.

Resource Controlled By: Este parámetro decide si la configuración de las interrupciones y los canales DMA se controlarán de forma manual o si se asignarán automáticamente por la propia BIOS. El valor “Auto” permite ver todas las interrupciones y canales DMA libres en pantalla para así decidir si estarán disponibles o no para su uso por el sistema PnP. Para activar o desactivar esta posibilidad, bastará con que nos coloquemos sobre la IRQ o DMA y cambiemos su estado, teniendo en cuenta que en la posición “PCI/ISA PnP” los tendremos libres.

Assign IRQ For VGA: Activando esta opción, la placa asignará una interrupción a nuestra tarjeta gráfica. Esto es muy importante en la mayoría de tarjetas modernas, que generalmente no funcionarán si no tenemos este dato operativo.

Assign IRQ For USB: Caso semejante al anterior pero para los puertos USB.

PIRQ_x Use IRQ No.: Aquí podemos asignar una interrución concreta a la tarjeta PCI que esté pinchada en el lugar designado por X. Esto puede ser muy interesante para casos en los que necesitemos establecer unos recursos muy concretos para unos dispositivos, también muy concretos.

POWER MANAGEMENT SETUP.

Configura las diversas variantes del sistema de ahorro de energía. Una computadora que permanezca conectada durante horas pero incluya continuos periodos de inactividad, puede resultar beneficiosa la activación del sistema de ahorro de energía. Debe tenerse en cuenta que algunas desconexiones realizadas por este sistema pueden ocasionar demoras en la rehabilitación del servicio cuando se envían las señales mediante el mouse, el teclado o el módem. La configuración que se adopte debe adecuarse al régimen de operación.


LOAD BIOS DEFAULTS.

Realiza un conjunto de ajustes que corresponden a la configuración de requerimientos mínimos, y es la más segura. Pero debe adoptarse únicamente si la máquina no arranca o falla con el ajuste de requerimientos máximos, puesto que baja su velocidad y degrada su operación.
LOAD SETUP DEFAULTS (o MAXIMUM PERFORMANCE). Realiza un conjunto de ajustes que corresponden a la configuración de requerimientos máximos y es más rápida. Debe adoptarse siempre que no existan fallos en el arranque y el funcionamiento se estabilice.


USER PASSWORD.

Permite la modificación de la clave de acceso al arranque o al programa SETUP. En caso que la clave quede activada y se olvide, la tarjeta madre dispone de un jumper que permite la descarga de la memoria CMOS con lo que se borran todos los ajustes incluyendo la clave de acceso.Autodetecta la presencia y parámetros de las unidades IDE (disco duro y CD). En algunos casos esta función está incorporada dentro de la sección de STANDARD CMOS DEFAULT.
Generalmente hay dos formas de salir del SETUP:


SAVE & EXIT SETUP :

O sea, salvar en la memoria CMOS los cambios realizados, y salir.EXIT WITHOUT SAVING: Salir sin salvar, manteniendo la configuración anterior.
Generalmente ambas opciones están disponibles en el menú principal del SETUP, y la segunda puede alcanzarse pulsando repetidamente la tecla (). En cualquiera de las dos formas se presenta un diálogo que solicita la validación de la forma de salida.

martes, 21 de abril de 2009

PARTICIONAMIENTO Y FORMATEO

PARTICIONAR
Las particiones de un disco duro son "trozos" del mismo cuyo principal fin debiera ser la de albergar distintos sistemas de ficheros (distintos sistemas operativos) incompatibles entre sí, que no pueden convivir en la misma partición. Particionar un disco duro consiste en dividir al mismo en distintos "trozos". Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria para contener datos y la mayor parte de los usuarios disponen de una única partición con el tamaño total del disco duro. El número máximo de particiones primarias es 4. Fué este número tan pequeño el que originó la aparición de las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones hasta el infinito (en la práctica no se aconseja un número de particiones superior a 12), puesto que una partición extendida puede contener tantas particiones primarias (denominadas en esta caso unidades lógicas) como se quiera.
Formato de disco
El formato de disco en informática es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos. Aunque hay dos tipos de formato (el físico y el lógico), habitualmente los usuarios sólo conocen el lógico.

Formateo físico
También llamado de bajo nivel, consiste en colocar marcas en la superficie magnética del disco para dividirlo en sectores físicos, los cuales pueden ser luego referenciados indicando la cabeza lectora , el sector y cilindro que se desea leer. En computadoras compatibles el sector físico es de 512 bytes desde los tiempos del MS-DOS, aunque luego los sistemas operativos los agrupan en clusters al crear el sistema de archivos.
Normalmente sólo los discos flexibles necesitan ser formateados a bajo nivel. Los discos duros vienen formateados de fábrica y nunca se pierde el formato por operaciones normales incluso si son defectuosas (aunque sí pueden perderse por campos magnéticos o altas temperaturas). Actualmente los discos duros vienen con tecnología que no requiere formato a bajo nivel, en algunos casos el disco duro podría dañarse.

Formateo lógico
El formateo lógico o también llamado sistema de archivos, puede ser realizado habitualmente por los usuarios, aunque muchos medios vienen ya formateados de fábrica. El formato lógico implanta un sistema de archivos que asigna sectores a archivos. En los discos duros, para que puedan convivir distintos sistemas de archivos, antes de realizar un formato lógico hay que dividir el disco en particiones; más tarde, cada partición se formatea por separado.
El formateo de una unidad implica la eliminación de los datos, debido a que se cambia la asignación de archivos a sectores, con lo que se pierde la vieja asignación que permitía acceder a los archivos.
1. Revisar, optimizar, y realizar copias de seguridad
Primero seleccionar Inicio... Programas.... Accesorios... Herramientas del sistema... ScanDisk y proceder a realizar un chequeo profundo incluyendo chequeo de superficie. Después defragmentar cada unidad mediante Inicio... Programas... Accesorios... Herramientas del sistema... Defragmentar disco. Para usar la utilidad de Copia de Seguridad (backup) incluida en Windows 9x o ME, seleccionar Inicio... Programas... Accesorios... Herramientas del Sistema... Copia de Seguridad, siguiendo las instrucciones del programa. Si no está instalada la utilidad de Copia de Seguridad, en Windows 9x puede instalarse ejecutando Inicio... Configuración... Panel de control... Agregar/eliminar programas... Instalación de Windows.... Accesorios, y seleccionar dicha utilidad. En Windows ME debe ejecutarse el programa que la instala: Msbexp.exe, que se encuentra en el directorio Addons/MSBackup del CD de instalación del Windows ME. En Windows XP Profesional, seleccionar Inicio... Panel de Control... Funcionamiento y Mantenimiento... Copia de seguridad.
2. Planear las particiones
Antes de ejecutar el programa de particiones, debe decidirse como organizar el disco duro. Considerando el tamaño del disco, determinar si se desea solamente segregar los datos del sistema operativo y las aplicaciones, o crear una estructura más compleja, y si se van a instalar diferentes sistemas operativos. Deben seguirse las sugerencias que aparecen en el manual de la utilidad de particiones. Generalmente se incluyen programas inteligentes (wizards) que pueden guiar al usuario durante todo el proceso.
3. Ejecutar el programa
Una vez definidas las particiones, deben seguirse las direcciones para la instalación y ejecución del programa. Aunque por regla general no se permitirán selecciones incorrectas, deben verificarse las opciones seleccionadas, asegurando que se asigne todo el espacio. Crear y mover particiones puede tomar unos 30 minutos o más, dependiendo del espacio vacío del disco. Estas aplicaciones también dan formato a las particiones.
4. Reiniciar y reorganizar
Una vez que las particiones han sido creadas, reiniciar la PC y completar el proceso. Puede entonces moverse los datos de una partición a otra (como si se tratase de un disco a otro) o instalar otros sistemas operativos. Si se selecciona una partición para almacenar datos, deben configurarse las aplicaciones de modo que salven allí los nuevos archivos de datos que generen. Usualmente esto es una opción disponible en el menú de Preferencias o Localización de Archivos en cada aplicación.
PROGRAMAS PARA PARTICIONAR Y FORMATEAR
EASEUS Data Recovery Wizard 4.3.6
OSL2000 9.21
Partition Saving 3.70
EASEUS Partition Manager 3.0
Acronis Disk Director Suite 10.0
Partition Logic 0.70 Pre
partition magic

SOFTWARE DE RECUPERACION DE DATOS

¿Qué es la recuperación de los datos?
La palabra clave en esta última declaración es "perdido"; no hay datos realmente perdidos en un disco duro, de hecho, al menos el 85 por ciento de las veces es simplemente no podrá recuperarse. Además, la recuperación de datos no sólo puede llevarse a cabo en los discos duros de ordenador, pero los intentos de recuperación de datos son a menudo exitosos en cintas magnéticas y discos magnéticos. Como punto final, el tipo más popular de recuperación de datos pueden ser identificados en las diversas aplicaciones de software que ayudan a los usuarios de computadoras devolver los equipos en caso de que una parte del ordenador tenga un fatal accidente. Los especialistas en recuperación de datos están armados con conocimientos avanzados y sus servicios muy superiores a la de aplicaciones de software. La dificultad con muchas aplicaciones de software es que el usuario es a menudo un aficionado a la recuperación de los datos y, por tanto, están tratando de solucionar un problema que no pueden identificar. Lo peor es que, más a menudo que no, el ordenador del usuario es la adición de tales solicitudes en un equipo que ya está dañado. En consecuencia, las aplicaciones de software que están destinadas a reparar el ordenador, no podrá instalar correctamente o no pueden reparar el problema en absoluto. Si los archivos de su ordenador los archivos son de extrema importancia para usted, es hora de llamar a los especialistas. La recuperación de Datos de los expertos es mucho más exitosa en la recuperación de lo que es aparentemente irremediable como perdidos o archivos borrados accidentalmente. De hecho, menos del quince por ciento de todos los ordenadores a cargo de especialistas en recuperación de datos se consideran como no-recuperables.
Funcionamiento.
El software de recuperación de datos se utiliza para los archivos de la recuperación perdida y las carpetas suprimidos o dañados (documento incluyendo del texto, los archivos del MS oficina, las imágenes, los cuadros, las fotos, Audio/Videos, las imágenes inmóviles, los tiros rápidos, los archivos de la música, los archivos comprimidos, los archivos cifrados, los archivos de cierre relámpago etc) de su impulsión de disco duro tal como los dispositivos de disco de EIDE IDE SATA y de SCSI.
El software de la recuperación del archivo es una herramienta de gran alcance que restauran datos de la mayoría de ocurrir y los errores comunes de la pérdida de los datos tales como canceladura accidental de File/Folder, usando Shift+Del para suprimir los archivos, vaciados recicle el compartimiento, formato accidental, desaparecidos o los archivos perdidos, malfuncionamiento del software, apagón, corrupción del disco, virus atacan el etc.
Características del software
El software recupera perdida los datos debido a suprimido ajustado a formato las particiones dañadas o corrompidas en todos los desplomes lógicos.
El software recupera datos incluso si el mal sector afectó medios de almacenaje.
Archivos largos del nombre del archivo y ayuda de la recuperación de las carpetas.
La facilidad de la búsqueda de dos modos es proporcionada por el software que es modo estándar de la búsqueda o de la búsqueda del avance.
Recupera a desaparecidos o los archivos perdidos y las carpetas los archivos suprimidos las carpetas e incluso después del uso de la llave (Shift+Del) y de vaciado reciclan la carpeta del compartimiento.
Multi ayuda del almacenaje (hasta 128 medios de almacenaje a la vez) para HDD y otros medios de almacenaje incluyendo dispositivos del disco de EIDE IDE SATA y de SCSI.

Una vez que vaciamos la Papelera de reciclaje (o eliminamos un archivo sin pasar por esta), la recuperación de estos archivos pasa por utilizar un programa de terceros (evidentemente de pago). Los más recomendados son Stella Phoenix y PC Inspector File Recovery. Estos programas nos permiten recuperar desde archivos sueltos a carpetas enteras, pero estas recuperaciones tienen una limitación. Para entender bien esto, debemos tener en cuenta el funcionamiento de las unidades. Las unidades (discos duros, CD, DVD, disquetes...) se dividen en sectores y estos a su vez en clúster. Cuando grabamos un fichero, este se divide en clúster y estos se van grabando en el disco. Para grabarse, busca clúster que estén libres y crea una tabla de registro con la ubicación de estos clúster. Cuando eliminamos un fichero, no liberamos estos clúster, simplemente se marcan en la tabla de registro como disponibles, pero no se usan a no ser que sea necesario por disponibilidad de espacio en el disco. Incluso cuando formateamos, esta información queda disponible. Pues bien, para recuperar un archivo es indispensable que esta información esté intacta, así como la totalidad de los clúster que componen el archivo. Si alguno de los clúster se ha sobreescrito (o si hemos desfragmentado el disco), los clúster se reasignan a otro archivo, quedando inaccesible la información que anteriormente contenían.

Algunos tipos de programas de recuperacion de datos.
PC Inspector Smart Recovery 4.5
Ondata RecoverySoft 3.2
Magic Recovery Professional 3.2
Handy Recovery 4.0.0
GetDataBack for FAT 3.64
CD Data Rescue 1.1
O&O DiskRecovery Personal Edition 4.1.1334
EASEUS Data Recovery Wizard 4.3

ESTOS SON ALGUNOS PROGRAMAS KE NOS SIRVEN PARA LA RECUPERACION DE DATOS DE NUESTRO HD

lunes, 20 de abril de 2009

ERRORES DEL SISTEMA Y UTILERIAS

ERRORES DEL SISTEMA

¿Qué es el "Error al cargar sistema operativo"?
Error al cargar el sistema operativo de error aparece cuando el sistema operativo no se carga correctamente. Este error está localizado en el Microsoft sistema operativo Windows XP por lo que los usuarios de otros sistemas operativos no deben hacer frente a este problema. Esencialmente, Error al cargar el sistema operativo se produce en un punto entre el BIOS del equipo ejecutando controles sobre el hardware del sistema y el lanzamiento del sistema operativo. Este error suele ir acompañado de una pantalla en negro y se produce inmediatamente después de la instalación de WINDOWS XP.

¿Cómo puedo resolver este error?
Error al cargar el sistema operativo de problema puede ser resuelto en una variedad de maneras diferentes. Sin embargo, es importante que usted tenga algún conocimiento de las computadoras antes de proceder con alguna de las propuestas de solución a este mensaje de error. No saber exactamente lo que están haciendo, o no seguir las instrucciones que usted vea en su pantalla podría resultar en la corrupción o destrucción de su equipo. Cambio o destellando su BIOS puede tener efectos perjudiciales en el equipo y sólo debe realizarse si está completamente seguro de que sepa lo que está metiendo.El primer paso para resolver el error de carga del sistema operativo debería ser cuestión de actualizar la BIOS de su ordenador. Revise su manual del ordenador para obtener información sobre cómo hacer esto o llamar a la empresa que construyó el equipo. Alternativamente, si usted construye su equipo, consulte el manual que viene con la placa base.Una vez que esté seguro de que su BIOS ha sido actualizado a su versión más reciente, determinar qué tipo de BIOS que está utilizando. Cada BIOS es algo diferente, y nuevas versiones de BIOS populares tienden a cambiar la ubicación de las diferentes funciones y características, de modo que consulte a su proveedor del equipo, el manual de la placa base, o un foro de soporte técnico para la información más actualizada sobre la manera de asegurarse de que las unidades de disco duro con una interfaz correctamente su BIOS.La pérdida de la particiónEl funcionamiento defectuoso del softwareEl borrado del archivo/directorio.Este es otro error:Virus y malware: Esta es con mucho la segunda causa de mal funcionamiento de Windows. Y en parte es una causa fácil de evitar. Basta con tener instalado un antivirus y con tener mucho cuidado con los sitios por los que navegamos... y los programas que utilizamos (sobre todo si utilizamos programas del tipo P2P). A este respecto quiero hacer un par de matizaciones: La primera es que los antivirus que usemos deben estar totalmente actualizados. La segunda es que hay bastantes antivirus gratuitos en el mercado. Cualquiera de ellos nos va a dar mucha mejor protección que un antivirus pirata y de versión antigua. La tercera y muy importante. Tener instalados multitud de programas antivirus, anti espías y anti lo que sea no nos va a proteger mejor. Simplemente nos va a causar conflictos en nuestro ordenador, nos va a ralentizar su funcionamiento y muy probablemente va a permitir la entrada de algunos virus que en el caso de tener sólo un antivirus y un anti espías instalado lo más probable es que se hubieran detectado a tiempo y no hubieran entrado en nuestro sistema, a lo que hay que añadir los avisos de falsos virus que al tener más de uno se producen, ya que es bastante normal que un antivirus detecte como virus determinados archivos de otro antivirus. Y a todo esto hay que añadir lo siguiente: Si un programa anti malware (ya sea antivirus, anti espías o demás) nos detecta un virus y no nos deja ejecutar una acción, la solución no es desactivar el antivirus, es eliminar inmediatamente ese fichero o el programa completo si fuese necesario. Fallos de hardware: Este es otro de los motivos de errores en Windows (y sobre todo de la aparición de las ya clásicas pantallas Azul Windows. Windows es bastante exigente en cuanto al estado del hardware (memorias, disco duro, gráfica), por lo que un fallo en estos componentes provoca un fallo en Windows (normal, por otro lado). Es en especial sensible al estado de las memorias y del disco duro, por lo que debemos estar muy atentos a cualquier fallo de estos componentes. En este apartado hay también que incluir todos los fallos que pueden causar drivers inadecuados, mal instalados, de versiones diferentes a las que soporta el hardware que tenemos y demás cosillas por el estilo.Fallos provocados por el usuario:Uno de los principales problemas de Windows es una de sus grandes ventajas, y es las múltiples posibilidades de manipulación por parte de los usuarios. Esto (o más bien la falta de esto) es una de las cosas que hacen que Linux dé menos problemas (aunque cada vez está empezando a dar más, ya que cada vez son más los usuarios de Linux que siguen la misma pauta de comportamiento que con Windows). Muchas veces se ha dicho que Linux es para expertos y que Windows lo trastea cualquiera. Pues bien, ese lo trastea cualquiera se ha convertido en una fuente de problemas. ¿Y por qué ha ocurrido esto? Pues por una razón muy sencilla. Una cosa es que haya que ser un experto y otra que se pueda tocar sin tener ni idea de lo que estamos haciendo, que es lo que ocurre con demasiada frecuencia. Se eliminan archivos del sistema (por si acaso...), se eliminan carpetas que son necesarias e incluso se llega a tocar el registro de Windows, y todo esto (y eso lo he podido comprobar en nuestro foro y en otros foros, por las preguntas de algunos usuarios) sin tener la más mínima idea de lo que estamos haciendo, simplemente porque alguien nos ha dicho que lo hagamos. La excusa de Eliminé sin querer un archivo vital del sistema no es válida, ya que en esos casos hay que cumplir una serie de condiciones y además Windows siempre pide confirmación de la operación (a veces incluso dos o tres veces), incluso en muchos casos hay que activar que se nos muestren las carpetas y archivos ocultos o del sistema. No leer: Si, es correcto. Muchos de los fallos que se producen se pueden evitar simplemente leyendo los mensajes de advertencia que Windows nos muestra en pantalla, y esto empieza por leer las pantallas que nos salen durante la instalación. Si ejecutamos una acción y Windows nos muestra una ventana diciendo que esa acción es potencialmente peligrosa y que puede causar un mal funcionamiento de nuestro sistema, es más que probable que cause este mal funcionamiento (ya saben, la conocida Ley de Murphy), y además Windows nos lo está advirtiendo claramente. Falta de actualizaciones: Es muy importante tener Windows correctamente actualizado, pero hay muchos usuarios que no comprenden esto y no actualizan correctamente su Windows, y esto no pasa sólo en el caso de Windows piratas, sino que incluso pasa en casos de Windows totalmente originales, simplemente porque alguien le ha dicho que las actualizaciones no sirven para nada y que es mejor no instalarlas.


UTILERIAS

¿QUÉ SON?
Son programas de servicios que sirven de apoyo al procesamientode los trabajos.En informática, una utilidad es una herramienta que sirve de soporte para la construcción y ejecución de programas, en donde se incluyen lasbibliotecas de sistema, middleware, herramientas de desarrollo, etc.§ La palabra "utilerías" puede definirse, como su misma palabra lo dice, algo que sirve para realizar algo; algo que nos es útil. Es un programa o parte de él mismo que tiene un fin determinado, es decir, que nos ayudan a realizar un trabajo.


¿CÓMO SE CLASIFICAN?


A) UTILERÍAS DEL SISTEMA.
Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursosusados por el sistema. Son de uso interno.

B) UTILERÍAS PARA ARCHIVOS.
Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.

C) UTILERÍAS INDEPENDIENTES.
Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc.

¿QUÉ HACEN?
Mejoran o agregan funciones al sistema operativo.

¿CÓMO LO HACEN?
A través del sistema operativo modificando comandos, o creando los suyos.

¿PARA QUÉ SIRVEN?
Para procesar la información.

EJEMPLOS DE UTILERÍAS
Utilidad de buscadores es una herramienta que permite al usuario encontrar un documento que contenga una determinada palabra o frase.

CLASIFICACIÓN DE LOS VIRUS

Los virus se clasifican según el lugar de alojamiento, como se repliquen o dependiendo de la plataforma en la cual trabajan, podemos diferenciar diferentes tipos de virus.

1. VIRUS DE SECTOR DE ARRANQUE (BOOT).
Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. A todo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros pueden utilizar también la tabla de particiones como ubicación. Suelen quedar residentes en memoria al hacer cualquier operación en un disco infectado, a la espera de replicarse. Como ejemplo representativos esta el Brain.

2. VIRUS DE ARCHIVOS.
Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM) los que están en boga gracias a los virus de macro (descritos mas adelante). Normalmente insertan el
código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continué de modo normal. El Viernes 13 es un ejemplar representativo de este grupo.

Dentro de la categoría de virus de archivos podemos encontrar más subdivisiones, como los siguientes:
Virus de acción directa: Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
Virus de sobre
escritura: Corrompen el archivo donde se ubican al sobrescribirlo.
Virus de compañía: Aprovechan una característica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica ell programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensión COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicación original

3. VIRUS DE MACRO.
Es una familia de virus de reciente aparición y gran expansión. Estos están programados para usar el lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen únicamente de la aplicación. Hoy en día son el tipo de virus que están teniendo un mayor auge debido a que son fáciles de programar y de distribuir a través de Internet. Aun no existe una concienciación del peligro que puede representar un simple documento de texto.

4. VIRUS BAT.
Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código maquina son <> y no producen ningún efecto que altere el funcionamiento del virus.

5. VIRUS DEL MIRC.
Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas forma de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini".

6. VIRUS MIXTOS BIMODALES O MULTIPARTITO
Son una combinación de virus de archivo y virus de sector de arranque.

7. VIRUS PARÁSITO
Cambian el contenido de archivos infestados al transferirles su copia y permiten que los archivos sean parcial o completamente utilizables. La copia del virus puede ser agregada al inicio o final del fichero afectado o insertada en el medio.

8. VIRUS SIN PUNTO DE ENTRADA O EPO VIRUS ( ENTRY POINT OBSCURING)
Pueden ejecutarse o extenderse por ellos mismos. Son los ficheros EXE y COM creados como resultado del enlace de ese módulo o librería con otros, los que lo diseminan, por lo que emergen como virus solo en esa segunda etapa. En la infección del código fuente de un programa, el virus agrega su código fuente al del fichero "diana" original. El fichero infestado es capaz de diseminar el virus después de compilado e interconectado.
No graban las instrucciones de paso de control al virus en el encabezamiento de los archivos .COM y no cambian la dirección del punto de entrada en el encabezamiento de los ficheros .EXE. La instrucción para el salto al código viral lo graban en algún punto del medio del archivo infestado, por lo que no toman el control inmediatamente al ejecutarse el fichero, si no después de una llamada a la rutina que contiene la instrucción del salto, que puede ser una rutina poco ejecutada como por ejemplo un mensaje de error específico. Como resultado, el virus puede permanecer "dormido" o "latente" por tiempo muy prolongado y ser activado en condiciones limitadas o muy específicas. Ejemplos: "Lucretia", "Zhengxi", "CNTV", "MidInfector", "NexivDer", "Avatar.Positron", "Markiz".

9. VIRUS OBJ, LIB Y CÓDIGO FUENTE
Virus que infestan compiladores de librerías, módulos de objeto y código fuente. Son más raros y están poco extendidos. Unen su código viral a los módulos o librerías en el formato del módulo de objeto o librería infestada. No

FUNCIONAMIENTO DEL VIRUS
Hay que tener en cuenta que un virus es simplemente un programa. Por lo tanto, debemos de dejar a un lado las histerias y los miedos infundados y al mismos tiempo ser consientes del
daño real que puede causarnos. Para ello, lo mejor es tener conocimiento de como funcionan y las medidas que debemos tomar para prevenirlos y hacerles frente.

PROCESO DE INFECCIÓN.
El virus puede estar en cualquier sitio. En ese disquete que nos deja un amigo, en el último archivo descargado de Internet, etc. Dependiendo del tipo de virus el proceso de infección varía sensiblemente.
Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en la computadora (por supuesto no lo escanea con un antivirus o si lo hace es con un antivirus desfasado) y mira el contenido del disco... unos archivos de texto, unas .dll's, un .ini ... ah, ahí esta, un ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son leídas por el computadora y procesadas, pero también procesa otras instrucciones que no deberían estar ahí. El virus comprueba si ya se ha instalado en la memoria. Si ve que todavía no está contaminada pasa a esta y puede que se quede residente en ella. A partir de ese momento todo programa que se ejecute será contaminado.
El virus ejecutará todos los programas, pero después se copiará a sí mismo y se "pegará" al programa ejecutado "engordándolo" unos cuantos bytes. Para evitar que usuarios avanzados se den cuenta de la infección ocultan esos bytes de más para que parezca que siguen teniendo el mismo tamaño. El virus contaminará rápidamente los archivos de sistema, aquellos que están en uso en ese momento y que son los primeros en ejecutarse al arrancar la computadora. Así, cuando el usuario vuelva a arrancar la computadora el virus se volverá a cargar en la memoria cuando se ejecuten los archivos de arranque del sistema contaminados y tomará otra vez el control del mismo, contaminando todos los archivos que se encuentre a su paso.
Puede que el virus sea también de "Sector de arranque". En ese caso el código del virus se copiará en el primer sector del
disco duro que la computadora lee al arrancar. Puede que sobrescriba el sector original o que se quede una copia del mismo para evitar ser detectado. Los virus de sector de arranque se aseguran de ser los primeros en entrar en el sistema, pero tienen un claro defecto. Si ell usuario arranca la computadora con un disquete "limpio" el virus no podrá cargarse en memoria y no tendrá el control.
Un caso menos probable es que el virus sea de "Tabla de partición". El mecanismo es muy parecido al de los de sector de arranque solo que el truco de arrancar con un disquete limpio no funciona con estos. En el peor de los casos nos encontraremos con un virus multipartita, que contaminará todo lo que pueda, archivos, sector de arranque, etc.

QUÉ SON LOS VIRUS GUSANOS Y TROYANOS
Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la
Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo.

El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de
correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.
Troyano Programa informático que parece ser útil pero que realmente provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios,
Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos.

Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft
Windows Update o Microsoft Office Update.

COMO SE TRANSMITEN LOS GUSANOS Y LOS VIRUS
Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.
Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se
muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo)
Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.
Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. Por desgracia, en ocasiones tampoco resulta
seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo.
Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.

martes, 24 de marzo de 2009

Mantenimiento y Ens. de Computo

DISCO DURO

GUADAR ARCHIVOS: Cuando crea un documento, la computadora lo almacena en memoria temporal. Se desea guardar un documento para usos futuro, debe guardarlo en el disco duro. Si no lo hace, el documento se perderá si hay un fallo en la electricidad o si apaga la computadora.

ORGANIZAR ARCHIVOS: Al igual que una gaveta de archivo, un disco duro utiliza carpetas o directorios para organizar la información.

VELOCIDAD: La velocidad a la cual giran los discos en la unidad de un disco, llamados platos es medida en revoluciones por minuto. Cuanto más veloz sea, mas rapido puede el disco duro encontrar y grabar datos en los platos.

CONEXIÓN: La EIDE puede soportar un total de cuatro dispositivos, incluyendo discos duros, unidades de CD-ROM, de DVD-ROM y de CINTA.
El acceso de memoria ultra directa es una mejora de la EIDE que aumenta la velocidad a la cual se transfiere los datos por una conexión con ese mismo nombre.

FUNCIONAMIENTO

Una cabeza (bobina) mientras graba magnetiza en la pista grupos de pequeñas partículas microscópicas de óxido de hierro (no una sola), dando lugar a pequeños imanes que originan campos magnéticos en la superficie del disco, cuya polarización (S-N o N-S) depende del sentido de la corriente de la bobina.
Cuando la misma cabeza debe leer, ocupa dichos campos, detectando campos magnéticos existentes debidos a imanes enfrentados (norte contra norte, sur contra sur). Vale decir, no detecta si existe o no campo magnético, sino inversiones en el flujo (campo) magnético, cuando se enfrentan dos polos iguales. En una lectura, al pasar la cabeza por cada una de estas inversiones, se genera en la bobina una corriente eléctrica que da lugar a una señal constituida por un breve pulso eléctrico. Los pulsos así generados, al ser decodificados por la electrónica correspondiente, permiten reconstruir la señal que excitó la bobina de la cabeza durante la escritura de la pista, y así decodificar los ceros y unos en el sector leído.
El número máximo de inversiones sucesivas de flujo magnético por centímetro o pulgada cuadrada debe permitir escrituras o lecturas seguras. Está limitado por las características del material magnético, por el ancho del entrehierro, y la sensibilidad de la cabeza.
Para un número máximo dado de tales inversiones, de lo que se trata, en principio, es codificar la mayor cantidad de unos y ceros por centímetro de pista, habiéndose desarrollado para tal fin varios métodos, que implicaron sucesivas mejoras en la densidad de almacenamiento. En todos ellos en una escritura, cada cambio de nivel de la señal eléctrica que se aplica a una cabeza, produce una inversión en el flujo magnético de la superficie de la pista que está siendo escrita. Por lo tanto, se busca codificar la mayor cantidad de unos y ceros con el menor número de cambios de nivel en dicha señal.



DISQUETTE

Una unidad de disquete almacena información en disquete, los cuales son un dispositivo removible que almacena información magnéticamente.
Son utilizados para utilizar datos de una computadora a otra, lo que le permite entregar información a amigos y colegas.
Estas unidades utilizan disquetes de 3.5 pulg. Dentro de los cuales se encuentran un disco delgado, plástico y flexible que registra magnéticamente información.
Las partes más importantes de un disquete son las siguientes:Cabeceras de lectura/escritura: Están localizados en ambos lados del disquete, y se mueven a la vez.Motor: Se trata de una pequeña pieza metálica en el centro del disco, que gira a 300 o 360 rotaciones por minuto (RPM)Motor de secuencia: Este dispositivo realiza un preciso número de secuencias en las revoluciones para mover las cabeceras a la posición correcta de la pista.Dispositivo mecánico: Es un sistema de piezas que abre la pequeña ventana del disquete para permitir que las cabeceras de lectura/escritura puedan tocar la parte gravable del disquete.Panel de circuitos: Contiene todos los elementos electrónicos para manejar los datos del disquete. Controla también los motores encargados de lee las cabeceras.Las cabeceras de lectura/escritura no tocan el disquete cuando se desplazan entre pistas. Los dispositivos electrónicos ópticos, verifican si en la esquina del disquete de 3.5 pulgadas está accionada la protección contra grabaciones accidentales. Es una pestaña que podemos cambiar de posición para proteger nuestros datos.

UNIDAD DE CD ROM

Una unidad de CD ROM es un dispositivo que lee información almacenada en discos compactos.
La enorme capacidad de almacenamiento de un disco CD ROM facilita la instalación de nuevos programas en la computador. Un programa que requiere 20 disquetes puede fácilmente remplazar en un disco sencillo CD ROM.