Está en la página 1de 118

MANUAL DE

HERRAMIENTAS
COMPUTACIONALES

Gilbert Adrián Camacho Velásquez

San José, CR: INA, Agosto 2008


Primera Edición
Instituto Nacional de Aprendizaje
San José, Costa Rica.

© Instituto Nacional de Aprendizaje, 2008


ISBN

Hecho el depósito de ley


Prohibida la reproducción parcial y total del contenido
de este documento sin la autorización expresa del INA.

Impreso en Costa Rica

I
Índice
Presentación ..................................................................................................... III
Capítulo I
1.1 Propiedades de Equipo y de las Unidades de Almacenamiento ....... 2
1.2 Manipulación del Menú Inicio ............................................................ 6
1.3 Comandos Internos y Externos ......................................................... 9
1.4 Manipulación de la Barra de Tareas ................................................ 15
1.5 Manipular la Opción Herramientas de las Unidades ....................... 25
1.6 Redimensionar Particiones .............................................................. 28
1.7 Administrador de Tareas ................................................................. 30
1.8 Manipulación del Winzip .................................................................. 33
Capítulo II
2.1 Concepto, Origen y Funcionamiento de los Virus. .......................... 37
2.2 Tipos y Síntomas de Virus. .............................................................. 45
2.3 Detección y Desinfección de Virus. ................................................. 49
2.4 Tipos y Funcionamiento de Antivirus. .............................................. 50
2.5 Medidas Preventivas y Cuidados Contra Virus. .............................. 57
2.6 Formas de Adquirir Antivirus con Licencia, Direcciones de Internet y
Actualizaciones ..................................................................................... 61
Capítulo III
3.1 Elementos de un Sistema de Cómputo. .......................................... 63
3.2 Determinación del Perfil del Equipo ................................................ 72
Capítulo IV
4.1 Descripción de los sistemas operativos de Windows. ..................... 80
4.2 Requerimiento Hardware para utilizar Windows. ............................. 86
4.3 Programas o Aplicaciones que corren sobre Windows. .................. 90
4.4 Problemas más frecuentes al ejecutar Windows. ............................ 91
4.5 Restauración del Sistema Operativo. .............................................. 98
4.6 Variantes en la Instalación de Software. ....................................... 101
4.7 Problemas Frecuentes en la Instalación........................................ 107
Bibliografía ..................................................................................................... 114

II
Presentación

El siguiente material didáctico fue desarrollado a través de la recopilación de


información de fuentes primarias con instructores de enseñanza del subsector
de informática, y secundarias, entre bibliografía de trabajos de investigación,
artículos y consulta digital en la red de Internet. Este material es producto de la
necesidad de un instructivo de apoyo al servicio de capacitación y formación
profesional, Herramientas Computacionales, del programa Personal Calificado
en Operación de Equipo de Cómputo como objetivo general de manipular
eficientemente un equipo de computadora personal y las aplicaciones de
oficina.

El material está dirigido a todo participante de la formación y capacitación


profesional del módulo de herramientas computacionales en la modalidad
presencial, para el apoyo del mismo SCFP y con la tutoría del profesional
técnico de subsector de informática, de forma que el material didáctico describe
el marco teórico y práctico de los contenidos, persiguiendo el alcance de los
objetivos específicos y cumplimiento de los criterios de desempeño por cada
uno de ellos.

El uso del material didáctico está diseñado conforme a los objetivos y


contenidos del servicio de capacitación y formación profesional de la oferta
curricular de herramientas computacionales, por lo cual en el documento
encontrará una estructura separados por capítulos, los cuales representan los
objetivos específicos de módulo de herramientas computacionales, así mismo
cada capítulo, contiene los subtemas que representan los contenidos de cada
objetivo, estos contenidos son desarrollados a nivel teórico y práctico, de forma
que el participante pueda utilizar el material didáctico de una manera de
conocimiento de la materia y ejecución de las tareas de configuración del
equipo informático.

III
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 1
Manual de Herramientas Computacionales

CAPÍTULO 1

Recursos del Computador mediante las


herramientas que Windows ofrece

Subtemas

1.1. Propiedades de Equipo y de


las Unidades de
Almacenamiento
1.2. Manipulación del Menú Inicio
1.3. Comandos Internos y
Externos
1.4. Manipulación de la Barra de
Tareas
1.5. Manipular la Opción
Herramientas de las Unidades
1.6. Redimensionar Particiones
1.7. Administrador de Tareas
1.8. Manipulación del WinZip
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 2
Manual de Herramientas Computacionales

1.1 Propiedades de Equipo y de las Unidades de


Almacenamiento

EQUIPO es un icono ubicado en el menú del botón de Inicio de Windows


Vista, el cual al ingresar en él, mostrará información como si fuera el
Explorador de Windows, una descripción básica y acceso a:
• Unidades de almacenamientos (Discos Duros y Unidades Extraíbles)
• Vínculos a las carpetas favoritos más comunes (Documentos, Imágenes,
Música, Videos)
• Acceso a las Carpetas y vínculos necesarios para la administración y
configuración del equipo de cómputo (Panel de Control).
• Breve descripción del equipo de cómputo (Procesador, Memoria)

Imagen: Contenido de Equipo


INSTITUTO NACIONAL DE APRENDIZAJE Pág. 3
Manual de Herramientas Computacionales

Propiedades de Equipo
Para efectos de éste módulo de servicio de capacitación y formación
profesional de herramientas computacionales, las propiedades del equipo, se
accede de la siguiente manera:
• Clic derecho sobre el acceso al icono del Equipo
• Clic sobre la opción propiedades del menú contextual
• Se presenta una pantalla como la siguiente:

En la cual muestra, información sobre


• Edición de Windows
• Tipo de sistema instalado (Procesador, Memoria RAM, Tipo de Sistema)
• Configuración de nombre, dominio y grupo de trabajo del equipo
• Activación de Windows
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 4
Manual de Herramientas Computacionales

Además se logra acceder diferentes configuraciones y controles que pueden


ser administradas del computador, dentro de las
opciones que encontramos es la administración
de los dispositivos, que se accede dando clic en
la opción correspondiente, en el cual, el usuario
podrá identificar los elementos hardware
instalados, si presentan algún tipo de problema,
por la falta de controladores (Drivers), o que no
estén funcionando correctamente, a lo que se
recurriría al mantenimiento correctivo de las
operaciones lógicas de equipo informático.
Algunos elementos que puede mostrar,
dependiendo de los dispositivos instalados en el
equipo, son como los que se muestran en la
imagen continua.

El usuario podrá colocarlo en el Escritorio el acceso a la opción EQUIPO, para


su posterior manipulación agregándolo a través del siguiente proceso:

• Clic derecho sobre cualquier


sección de Escritorio
• Clic sobre la opción Propiedades
del menú contextual
• Aparecerá un cuadro de diálogo
donde podrá buscar en el
margen derecho la opción de
Cambiar Iconos del Escritorio y
dar clic
• Seleccionar las opciones que se
desean agregar al Escritorio de Windows Vista y listo, el acceso quedará
ubicado en el Escritorio.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 5
Manual de Herramientas Computacionales

Propiedades de las Unidades de Almacenamiento

Las propiedades de las unidades de almacenamientos como los discos duros,


disco de 3 ½ (Disquete), unidades de Cd-Rom, DVD-Rom, USB Drive, otras, se
pueden acceder mediante el siguiente proceso:

• Acceder a la opción Equipo (Se abrirá


una ventana como la imagen:
Contenido de Equipo)
• Clic derecho sobre la unidad deseada
a consultar sus propiedades (En este
ejemplo: Disco Duro)
• Clic sobre propiedades del menú
contextual
• Se abrirá una ventana que muestra
las propiedades de la unidad de
almacenamiento en la cejilla General,
la cual detalla aspectos como:
o Etiqueta
o Espacio disponible
o Espacio utilizado
• Además se logra obtener acceso a otras configuraciones como
Seguridad, Versiones Anteriores, Cuota, Herramientas, Hardware,
Compartir
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 6
Manual de Herramientas Computacionales

1.2 Manipulación del Menú Inicio

Windows Vista proporciona una serie de herramientas que nos permiten


trabajar en el computador, una de ellas es el botón inicio, el cual se encuentra
en la Barra de Tareas.

Al dar un clic en el botón inicio, lograremos


observar una serie de programas accedidos
recientemente y en la opción todos los Todos los
programas, (al dar clic), todos los programas,
organizados en grupos, que se encuentran
instalados en el computador.

Dos de los comandos que se encuentran disponibles en el menú Inicio son:


• El acceso de BUSCAR (Archivos y Carpetas)
• El acceso a la opción de EJECUTAR

Buscar:
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 7
Manual de Herramientas Computacionales

Esta herramienta de Windows Vista presenta una ventana en el cual el usuario


podrá configurar el tipo de información o documentación que se desea buscar
como Correo Electrónico, Documentos, Imágenes, Música.

Para realizar cualquier tipo de búsqueda, es importante tener en cuenta que la


herramienta de BUSCAR, utiliza caracteres especiales para facilitar la
búsqueda, conocidos como comodines los cuales son el asterisco (*), el cual
representa una cadena de caracteres, y el símbolo de pregunta/interrogación
(?), el cual representa un carácter en específico en el nombre o extensión de un
archivo según la necesidad del método de búsqueda.

Además el usuario puede ingresar a las opciones avanzadas donde podrá


realizar tipos de búsquedas más avanzadas de acuerdo a sus necesidades del
usuario final.

Según el siguiente ejemplo: buscar todos los archivos de tipo imagen con
formato JPG.

El usuario en el espacio de buscar, indicará el método de búsqueda, en este


caso *.jpg.
Una vez que la herramienta de BUSCAR termine de buscar, ofrecerá todos los
posibles archivos que concuerden con la búsqueda, en la parte inferior de la
ventana, organizado por Nombre, Fecha de modificación, Tipo, Carpetas, otros,
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 8
Manual de Herramientas Computacionales

tal como se muestra en la siguiente imagen, de forma que al usuario le


permitirá realizar procesos de acuerdo a sus necesidades

Ejecutar:
Esta otra opción del menú inicio, es permitir abrir tanto aplicaciones instaladas
en el computador como archivos previamente guardados.

Para ejecutar ésta opción debemos seguir los siguientes pasos:


• Haga clic en el botón inicio.
• Clic en la opción Ejecutar

• En el campo Abrir, se debe escribir el nombre del archivo, carpeta o


aplicación que se desea ejecutar/abrir

Es importante mencionar que si necesitamos abrir una aplicación y sabemos su


verdadero nombre, bastará con digitar el nombre y su extensión (EXE) para
poder ejecutarla.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 9
Manual de Herramientas Computacionales

Ejemplos:
Nombre Aplicación Nombre Aplicación
Calculadora Calc.exe Paint Mspaint.exe
Bloc de Notas Notepad.exe Wordpad Write.exe
Línea de Comando cmd.exe Explorador de Windows Explorer.exe

1.3 Comandos Internos y Externos

Para poder llevar a cabo la manipulación de la información, se hace


imprescindible conocer el Sistema Operativo, el cual consiste en una línea de
comandos que se utiliza en equipos personales. Al igual que otros sistemas
operativos, traduce los datos que el usuario escribe mediante el teclado en
operaciones que el equipo puede realizar, también supervisa operaciones como
la entrada y la salida de disco, el soporte de vídeo, el control del teclado y
muchas funciones internas relacionadas con la ejecución de programas y
mantenimiento de archivos.

Un comando es una instrucción dada por el operador o usuario, para que


realice una tarea específica, por ejemplo, borrar un archivo, correr/cargar un
programa, limpiar la pantalla, etcétera. Los comandos del Sistema Operativo se
clasifican en dos tipos:

• Internos: se encuentran en la memoria de acceso aleatorio (RAM) y no


se puede visualizar.
• Externos: se pueden visualizar por medio de un comando DIR, y se
encuentra almacenados lógicamente en el computador.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 10
Manual de Herramientas Computacionales

Antes de explicar algunos de los comandos internos y externos, debemos tener


claro los siguientes conceptos:

• Unidad o Disco: son dispositivos Son Dispositivos utilizados para


almacenar información con capacidades diferente. Estos discos son
identificados dentro del computador por una letra, es decir la unidad C se
refiere al disco duro (disco interno de la computadora), la unidad A
(disquete), la letra D generalmente identifica el disco compacto.

• Archivo: Nombre asignado a un documento que se hace en una


determinada aplicación. La estructura de un archivo es
Nombre.Extensión, en donde el nombre puede extenderse hasta los 255
caracteres y es dado por el usuario y su extensión consta de 3
caracteres y éste es dado automáticamente por la aplicación en la que
se realiza el documento.

• Directorio: Llamado también fólder o carpeta, es utilizado para organizar


la información del computador. Su estructura consta de solo Nombre el
cual es asignado por el usuario.

• Comodines: Son utilizados para abreviar el nombre de un archivo o


directorio, los utilizados son
o El asterisco (*): El cual sustituye cualquier cantidad de caracteres
(letras), en el nombre o la extensión de un archivo.
o El Signo de interrogación (?): Sustituye solamente un carácter en
el nombre o la extensión de un archivo.

• Parámetro: Un parámetro es una opción que puede acompañar a un


comando. Estas son pautas que el comando debe seguir para que se
realice la tarea específica que se le esta pidiendo a la computadora.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 11
Manual de Herramientas Computacionales

• Sintaxis: Se trata de la forma exacta en que debemos escribir las órdenes


o comandos, para que la computadora los pueda interpretar. Por una letra
mal puesta o de más o de menos, la computadora no va a entender el
comando y nos enviará un mensaje de error.

Ingreso a la línea de comandos

Para ingresar a la ventana donde podemos digitar los diferentes tipos de


comandos debemos ingresar a la opción ejecutar del menú inicio y escribir en
espacio abrir CMD.EXE

Tipos de Comandos Internos

Comando para cambiar de unidad de disco: Nos pasa de una unidad de disco a
otra, la unidad de disco en la que estemos trabajando o ubicados se puede llamar
unidad actual o de trabajo. Es importante conocer que a la hora de trabajar en la
unidad A, debemos estar seguros que exista un disco en dicha unidad.

Ejemplos: C:\>A: Nos pasa de la unidad C, a la unidad A

A:\>C: Nos pasa de la unidad A, a la unidad C

C:\>D: Nos pasa de la unidad C, a la unidad D

CLS: Comando utilizado para limpia la pantalla

Ejemplo (suponiendo que nos encontramos ubicados en la unidad C): C:\>CLS


INSTITUTO NACIONAL DE APRENDIZAJE Pág. 12
Manual de Herramientas Computacionales

DIR: Muestra el contenido de un disco o de un directorio. Este comando utiliza


varios parámetros como los son:

/P: Muestra el contenido por pantallas, páginas o pausas


/W: Muestra el contenido por columnas
/O: Muestra el contenido ordenado por nombre ascendentemente (A...Z )

/ON: Muestra el contenido ordenado por nombre ascendentemente (A...Z)


/O-N: Muestra el contenido ordenado por nombre descendentemente (Z...A)
/OE: Muestra el contenido ordenado por extensión ascendentemente (A....Z)
/O-E: Muestra el contenido ordenado por extensión descendentemente (Z...A)
/OS: Muestra el contenido ordenado por tamaño ascendentemente (menor a
mayor)
/O-S: Muestra el contenido ordenado por tamaño descendentemente (mayor a
menor)
/A: Muestra el contenido incluyendo los archivos ocultos
/AH: Muestra únicamente los archivos ocultos

Ejemplos
C:\>DIR A: Muestra el contenido del disco A desde la unidad C
C:\>DIR/W Muestra el contenido por columnas del directorio raíz del
disco C
A:\>DIR/P Muestra el contenido del disco A por páginas o pantallas
C:\>DIR/A Muestra el contenido del directorio raíz unidad C, incluyendo
archivos ocultos

DEL: Permite borrar archivos de un disco o de un directorio.


Ejemplo
A:\ >Del aros.bmp Borra el archivo AROS.BMP del disco A
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 13
Manual de Herramientas Computacionales

COPY: Permite copiar archivos de un disco a otro o de un directorio a otro.


Ejemplos:
C:/ >Copy AROS.BMP A: Copia el archivo AROS.BMP que se encuentra
en la unidad C al Disco A.
RENAME: Permite cambiar el nombre a un archivo o directorio.
Ejemplos:
C:/ >Ren hola.txt adios.txt Cambia el nombre del archivo hola.txt que se
encuentra en la unidad C:\ por adios.txt

Comandos utilizados solo para directorios

MD: Crea un directorio. Para crear una estructura de directorios debemos


empezar de arriba hacia abajo, teniendo en cuenta la ubicación de cada uno de
ellos.
Ejemplos:
A:\>Md SISTEMA Crea un directorio llamado SISTEMA en la unidad A

CD: Permite ingresar a un determinado directorio.


Ejemplos:
C:\>CD WINDOWS Ingresa al directorio llamado WINDOWS que se
encuentra ubicado el disco C.

CD.. Permite subir un nivel en una determinada estructura de directorios.


Ejemplo:
A:/SISTEMA >CD.. Nos pasa a trabajar a la raíz de la unidad A.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 14
Manual de Herramientas Computacionales

RD: Permite borrar un determinado directorio. Es importante aclarar, que para


borrar un directorio éste debe estar vació, es decir sin ningún subdirectorio ni
archivo dentro del él.
Ejemplos:
A:/ SISTEMA>Rd WORD Borra el directorio llamado WORD que se
encuentra en Directorio SISTEMA.

Tipos de Comandos Externos

FORMAT: Prepara un disco nuevo en pistas y sectores para recibir información,


si el disco no es nuevo y contiene información ésta será borrada.

Éste comando contiene varios parámetros como lo son:

/Q (QUICK = RAPIDO) Formatea el disco de forma rápida y no hace la tabla de


localización de archivos.
/U Formatea el disco y revisa los sectores del disco
/C Formatea el disco y marca los sectores dañados del disco

TREE: Muestra la estructura de directorios en forma de árbol. Éste comando


utiliza el parámetro /F el cual permite observar los archivos que contiene los
directorios.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 15
Manual de Herramientas Computacionales

1.4 Manipulación de la Barra de Tareas

Barra de Tareas. La barra de tareas es la que aparece en la parte inferior de la


pantalla. En el extremo izquierdo está el botón Inicio, a continuación tenemos la
zona de accesos rápidos, luego los programas abiertos y por último el área de
notificación.

La barra de inicio rápido.

También llamada zona de lanzamiento rápido (Quick Launch), contiene iconos


que se utilizan para acceder más rápidamente a un programa. Para colocar
aquí un icono basta arrastrarlo desde el escritorio. Estos iconos son accesos
directos que podemos crear nosotros mismos.

Para ejecutarlos simplemente hay que hacer clic en alguno de ellos.


El icono , muestra la vista Flip 3D. (Una de las nuevas novedades del
Windows)

El icono representa el escritorio, se utiliza para mostrar el Escritorio

El icono abre el reproductor de Windows Media Player.

Normalmente, solo se ven dos o tres de estos iconos, y para ver el resto hay
que pulsar el botón con la doble flecha, que se encuentra en la posición
inmediata al Windows Media Player.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 16
Manual de Herramientas Computacionales

El área de notificación.

Esta área contiene iconos que representan los programas residentes


(programas que se cargan automáticamente al encender la computadora),
como los programas antivirus; programas que se están ejecutando, como la
hora o el estado de la conexión a Internet.
Los iconos menos usados se ocultan
automáticamente, y para verlos, debemos pulsar el
icono con forma de flecha.

Configuración de la Barra de Tareas

La barra de tareas puede ser configurada para obtener diferentes apariencias o


administración de la misma barra. Para acceder a las propiedades siga los
siguientes pasos:
• Clic derecho sobre la barra de tareas
• Clic en la opción de propiedades del menú contextual
• Inmediatamente se abrirá una ventana en la cual cuenta con cuatro
cejillas de acceso a diversas configuraciones: Barra de Tareas, Barra de
Herramientas, Menú de Inicio y Área de Notificación
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 17
Manual de Herramientas Computacionales

Cejilla Barra de Tarea


En esta opción que es la que de manera predetermina aparece cuando se
accede a las propiedades de la barra de tareas, en ella podemos configurar las
opciones de:
• Bloquear la barra de tareas
• Ocultar automáticamente la barra de
tareas
• Conservar la barra de tareas siempre
visible
• Agrupar los botos similares de la barra
de tareas
• Mostrar inicio rápido
• Mostrar vistas previas de la ventana
en miniatura

Cejilla Menú Inicio

En esta sección de configuración,


el usuario podrá cambiar la
apariencia del menú inicio al dar
clic en la opción de Personalizar
o bien utilizar el menú clásico de
las versiones anteriores a
Windows XP; desde la opción de
personalizar en el caso de menú
clásico, el usuario podrá agregar
o quitar programas programas
del computador. (Este tema se
detallado más adelante)
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 18
Manual de Herramientas Computacionales

Cejilla Área de Notificación


En esta cejilla me permite configurar
/personalizar el comportamiento de los
iconos que se muestran u ocultan en
ésta área de notificación, así como de
los que se puede seleccionar los
iconos de sistema que se van a
mostrar de forma permanente (Reloj,
Volumen, Red, Energía)

Cejilla de Barra de Herramientas


En esta sección el usuario del computador podrá agregar las barras de
herramientas como el Reproductor de Windows Media así como otros
elementos a la barra de tareas.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 19
Manual de Herramientas Computacionales

Agregar o Quitar Programas

Además del Sistema Operativo, los computadores suelen tener instalados otros
muchos programas (software). En algún momento alguno de ellos puede dejar
de ser útil, por lo que se debería quitar para liberar el espacio que ocupa. Para
ello Windows incorpora una herramienta para desinstalar programas. El motivo
por el cual Windows incorpora esta herramienta es porque no se debe
desinstalar un programa borrando los archivos a mano, ya que cuando se
instala, además de copiarse los archivos necesarios, Windows genera unas
anotaciones en el Registro de Windows.

El Registro de Windows no es más que un archivo donde queda grabada la


configuración actual del sistema, el hardware y el software de que disponemos
y las configuraciones de los distintos usuarios.

Si no se elimina los archivos asociados al programa, las referencias que


Windows ha generado en el Registro no se eliminaran y entonces puede
generarse inconsistencias en el sistema. Y es muy importante que, si no se
sabe manejar el Registro de Windows, no puede se puede eliminar anotaciones
indiscriminadamente ya que se podría también generar inconsistencias, en
algunos casos muy graves.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 20
Manual de Herramientas Computacionales

Desinstalar, modificar o cambiar programas

Llegará un momento en el que no se necesite algunos de los programas


instalados, y se requiere desinstalarlos. O simplemente cambiar alguna de esas
opciones que se ofrecía durante la instalación. También, puede que el
programa haya empezado a dar problemas, o mensajes de que no puede
encontrar ciertos archivos, etcétera.

En el Panel de control, ubicado en el menú inicio, se dispone de la herramienta


que permitirá desinstalar o modificar los programas que se tengan instalados en
el equipo informático.

Una vez ingresado al panel de control, el usuario deberá localizar el icono


correspondiente para agregar o quitar programas, el cual se puede identificar
mediante el icono siguiente
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 21
Manual de Herramientas Computacionales

Al acceder a la propiedad de poder agregar o quitar programas mediante el


acceso de Programas y características desde el Panel de Control se abre la
ventana Programas y características.

En la ventana, lo primero que nos aparece es un listado con los programas


instalados en el equipo.

Al seleccionar un programa, en la barra de herramientas aparecen una serie de


botones con opciones a realizar sobre el programa. No todas las opciones
están disponibles para todos los programas.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 22
Manual de Herramientas Computacionales

Desinstalar una aplicación

Esta opción, lanza el asistente de desinstalación del programa, que nos guiará
para eliminar el programa del disco duro, tal como se aprecia en la imagen
siguiente

Muchos programas, en su carpeta de Todos los programas incluyen un acceso


directo al Desinstalador (o Uninstall en inglés), para que se pueda desinstalar.

Cambiar
Vuelve a lanzar el instalador del programa, para poder agregar o quitar
elementos opcionales.
A veces, las dos opciones anteriores pueden aparecer en el mismo botón como
Desinstalar o cambiar.

Reparar
Vuelve a instalar el programa, pero respetando los archivos y configuración (en
la mayoría de los programas). Es útil cuando se daña algún archivo del
programa y se vuelve inestable o se ha eliminado los accesos directos, y se
desea volver a crearlos.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 23
Manual de Herramientas Computacionales

Limpiar Documentos del Menú Inicio

Windows Vista agrega una configuración de privacidad tanto para archivos


como aplicaciones/programas recientemente abiertos, los cuales son accesos
directos tanto a los archivos como a las aplicaciones, estos son los que se
encuentran en el menú inicio tal y como se muestra en la imagen siguiente

Aplicaciones/Programas

Archivos

El usuario del equipo de cómputo puede eliminar esos accesos directos para
conservar su privacidad de haber accedido a un archivo o aplicación, para
lograrlo el usuario podrá realizar alguno de los siguientes procesos:

Eliminar Uno a Uno

En el caso de la aplicación, debe dar clic derecho sobre el programa y


seleccionar la opción de Quitar de esta lista, y en el caso de los archivos
recientes, clic derecho y clic en la opción de eliminar.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 24
Manual de Herramientas Computacionales

Eliminar todos los accesos de los programas y/o archivos

El usuario deberá ingresar a las propiedades de la barra de tareas, dando clic


derecho sobre la barra y clic en propiedades, se abrirá el cuadro de diálogo, en
el cual seleccionará la cejilla Menú Inicio, en ella tendrá dos opciones de tipo
“check” donde el usuario configurará si desea vaciar/borrar los archivo o los
programas, tal y como se muestra en la siguiente imagen
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 25
Manual de Herramientas Computacionales

1.5 Manipular la Opción Herramientas de las Unidades


Las unidades son áreas de almacenamiento que contienen a su vez una serie
de herramientas que nos ayudarán a solucionar problemas que se presente en
éstas.

Para iniciar cualquier herramienta, de los que se detalla en este manual de


herramientas computacionales el usuario deberá realizar el siguiente proceso:
• Abrir la ventana del EQUIPO (Menú Inicio)
• Clic derecho sobre la unidad al cual se desea aplicar la herramienta
• Clic sobre la opción propiedades del menú contextual
• Se abrirá un cuadro de diálogo donde seleccionará la cejilla
Herramientas.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 26
Manual de Herramientas Computacionales

Algunas de estas se herramientas son Comprobación de Errores y Copias de


Seguridad, las cuales se detallan a continuación

Comprobación de Errores
La herramienta de Comprobación de errores en el disco (Scandisk) analiza y
busca posibles errores en el disco (producidos por ejemplo por un apagado
incorrecto) para intentar repararlos.

Con esta herramienta se puede utilizar sobre cualquier medio de


almacenamiento (discos duros, discos externos, memorias flash, etcétera),
excepto con los de sólo lectura (CD's y DVD's).

Esta herramienta se suele utilizar cuando se tiene algún disco (unidad) dañado,
para intentar reparar los posibles errores en el disco y entonces recuperar los
datos que había en su interior. Importante: No siempre es posible recuperar la
información.

Para iniciar la herramienta,


• En el cuadro de las propiedades de la unidad de almacenamiento y en la
cejilla Herramientas.
• Clic sobre la opción Comprobar Ahora
• Aparecerá un cuadro de diálogo, en el
que el usuario, a través de los check
indicará las opciones de comprobación de
disco
• Posteriormente, clic en el botón iniciar
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 27
Manual de Herramientas Computacionales

Copias de Seguridad
Las copias de seguridad de archivos son copias de los archivos que están
almacenadas en una ubicación independiente de los originales. Pueden
realizarse varias copias de seguridad de un archivo si se desea llevar a cabo un
seguimiento de los cambios del archivo.

Las copias de seguridad de archivos le ayudan a evitar que se pierdan o


modifiquen permanentemente los archivos si se eliminan por error, o si se
produce un ataque de un gusano o un virus, o un error de software o hardware.
Si ocurriese cualquiera de estos supuestos y se ha realizado una copia de
seguridad de los archivos, podrá restaurarlos fácilmente.

Se recomienda que se realicen copias de seguridad de todos los archivos


difíciles o imposibles de reemplazar, y de los archivos que se modifiquen a
menudo, como por ejemplo, imágenes, vídeos, música, proyectos, etcétera. No
es necesario realizar copias de seguridad de los programas, puesto que puede
usar los discos originales del producto para volver a instalarlos.

Para iniciar la herramienta,


• En el cuadro de las propiedades de la unidad de almacenamiento y en la
cejilla Herramientas.
• Clic sobre la opción
Hacer copia de
seguridad ahora …
• Aparecerá un cuadro de
diálogo, en el que el
usuario, deberá
configurar las opciones
necesarias para realizar
la copia de seguridad
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 28
Manual de Herramientas Computacionales

1.6 Redimensionar Particiones


El Windows Vista permite redimensionar particiones fácilmente para crear,
modificar y eliminar particiones en los discos duros.

El procedimiento se realiza de la siguiente manera:

• Haz clic con el botón derecho en el ícono de EQUIPO (Menú Inicio) y


selecciona la opción "administrar".
• En la ventana que aparece selecciona la opción Almacenamiento >
Administración de discos del menú de la izquierda.
• Podremos visualizar todos los discos duros presentes en el equipo
informático, con las correspondientes particiones. Solo hacemos clic con
el botón derecho de nuestro ratón sobre una de ellas y seleccionamos la
opción "Extender volumen" o "Reducir volumen", de acuerdo a lo que se
necesita hacer.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 29
Manual de Herramientas Computacionales

• En la nueva ventana que aparece indicar el tamaño al que se desea


extender/reducir el volumen de almacenamiento en la unidad del disco
duro instalado en el computador. Una vez ingresado dicho valor
presionar el botón Siguiente y continua con el asistente

• Al finalizar el redimensionado de las unidades se deberá reiniciar el


computador para que los cambios surtan efecto.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 30
Manual de Herramientas Computacionales

1.7 Administrador de Tareas

El Administrador de tareas de Windows, es una herramienta que nos permite


gestionar las tareas del sistema. El uso regular de esta herramienta es el de
cerrar aplicaciones cuando se quedan “pegadas”.

Para Iniciar la herramienta del Administrador de Tareas, se puede realizar


alguno de los siguientes pasos:

1. Clic derecho sobre un espacio libre de la barra de tareas


2. Clic sobre la opción Administrador de Tareas

O bien, podemos realizar el siguiente proceso


1. Presionar la combinación de teclas Alt + Ctrl + Supr (Del).
2. Se muestra un menú en la pantalla, con la opción Iniciar el Administrador
de tareas.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 31
Manual de Herramientas Computacionales

En ambos procesos, se inicia la herramienta de la Administrador de Tareas, el


cual está dividido en cejilla:

Aplicaciones
En esta cejilla se encuentra las aplicaciones que se están ejecutando por el
usuario. En la columna Tarea aparece el nombre de la tarea. Algunas
aplicaciones, que permiten abrirse varias veces, aparecen como varias tareas.
En la columna Estado, se logra observar el estado de la tarea. Si funciona
correctamente, su estado será Activo. Pero si no lo hace, su estado será No
responde.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 32
Manual de Herramientas Computacionales

Procesos
En la pestaña Procesos, se encuentran procesos, tanto de aplicaciones como
de sistema, que se están ejecutando en el equipo. Cada tarea de la pestaña
Aplicaciones tiene un proceso asociado. De cada uno se muestra el nombre del
ejecutable, el Nombre de usuario que lo ha iniciado, el porcentaje de utilización
del procesador (CPU), lo que ocupa en la memoria principal (Memoria) y una
Descripción de qué aplicación es la que lo usa.

Servicios
En la pestaña Servicios encontramos los servicios disponibles en el sistema, de
modo similar a como se muestran los procesos. Un usuario avanzado podrá
desde aquí iniciar o detener un servicio si alguna vez le es necesario.

Rendimiento
En la pestaña Rendimiento, podemos ver datos sobre el rendimiento del
equipo. Encontramos gráficos que representan el Uso de CPU (procesador) y
de la Memoria principal. Se puede dar clic en Monitor de recursos... el cual abre
una aplicación que muestra información más detallada sobre el CPU, la
memoria, los discos duros, etcétera.

Funciones de red
En la pestaña Funciones de red nos muestra información sobre el estado de
nuestra conexión de red actual.

Usuarios
La pestaña Usuarios, muestra los usuarios que tienen sesión abierta en el
equipo y su estado.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 33
Manual de Herramientas Computacionales

1.8 Manipulación de WinZip

Breve descripción
WinZip es uno de los primeros programas,
procedentes del DOS, dedicado a la compresión y
descompresión de archivos y carpetas de todo tipo.
Cuando comprimimos un archivo, automáticamente
estamos grabándolo en otro formato el cual ocupará
menos espacio en disco. De esta manera, podemos
guardar más información en el mismo sitio: un
disquete, disco duro o CD-ROM, o enviarla más
rápidamente por Internet. Los archivos que son
comprimidos con WinZip presentan la extensión ".zip".

Éste tipo de archivo puede ser abierto por otros muchos tipos de compresores.
WinZip incluye la posibilidad de descomprimir los archivos o carpetas de forma
que no sea necesario tener instalado ningún otro programa para poder hacer
uso de las carpetas o archivos comprimidos.

Instalación de WinZip

Existen diversas versiones de la aplicación del WinZip, sin embargo, la última


versión a la fecha de Julio del 2008 es WinZip 11.1, el cual se requiere de un
sistema:
• Windows 2000, XP o Vista
• NOTA: Si su sistema operativo es Windows 98 o ME, se deberá
descargar WinZip 10.0 en la página
http://download.winzip.com/winzip100es.exe
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 34
Manual de Herramientas Computacionales

Guía de Instalación de WinZip 10.0

1. Localice el archivo instalador de WinZip 10.0 o versión disponible de WinZip


y ábralo dando doble clic.
2. Se abrirá la opción de instalar la aplicación y se dará clic en el botón
SETUP. En el cual aparecerá la opción o la indicación de la ruta donde se
instalará el WinZip. Clic en Aceptar
3. Posteriormente, aparecerá una breve descripción de las características que
incluye esta aplicación. Clic en siguiente.
4. Inmediatamente aparecerá el contrato respectivo a la licencia, a lo cual
aceptamos dando clic en el botón Si.
5. Seguidamente, el asistente o Wizard continuará la instalación de la
aplicación, a este paso se dará clic en siguiente.
6. En este paso el usuario encargado de la instalación, deberá indicar la forma
de instalación por lo que se debe seleccionar la opción de Classic para
mayor facilidad
7. De igual forma se debe seleccionar la Instalación Rápida. Clic en siguiente
8. Volvemos a dar Clic en siguiente, para continuar con la instalación, pues en
este paso, la aplicación está asociando todos los archivos comprimidos a el
WinZip.
9. Por último aparecerá la indicación de que se instaló la versión adquirida, por
consiguiente se da clic en Finalizar y listo la herramienta de WinZip está lista
para ser utilizada.
10. Aparecerá la aplicación del WinZip, tal y como se muestra en la siguiente
imagen:
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 35
Manual de Herramientas Computacionales

Uso de la aplicación del WinZip.


El uso de la versión que se ha tomado de ejemplo (WinZip 10.0), requiere que
se indique al inicio de la ejecución de la aplicación, la opción de Evaluar, en
versiones anteriores con la versión 8.0, se deberá dar clic en la opción I Agree
(Inglés). Lo anterior sucede debido a que no se ha adquirido el código de
activación, sin embargo, el usuario podrá utilizar indefinidamente la aplicación.

Comprimir Archivos o Carpetas:

1. Seleccionar el o los archivos/ carpetas a comprimir.


2. Clic derecho sobre cualquier elemento seleccionado
3. Ubicarse sobre la opción WinZip y clic e Agregar a archivo Zip …
4. Aparecer un cuadro de diálogo, donde deberá dar clic en el botón Nuevo
indicando ahora el nombre del archivo Zip y dónde se desea crear. Una vez
indicado estos dos elementos, se da clic en Aceptar, volviendo a cuadro de
diálogo Agregar
5. Posteriormente, y para terminar el proceso de comprimir el o los archivos,
se deberá dar clic en el botón Agregar. Listo, el archivo comprimido se ha
creado.

Descomprimir Archivos Comprimidos:

1. Clic derecho sobre el archivo comprimido (.zip)


2. Ubicarse sobre la opción WinZip y clic sobre
a. Extraer en …: Indicar dónde se desea descomprimir
b. Extraer aquí: Descomprime el archivo en la misma ruta del
archivo zipeado/comprimido.
c. Extraer en carpeta … Descomprime los archivos en una carpeta con
el mismo nombre del archivo comprimido.
3. Listo, los archivos ahora se encuentra descomprimidos.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 36
Manual de Herramientas Computacionales

CAPÍTULO 2

Virus y Antivirus

Subtemas

2.1. Concepto, Origen y


Funcionamiento de los Virus.
2.2. Tipos y Síntomas de Virus.
2.3. Detección y Desinfección de
Virus.
2.4. Tipos y Funcionamiento de
Antivirus.
2.5. Medidas Preventivas y
Cuidados Contra Virus.
2.6. Formas de Adquirir Antivirus
con Licencia, Direcciones de
Internet y Actualizaciones.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 37
Manual de Herramientas Computacionales

2.1 Concepto, Origen y Funcionamiento de los Virus

Concepto:
Un virus informático es un programa de computadora que tiene la capacidad de
causar daño y su característica más relevante es que puede replicarse a sí
mismo y propagarse a otras computadoras. Infecta "entidades ejecutables":
cualquier archivo o sector de las unidades de almacenamiento que contenga
códigos de instrucción que el procesador valla a ejecutar. Se programa en
lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del
funcionamiento interno de la computadora.

Según el detalle de la definición de virus que se indica en la página de Internet


del sitio de Microsoft Corp. Define como virus informáticos a los programas
diseñados expresamente para interferir en el funcionamiento de una
computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras
computadoras y por Internet, a menudo con el propósito de hacer más lentas
las operaciones y provocar otros problemas en los procesos.

Al igual que hay virus humanos con niveles de gravedad muy distintos (desde
un resfriado leve hasta el virus Ébola), los efectos de los virus informáticos
pueden ser desde ligeramente molestos hasta auténticamente devastadores.
Además, cada día se presentan nuevas variantes. Por suerte, con precaución y
algunos conocimientos, es menos probable convertirse en víctima de los virus y
se puede reducir su impacto.

Nota: No existe constancia de virus que puedan dañar el hardware de una


computadora (como las unidades de disco o los monitores). Asimismo, las
advertencias acerca de virus que puedan provocar daños físicos son fruto de
una falta de información o de engaños, simplemente.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 38
Manual de Herramientas Computacionales

Origen
Según José Luis Castillo, en su trabajo de investigación de Virus Informáticos,
publicado en el sitio de Internet de monografías.com y consultado en julio de
2008, cita e informa que el primer virus destructor y dañino plenamente
identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad
de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores
vendían copias pirateadas de programas comerciales como Lotus, Supercalc o
Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban
esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas
llevaban un virus. Fue así, como infectaron más de 20,000 computadoras. Los
códigos del virus Brain fueron alterados en los EE.UU., por otros
programadores, dando origen a muchas versiones de ese virus, cada una de
ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el
fenómeno, que comenzaba a ser bastante molesto y peligroso.

En 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un


virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello
ocasionó que los discos duros se llenaran de archivos de origen viral, y el
sistema se fue haciendo lento, hasta llegar a paralizarse por más de tres días.
La cosa había llegado demasiado lejos y el Big Blue puso de inmediato a
trabajar en los virus su Centro de Investigación Thomas J. Watson, de
Yorktown Heights, NI.

Las investigaciones del Centro T. J. Watson sobre virus, son puestas en el


dominio público por medio de Reportes de Investigación, editados
periódicamente, para beneficio de investigadores y usuarios.

El virus Jerusalem, según se dice creado por la Organización de Liberación


Palestina, es detectado en la Universidad Hebrea de Jerusalem a comienzos de
1988. El virus estaba destinado a aparece el 13 de Mayo de 1988, fecha del 40
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 39
Manual de Herramientas Computacionales
aniversario de la existencia de Palestina como nación. Una interesante faceta
del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de
cómputo, por medio de programas que destruyen a otros programas.
El 2 de Noviembre del ‘88, dos importantes redes de EE.UU. se ven afectadas
seriamente por virus introducidos en ellas. Mas 6,000 equipos de instalaciones
militares de la NASA, universidades y centros de investigación públicos y
privados se ven atacados.

La cantidad de virus que circula en la actualidad no puede llegar a ser


precisada pero para tener una idea los últimos antivirus pueden identificar
alrededor de cincuenta mil virus.

Actualmente los virus son una de las principales causas de la pérdida de


información en computadores. Sus propietarios deben estar invirtiendo cada
vez más en los antivirus para la eliminación y erradicación de éstos, los
antivirus no son nada más que programas especialmente diseñados para que
batallen contra los virus, los identifiquen y posteriormente los eliminen.

Existe un incesante riesgo que corren hoy en día todos aquellos que se hacen
participe de la red de redes (INTERNET), así sea por el mal uso que le dan
algunos inescrupulosos al popular correo electrónico mediante el mail-bombing
o sino por el solicitar de aquella red archivos, programas, fotos o todo lo que se
pueda almacenar en nuestro disco duro.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 40
Manual de Herramientas Computacionales

Funcionamiento de los virus

V V El Virus se
Disco Reproduce
Se introduce
Infectado
el disco al El Virus
Sistema entra a
memorira V

El Virus entra
.EXE .COM .SYS
a los archivo

V V .COM V El Virus se
.EXE .SYS añade a los
archivos
infectándolos

Normalmente este tipo de programas se pega a alguna entidad ejecutable que


le facilitará la subida a memoria principal y la posterior ejecución (métodos de
infección). Como entidades ejecutables podemos reconocer a los sectores de
arranque de los discos de almacenamientos magnéticos, ópticos o magneto-
ópticos (MBR, BR), los archivos ejecutables de DOS (.exe, .com, entre otros),
las librerías o módulos de programas (.dll, .lib, .ovl, .bin, .ovr). Los sectores de
arranque son fundamentales para garantizar que el virus será cargado cada vez
que se encienda la computadora.

Según la secuencia de booteo de las PCs, el microprocesador tiene seteada de


fábrica la dirección de donde puede obtener la primer instrucción a ejecutar.
Esta dirección apunta a una celda de la memoria ROM donde se encuentra la
subrutina POST (Power On Self Test), encargada de varias verificaciones y de
comparar el registro de la memoria CMOS con el hardware instalado (función
checksum). En este punto sería imposible que el virus logre cargarse ya que la
memoria ROM viene grabada de fábrica y no puede modificarse (hoy en día las
memorias Flash-ROM podrían contradecir esto último). Luego, el POST pasa
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 41
Manual de Herramientas Computacionales
el control a otra subrutina de la ROM BIOS llamada "bootstrap ROM" que copia
el MBR (Master Boot Record) en memoria RAM. El MBR contiene la
información de la tabla de particiones, para conocer las delimitaciones de cada
partición, su tamaño y cuál es la partición activa desde donde se cargará el SO.
Vemos que en este punto el procesador empieza a ejecutar de la memoria
RAM, dando la posibilidad a que un virus tome partida.

Hasta acá el SO todavía no fue cargado y en consecuencia tampoco el


antivirus. El accionar típico del virus sería copiar el MBR en un sector
alternativo y tomar su posición. Así, cada vez que se inicie el sistema el virus
logrará cargarse antes que el SO y luego, respetando su deseo por permanecer
oculto hará ejecutar las instrucciones del MBR.

Con la información del MBR sabremos qué partición es la activa y en que sector
se encuentra su sector de booteo (boot record o BR). El BR contiene una
subrutina que se ocupará de cargar los archivos de arranque del SO. Los
demás pasos de la carga del SO son irrelevantes, pero es importante recordar
que el SO es el último en cargarse en la secuencia de booteo antes de que el
usuario pueda introducir comandos en la shell. El antivirus es cargado por los
archivos de configuración del SO personalizables por el usuario.

Cuando un virus infecta un archivo ejecutable .EXE, por ejemplo, intenta


rastrear en el código los puntos de entrada y salida del programa. El primer
punto señalado es en donde, dentro del archivo, se iniciará la ejecución de
instrucciones. El segundo punto resulta ser lo opuesto. Cuando un virus localiza
ambos puntos escribe su propio código antes de cada uno. Según el tipo de
virus, este código cargará el virus en memoria –si es que no lo estaba- y
apuntará a esa zona infectada con el virus. A partir de ahí el programa virósico
determinará cuáles son las acciones a seguir: puede continuar infectando
archivos que sean cargados en memoria, ocultarse si es que detecta la
presencia de un antivirus o ejecutar el contenido de su módulo de ataque. El
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 42
Manual de Herramientas Computacionales
virus puede infectar también las copias de los archivos cargados en memoria
que están en la unidad de almacenamiento. Así se asegura que ante un
eventual apagado de la computadora su código igualmente se encuentra en los
archivos de la unidad.

Según sus características un virus puede contener tres módulos principales: el


módulo de ataque, el módulo de reproducción, y el módulo de defensa.

Módulo de reproducción. Es el encargado de manejar las rutinas para infectar


entidades ejecutables que asegurarán la subsistencia del virus. Cuando toma el
control del sistema puede infectar otras entidades ejecutables. Cuando estas
entidades sean trasladadas a otras computadoras se asegura la dispersión del
virus.

Módulo de ataque. Es el módulo que contiene las rutinas de daño adicional o


implícito. El módulo puede ser disparado por distintos eventos del sistema: una
fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar
un sector específico (MBR), una determinada cantidad de booteos desde que
ingreso al sistema, o cualquier otra cosa a la que el programador quisiera
atacar.

Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Incluirá


rutinas que disminuyan los síntomas que delaten su presencia e intentarán que
el virus permanezca invisible a los ojos del usuario y del antivirus. Las técnicas
incluidas en este módulo hoy en día resultan ser muy sofisticadas logrando dar
información falsa al SO -y en consecuencia al usuario- y localizándose en
lugares poco comunes para el registro de los antivirus, como la memoria Flash-
Rom.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 43
Manual de Herramientas Computacionales

Algunos métodos de infección a los archivos

Añadidura o empalme. Por este método el código del virus se agrega al final del
archivo ejecutable a infectar, modificando las estructuras de arranque del
archivo anfitrión de manera que el control del programa pase primero al virus
cuando se quiera ejecutar el archivo. Este cambio de secuencia permite al virus
realizar sus tareas específicas y luego pasar el control al programa para que
este se ejecute normalmente. La principal desventaja de este método es que el
tamaño del archivo infectado es mayor al original, lo que permite una fácil
detección.

Inserción. Los virus que utilizan el método de inserción buscan alojarse en


zonas de código no utilizadas o en segmentos de datos dentro de los archivos
que contagian, de esta manera la longitud total del archivo infectado no varía.
Este método, parecido al de empalme, exige mayores técnicas de
programación de los virus para poder detectar las zonas posibles de contagio
dentro de un ejecutable, por lo que generalmente no es muy utilizada por los
programadores de virus informáticos.

Reorientación. Este método es una variante interesante del anterior. Bajo este
esquema se introducen centrales virósicas (los códigos principales del virus) en
zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos
del sistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de
código en los archivos ejecutables que infectan, que luego actúan como
llamadores de las centrales virósicas. La principal ventaja de este método es
que el cuerpo del virus, al no estar inserto en el archivo infectado sino en otro
sitio oculto, puede tener un tamaño bastante grande, aumentando así su
funcionalidad. La desventaja más fuerte es que la eliminación de este tipo de
infecciones es bastante sencilla. Basta con borrar archivos ocultos
sospechosos o reescribir las zonas del disco marcadas como defectuosas.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 44
Manual de Herramientas Computacionales
Polimorfismo. Este es el método más avanzado de contagio logrado por los
programadores de virus. La técnica básica usada es la de inserción del código
viral en un archivo ejecutable, pero para evitar el aumento de tamaño del
archivo infectado, el virus compacta parte de su código y del código del archivo
anfitrión de manera que la suma de ambos sea igual al tamaño original del
archivo. Al ejecutar el programa infectado actúa primero el código del virus
descompactando en memoria las porciones previamente compactadas. Una
variante mejorada de esta técnica permite a los virus usar métodos de
encriptación dinámicos para disfrazar el código del virus y evitar ser detectados
por los antivirus.

Sustitución. El método de sustitución, usado con variantes por los Caballos de


Troya, es quizás el método más primitivo. Consiste en sustituir el código
completo del archivo original por el código del virus. Al ejecutar el programa
infectado el único que actúa es el virus, que cumple con sus tareas de contagiar
otros archivos y luego termina la ejecución del programa reportando algún tipo
de error. Esta técnica tiene sus ventajas, ya que en cada infección se eliminan
archivos de programas válidos, los cuales son reemplazados por nuevas copias
del virus.

Tunneling. Es una técnica usada por programadores de virus y antivirus para


evitar todas las rutinas al servicio de una interrupción y tener así un control
directo sobre esta. Requiere una programación compleja, hay que colocar el
procesador en modo kernel. En este modo de funcionamiento, tras ejecutarse
cada instrucción se produce la INT 1. Se coloca una ISR (Interrupt Service
Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada
vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs
que halla colocando el parche al final de la cadena.
Los virus utilizan el tunneling para protegerse de los módulos residentes de los
antivirus que monitorean todo lo que sucede en la máquina para interceptar
todas las actividades "típicas" de los virus.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 45
Manual de Herramientas Computacionales

2.2. Tipos y Síntomas de Virus

Tipos de Virus
Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación se presenta una clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worms:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 46
Manual de Herramientas Computacionales

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:


Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.

Virus mutantes o polimórficos:


Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente
a la versión anterior, dificultando así su detección y eliminación.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 47
Manual de Herramientas Computacionales

Virus falso o Hoax:


Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de
los virus de sector de arranque.

Síntomas de infección de virus en un computador

Después de abrir y ejecutar un programa o un archivo adjunto infectado en la


computadora, quizá no se dé cuenta de que ha introducido un virus hasta que
note que algo no funciona como debiera.

A continuación se enumeran algunos síntomas que podrían indicar que su


sistema está infectado:
• Funciona más lentamente que de costumbre
• Deja de responder o se bloquea con frecuencia
• La computadora se bloquea y el sistema se reinicia cada pocos minutos
• Se reinicia por sí solo y después no funciona normalmente
• Las aplicaciones no funcionan correctamente
• Los discos o las unidades de disco no están accesibles
• No se imprime correctamente
• Aparecen mensajes de error poco habituales
• Se ven menús y cuadros de diálogo distorsionados
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 48
Manual de Herramientas Computacionales
Éstos son síntomas comunes de infección, pero también podrían ser indicativos
de problemas de hardware o software que no tienen nada que ver con un virus.
La cuestión es que, a menos que instale un software antivirus estándar en la
computadora y lo vaya actualizando debidamente, no hay ningún medio de
determinar con total seguridad si la computadora está infectada con virus o no.
Si no ha instalado software antivirus actualizado o tiene interés en instalar
software de otra marca, visite nuestra página de descargas de software de
seguridad para obtener más información.

Sugerencia: Cuidado con los mensajes en los que se le advierte que ha


enviado correo electrónico que contenía un virus. Esto puede indicar que el
virus ha incluido su dirección de correo electrónico como remitente de correo
electrónico infectado. Eso no significa necesariamente que tenga un virus.
Algunos virus son capaces de falsificar direcciones de correo electrónico.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 49
Manual de Herramientas Computacionales

2.3 Detección y Desinfección de Virus

Software Antivirus
Un antivirus es un programa diseñado para prevenir y evitar la activación de
virus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.

Tener instalado un antivirus en nuestra computadora es la mejor medida de


seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan
tres principales funciones que son:

1. Vacunar: La vacuna de los antivirus se queda residente en memoria y


filtra los programas que son ejecutados.
2. Detectar: Revisa todos los archivos que tenemos grabados en el disco
duro. Mediante el grupo de códigos virales el antivirus escanea la
información para reconocerlos y borrarlos.
3. Eliminar: Es la parte del antivirus que desarma la estructura del virus y
las elimina, finalmente repara los archivos dañados.

Un programa antivirus debe estar bien configurado para que trabaje


correctamente, y algo muy importante debe estar actualizado. El antivirus no es
una solución definitiva, nos ayuda a minimizar el riesgo.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 50
Manual de Herramientas Computacionales

2.4 Tipos y Funcionamiento de Antivirus

Tipos de antivirus

McAfee: El sistema de seguridad McAfee ofrece diferentes herramientas como


por ejemplo el personal firewall plus, virus scan, privacy service y security
center. Cada una de ellas es para diferentes necesidades de negocio o
personales.

Sophos: Con este software el equipo puede tener escaneados programados o


en tiempo real, eliminando las posibilidades de que los virus se extiendan o
dañen los datos almacenados. Usuarios remotos y de portátiles ya no tienen
por qué ser considerarse un punto débil y con Remote Update se actualiza
automáticamente sin necesidad de preocuparse por ello.

Panda Software: Ofrece herramientas para plataformas como Windows y Linux.


Con herramientas que evitan la propagación de códigos maliciosos que utilizan
la vulnerabilidad, parándolos directamente en la puerta de entrada del correo
electrónico a la empresa y reduciendo, de esta manera, las alertas que los
usuarios reciben o la saturación de los buzones de los servidores. Tiene una
versión especial para universitarios un área en la que podrán utilizarse las
nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software
para la lucha contra los virus informáticos.

Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java Scripts,
HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de
doble extensión, archivos ocultos, también lo hace en archivos comprimidos en
formato ZIP, el más empleado en la transmisión de información vía Internet,
correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en
memoria, destruyendo cualquier tipo de proceso viral oculto en áreas
privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 51
Manual de Herramientas Computacionales
en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente),
MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server),
que intercepta los mensajes de correo y revisa antes de que el usuario los abra
y lea, eliminando los virus en los archivos anexados, si es que los hubiere.

Proland: Sus productos protector plus antivirus son eficientes y fiables, están
disponible para Windows y plataformas Exchange Server. Ofrece una base de
datos de los virus mas recientes para asegurar la protección de los datos y
actualiza el antivirus de las estaciones de trabajo através de la red.

Symantec: Es una de las empresas líderes en cuanto a software antivirus se


refiere, escanea el correo electrónico y el tráfico de la Web. Ofrece soluciones
de seguridad globales ya sea empresariales y para usuario doméstico.

Norman: Es un software antivirus que ofrece un amplio rango de herramientas


para el control de virus, para integrarla en cada plataforma como OS/2,
Windows 95/98/Me, Windows NT/2000/XP/2003, Novell NetWare, MS
Exchange, Lotus y Linux. Este antivirus puede identificar y remover todos los
tipos de virus incluyendo los sectores de arranque sin que se tenga que
reiniciar el equipo con un disquete limpio.

BitDefender: La gama BitDefender proporciona protección antivirus para los


puntos esenciales de acceso a una red, protegiendo las puertas de enlace, los
servidores de Internet, de correo y de archivos y también incluye soluciones
antivirus para los usuarios individuales.

Authentium: Authentium ha desarrollado soluciones de autentificación y


seguridad en los datos de tu empresa, para ambientes de redes y desktop.
Tiene un escaneo rápido de virus, una protección dinámica de virus y un
completo manejo centralizado para mantener a salvo tu información.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 52
Manual de Herramientas Computacionales
NOD32 de eset: NOD32 Anti-Virus System logra un adecuado balance entre el
desarrollo actual de los sistemas antivirus y la protección efectiva contra los
peligros potenciales que amenazan tu computadora, ejecutándose sobre
distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 /
XP, así como en una importante variedad de servidores de correo basados en
ambientes UNIX. Virus, gusanos y otros códigos maliciosos son mantenidos a
distancia de los valiosos datos contenidos en tu equipo, mediante avanzados
métodos de detección, para proporcionar una protección superior incluso sobre
aquellos que todavía no han sido desarrollados y/o catalogados.

F-secure: El antivirus F-Secure pone énfasis en la protección en Windows, pero


tiene su versión para las plataformas Linux, Windows CE y Symbian. Utiliza
varios motores de análisis en detección y desinfección, cado uno de ellos esta
especializado en los distintos tipos de malware. Es como tener varios productos
antivirus en ejecución a la vez en su equipo. Este antivirus proporciona una
protección completa y fácil de utilizar ante todas las amenazas de Internet, si
son conocidas o se han identificado con anterioridad. Incluye un antivirus
galardonado, un firewall fácil de utilizar, un antispyware mejorado y una
tecnología que controla constantemente cada punto vital del equipo aunque no
disponga de todas las actualizaciones más recientes. Además, producto filtra el
correo electrónico no deseados y presuntos intentos de phishing de su correo
electrónico y con el control parental puede bloquear el acceso a los sitios Web
con contenido cuestionable.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 53
Manual de Herramientas Computacionales

Funcionamiento de un Antivirus

Según el detalle del funcionamiento del antivirus, por Fernando de la Cuadra,


editor técnico internacional de Panda Software, en su artículo publicado en el
sitio Web http://www.vsantivirus.com/fdc-funcionamiento-antivirus.htm, describe
que desde los primeros virus, creados como experimentos en los años 80 hasta
los últimos, una de las mayores preocupaciones de cualquier usuario de
computador ha sido la entrada de códigos malignos en su sistema.

Un programa antivirus no es más que un sistema que analiza información de


muy diverso tipo y, en caso de que se encuentre infectada, procede a su
desinfección. El análisis de la información se produce de muy diferentes
maneras dependiendo de dónde provenga. Evidentemente no es lo mismo que
un antivirus se dedique a controlar la actividad de la disquetera que la del
correo electrónico o la de la red local. El principio de funcionamiento es similar,
pero con matices.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 54
Manual de Herramientas Computacionales
La información que está en el "Sistema origen" debe llegar al "Sistema destino".
El sistema origen podría ser un disquete y el sistema destino el disco duro del
computador, o bien el origen podría ser un ISP donde está almacenado un
mensaje y el destino el sistema de comunicación de Windows de la máquina
cliente o Winsock.

El funcionamiento del mecanismo de interceptación de la información varía en


función de su implantación en sistemas operativos, en aplicaciones o bien de la
necesidad de mecanismos especiales.

El mecanismo de interceptación debe ser específico para cada sistema


operativo o componente sobre el que se va a implantar el antivirus. Por
ejemplo, en el caso de Windows 9x, estará formado por un driver virtual VxD
que monitorice constantemente la actividad del disco. De esta manera, cada
vez que se vaya a acceder a la información del disco o de los disquetes, el
antivirus interceptará la llamada a la lectura o escritura del disco, analizará la
información que se va a leer o grabar y la analizará. Esta misma operación se
realiza a través de un driver en modo kernel en Windows NT/2000/XP o un
NLM interceptando la actividad de disco en Novell.

En el caso de los antivirus no diseñados directamente para sistemas operativos


sino para implementarse sobre otras aplicaciones, el mecanismo de
intercepción es distinto. Por ejemplo, en el caso de un antivirus para Firewalls
CVP, es el propio firewall el que facilita la información al antivirus para su
análisis mediante el protocolo CVP. O en el caso de un antivirus para SendMail
es MilterAPI el que facilita la interceptación de la información.

En determinadas ocasiones no existe un mecanismo propio de interceptación


proporcionado por el antivirus (como puede ser un VxD) o por la aplicación
(como el CVP). En este caso, se deben utilizar mecanismos especiales entre la
aplicación y el antivirus, es decir, recursos que intercepten la información y se
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 55
Manual de Herramientas Computacionales
la faciliten al antivirus, proporcionando una integración completa para la
desinfección de los virus.

Una vez analizada la información, por el método que sea, si se ha detectado


cualquier peligro, se llevan a cabo dos acciones:

1. Devolver la información limpia al mecanismo de interceptación que, a su


vez, la devolverá al sistema para que siga su curso hasta el destino final.
Es decir, si estábamos recibiendo un correo electrónico, dejar que el
correo llegue a la bandeja de entrada, o si estábamos copiando un
fichero, dejar que se termine el proceso de copia.

2. Emitir una alarma a la interfaz del usuario. Esta interfaz de usuario


puede ser también muy diversa. En un antivirus para una estación de
trabajo puede ser un mensaje mostrado por pantalla, pero en una
solución para servidores la alarma puede consistir en un mensaje de
correo electrónico, un mensaje a la red interna, una entrada en un
informe de actividad o una comunicación de algún tipo a la herramienta
de gestión del antivirus.

Motores de búsqueda de código malicioso por el Antivirus


Independientemente de cómo se haya conseguido la información a analizar,
entra en acción la parte más importante de un antivirus: el motor de búsqueda
de virus. Este motor se encarga de buscar virus en la información que ha sido
interceptada y, si procede, desinfectarla.

Esta búsqueda de información se lleva a cabo de dos maneras. Una consiste


en comparar la información recibida con una base de datos de virus (las
llamadas "firmas de virus"). Si coincide la información con los patrones
previamente conocidos mediante las firmas, se concluye que el fichero está
infectado por un virus.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 56
Manual de Herramientas Computacionales

La otra manera es "averiguar" si lo que se está analizando puede ser peligroso


sin saber previamente si es un virus o no. Es el llamado "método heurístico".
Para ello se analiza cómo se comporta la información y se compara con una
lista de patrones de comportamientos peligrosos.

Por ejemplo, si se encuentra que un fichero tiene capacidad de formatear un


disco duro el antivirus puede avisar al usuario. Quizá no sea un virus, sino un
nuevo sistema de formateo que el usuario está instalando en el sistema; sin
embargo, la acción de por sí, es peligrosa. Es el usuario, ante la alerta que le
da el antivirus el que debe decidir si elimina el peligro o no.

Cada uno de estos procesos tiene sus ventajas e inconvenientes. Si nos fiamos
únicamente del sistema de firmas de virus, deberemos actualizarlo todos los
días al menos una vez. Teniendo en cuenta que se están descubriendo cientos
de virus nuevos todos los días, dejar un antivirus más de dos o tres días sin
actualizar es demasiado peligroso.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 57
Manual de Herramientas Computacionales

2.5 Medidas Preventivas y Cuidados contra Virus

Muchos recomiendan no utilizar unidades de almacenamiento extraíble que


fueron utilizados en otros equipos informáticos que posteriormente serán
utilizados en nuestra computadora, sin embargo esta medida es imposible, ya
que los usuarios transportan información electrónicamente, ya sea por correo
electrónico, redes locales, Internet y unidades físicas de almacenamiento, (Cd,
Unidad USB, Disquetes, Zip, otros; a lo cual necesariamente esa información
llegará a nuestro computador.

Microsoft Corporation recomienda tres métodos fundamentales:

1. Contar con un Firewall:


Un firewall es software o hardware que comprueba la información procedente
de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al
equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que piratas informáticos o software
malintencionado (como gusanos) obtengan acceso al equipo a través de una
red o Internet. Un firewall también puede ayudar a impedir que el equipo envíe
software malintencionado a otros equipos.
En la siguiente ilustración se muestra el funcionamiento de un firewall:

Fuente: Microsoft Corporation


INSTITUTO NACIONAL DE APRENDIZAJE Pág. 58
Manual de Herramientas Computacionales
Para configurar el Firewall de Windows Vista, el usuario deberá abrir el Centro
de Seguridad, que se encuentra en el Panel de Control

2. Actualizar el Sistema Operativo


Las actualizaciones son adiciones al software que pueden evitar o corregir
problemas, aumentar la seguridad del equipo contra virus o gusanos, o bien
mejorar el rendimiento de éste. Se recomienda activar las actualizaciones
automáticas de Windows para que Windows pueda instalar actualizaciones de
seguridad y otras actualizaciones importantes y recomendadas para el equipo a
medida que estén disponibles.

Para ello el usuario podrá buscar las actualizaciones disponibles desde el sitio
de Microsoft Corporation con solo abrir la herramienta Windows Update, que se
encuentra en el Panel de Control.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 59
Manual de Herramientas Computacionales

3. Instalar un Antivirus
Existen diferentes versiones de antivirus, y cada una de ellas con diferentes
propósitos; utilicemos por ejemplo el caso del Norton Antivirus de la compañía
Symantec, ofrece una variedad de productos diseñados específicamente para
rendimientos variados de los usuarios o exigencias de los mismo, algunos de
estos paquetes que ofrece en el mercado son los siguientes:

• Norton Antivirus 2008: Bloquea virus y Spyware con una protección


avanzada. Funciones Clave:
a. Para Windows XP y Windows Vista
b. Antivirus
c. Antispyware
d. Protección contra Gusanos de Internet
e. Detección de rootkits

• Norton Internet Security: Brinda protección esencial contra virus,


hackers, robo de identidad en línea y Spyware. Funciones Clave:
a. Para Windows XP y Windows Vista
b. Antispyware
c. Firewall bidireccional
d. Protección Antiphishing
e. Deteción de rootkits
f. Protección contra intrusos
g. Autentificación de sitios web
h. Admnistracion de información confidencial
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 60
Manual de Herramientas Computacionales
• Norton360 v.2.0: Protección completa y automatizada con tecnologías de
eficacia probada de seguridad y optimización del equipo, además de los
nuevos servicios de antiphishing y copias de respaldo y recuperación
automatizadas. Funciones Clave:
i. Para Windows XP y Windows Vista
j. Antivirus
k. Antispyware
l. Antiphishing
m. Firewall bidireccional
n. Protección de indentidad en línea
o. Autentificación de sitios Web
p. Copia de respaldo y restauración automáticas
q. Rendimiento y optimazación del equipo
r. Soporte incluido
s. Protección para hasta 3 equipos

Aunque exista una gran variedad de programas antivirus en el mercado, estos


serán insuficientes si el usuario no se preocupa por mantenerlo con las
actualizaciones constantes de los antivirus, esto debido, que diariamente
aparecen nuevos códigos malignos.

Recomendación Opcional
Si se requiere o se desea mayor configuración en la seguridad del equipo
puede ingresar al Centro de Seguridad y visualizar todas las opciones con
respecto a la configuración del Windows Vista, el cual puede accederlo desde
el Panel de Control, en esta herramienta se podrá realizar la configuraciones
avanzadas requeridas.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 61
Manual de Herramientas Computacionales

2.6 Formas de Adquirir Antivirus con Licencia, Direcciones


de Internet y Actualizaciones

Existen diferentes formas de adquirir un antivirus, puede ser vía Internet o bien
por medio de licencias. Cualquiera que sea la manera de adquirirlo tiene su
valor en el mercado.

Algunas direcciones de Internet en las que pueden encontrar software antivirus


ya sea para adquirirlo o bajar sus actualizaciones son:

http://www.symantec.com
http://es.mcafee.com/
http://www.pandasecurity.com/costarica/
http://www.kaspersky.com/sp/
http://es.trendmicro.com/es/home/
http://www.f-secure.com/
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 62
Manual de Herramientas Computacionales

CAPÍTULO 3

Perfil del Equipo de Cómputo

Subtemas

3.1. Elementos de un Sistema de


Cómputo.
3.2. Determinación del Perfil del
Equipo.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 63
Manual de Herramientas Computacionales

3.1 Elementos de un Sistema de Cómputo

Hardware
En computación, término inglés que hace referencia a cualquier componente
físico tecnológico, que trabaja o interactúa de algún modo con la computadora.
No sólo incluye elementos internos como el disco duro, CD-ROM, disquetera,
sino que también hace referencia al cableado, circuitos, gabinete, etcétera. E
incluso hace referencia a elementos externos como la impresora, el mouse, el
teclado, el monitor y demás periféricos.

El hardware contrasta con el software, que es intangible y le da lógica al


hardware (además de ejecutarse dentro de éste).

El hardware no es frecuentemente cambiado, en tanto el software puede ser


creado, borrado y modificado sencillamente. (Excepto el firmware, que es un
tipo de software que raramente es alterado).

Software
En computación, todo programa o aplicación, programado para realizar tareas
específicas.

La palabra "software" es un contraste de "hardware", el software se ejecuta


dentro el hardware.

El software consiste en un código en un lenguaje máquina específico para un


procesador individual. El código es una secuencia de instrucciones ordenadas
que cambian el estado del hardware de una computadora.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 64
Manual de Herramientas Computacionales
El software se suele escribir en un lenguaje de programación de alto nivel, que
es más sencillo de escribir (pues es más cercano al lenguaje natural humano),
pero debe convertirse a lenguaje máquina para ser ejecutado.

El término "software" fue usado por primera vez por John W. Tukey en 1957.

El software puede distinguirse en tres categorías: software de sistema, software


de programación y aplicación de software. De todas maneras esta distinción es
arbitraria y muchas veces un software puede caer en varias categorías.

- Software de sistema: ayuda a funcionar al hardware y a la computadora.


Incluye el sistema operativo, controladores de dispositivos, herramientas
de diagnóstico, servidores, sistema de ventanas, utilidades y más. Su
propósito es evitar lo más posible los detalles complejos de la
computación, especialmente la memoria y el hardware.
- Software de programación: provee herramientas de asistencia al
programador. Incluye editores de texto, compiladores, intérprete de
instrucciones, enlazadores, debuggers, etcétera.
- Software de aplicación: permite a los usuarios finales hacer
determinadas tareas. Algún software de aplicación son los navegadores,
editores de texto, editores gráficos, antivirus, mensajeros, etcétera.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 65
Manual de Herramientas Computacionales

Componentes básicos del computador personal


Tarjetas Madre
Tarjeta o placa central de circuitos en un equipo electrónico complejo (como
una computadora personal).

La placa madre también es conocida como motherboard, mainboard,


baseboard, system board, placa/tarjeta base, etc.

El propósito más básico de las placas madres es proveer las conexiones


lógicas y eléctricas entre otros componentes del sistema.

Una placa madre típica de una computadora de escritorio, consta de un


microprocesador, de memoria principal, de puertos y conectores, etc. El resto
de los dispositivos electrónicos como discos duros, tarjeta aceleradora de
gráficos, placa de sonido, etc. son conectados a la placa madre a través de
conectores y/o cables.

Componentes de una tarjeta madre

Una tarjeta madre típica en PCs consiste de un gran circuito impreso que
incluye como mínimo:
• Sockets, en donde uno o más CPUs son instalados.
• Slots, en donde la memoria principal es intalada (generalmente módulos
DIMMs con memoria DRAM).
• Un chipset: Northbridge y Southbridge.
• Chips de memoria no volátil (generalmente Flash ROM), que contiene la
BIOS o el firmware del sistema.
• Un reloj que produce señales de reloj para sincronizar varios
componentes.
* Bahías o zócalos para tarjetas de expansión.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 66
Manual de Herramientas Computacionales
• Conectores de energía para distribuirla entre los distintos dispositivos de
la computadora. La electricidad se recibe desde la fuente eléctrica.
• Puertos de conexión para dispositivos como los PS/2 para el ratón y el
teclado, o puertos USB.
• También algunas placas madres incluyen dispositivos de enfriamiento
como ventiladores.
• Muchas placas madres incluyen dispositivos que antes sólo existían
como placas o tarjetas separadas y debían conectarse a la placa madre
empleando zócalos libres en la misma. Por ejemplo, muchas placas
madres vienen integradas con placa de sonido, de aceleración de video,
módem, etc.

Fabricantes de placas madres


Los tres principales fabricantes de placas madres son ASUS, Foxconn e Intel.
Luego existen otros como AOpen, ASRock, BFG Technologies, Biostar,
Chaintech, DFI, ECS, EPoX, eVGA, FIC, Gigabyte, Jetway, Mach Speed,
Magic-Pro, MSI, Mercury, Shuttle, Soyo, Supermicro, Tyan, Universal abit
(ABIT), VIA y XFX.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 67
Manual de Herramientas Computacionales

Memoria
La memoria primaria puede ser de dos tipos:
• Memoria RAM: (Random Access Memory - Memoria de acceso
aleatorio). Tipo de memoria donde la computadora guarda información
para que pueda ser procesada más rápidamente. En la memoria RAM se
almacena toda información que está siendo usada en el momento. Su
capacidad de almacenamiento se mide en megabytes y más
recientemente en gigabytes. La información que contienen es renovada
continuamente y cuando la computadora se reinicia o se apaga, toda la
información contenida se pierde, por eso es llamada memoria volátil.
o Tipos de memoria RAM: SRAM, DRAM.
o Tipos de módulo de memorias RAM: SIMM, DIMM, RIMM.
• Memoria ROM: (Read Only Memory) Memoria de sólo lectura. Tipo de
memorias añadidas desde fábrica, que no puede ser modificada ni
tampoco se pierde su información al apagar el equipo (como sí pasa en
las memorias RAM).

Puertos
En informática, un puerto puede hacer referencia a:
• Puerto de datos: Interfaz por la cual pueden enviarse o recibirse datos.
Esa interfaz puede ser física o de software (puerto de navegación http,
puerto de IRC, etc.). En tanto, los puertos físicos pueden ser: puerto
serial, puerto paralelo, puerto USB, puerto AGP, puerto PS/2, puerto ISA,
puerto PCI, puerto de memoria, slot, etc.
• Puerto de red: Interfaz para comunicar programas a través de una red.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 68
Manual de Herramientas Computacionales

Almacenamiento

Grupo de dispositivos de hardware o software dedicados a guardar datos y por


extensión a administrarlos y buscarlos.

Hay dos clases, almacenamiento primario, que son los que usa la CPU
directamente (memoria principal, memoria caché, etcétera) y el
almacenamiento secundario, a los cuales la CPU no accede directamente, sino
que deben almacenarse previamente en uno primario. Son de almacenamiento
secundario los discos magnéticos, ópticos, cintas magnéticas, tambores
magnéticos, etcétera.

El almacenamiento de datos puede usarse también para copias de seguridad.

Unidades de lectura
Son aquellos dispositivos hardware que tiene la capacidad de leer y/o grabar
información de una unidad de almacenamiento extraíble, como CD-ROM, DVD-
ROM, CD-RW, DVD-RW, Disqueteras, Unidades ZIP

Aplicaciones
Programa informático que permite a un usuario utilizar una computadora con un
fin específico. Las aplicaciones son parte del software de una computadora, y
suelen ejecutarse sobre el sistema operativo.

Una aplicación de software suele tener un único objetivo: navegar en la web,


revisar correo, explorar el disco duro, editar textos, jugar (un juego es un tipo de
aplicación), etcétera. Una aplicación que posee múltiples programas se
considera un paquete.

Son ejemplos de aplicaciones Internet Explorer, Outlook, Word, Excel, WinAmp,


etcétera.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 69
Manual de Herramientas Computacionales

Características de las aplicaciones

En general, una aplicación es un programa compilado (aunque a veces


interpretado), escrito en cualquier lenguaje de programación.

Las aplicaciones pueden tener distintas licencias de distribución como ser


freeware, shareware, trialware, etcétera.

Las aplicaciones tienen algún tipo de interfaz, que puede ser una interfaz de
texto o una interfaz gráfica (o ambas).

También hay que destacar que la distinción entre aplicaciones y sistemas


operativos muchas veces no es clara. De hecho, en algunos sistemas
integrados no existe una clara distinción para el usuario entre el sistema y sus
aplicaciones.

Sistema Operativo
Sistema tipo software que controla la computadora y administra los servicios y
sus funciones como así también la ejecución de otros programas compatibles
con éste.

Ejemplos de familias de sistemas operativos: Windows, Unix, Linux, DOS, Mac


OS, etcétera.

Permite controlar las asignaciones de memoria, ordenar las solicitudes al


sistema, controlar los dispositivos de entrada y salida, facilitar la conexión a
redes y el manejo de archivos.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 70
Manual de Herramientas Computacionales

Características básicas de los Sistemas Operativos


En computadoras, el sistema operativo comienza a funcionar cuando finaliza el
trabajo del BIOS al encenderse o reiniciar la computadora.

Los sistemas operativos poseen una interfaz que puede ser gráfica (GUI) o de
texto (línea de comandos).

Los sistemas operativos forman una plataforma para que otros sistemas o
aplicaciones la utilicen. Aquellas aplicaciones que permiten ser ejecutadas en
múltiples sistemas operativos son llamadas multiplataforma.

La mayoría de los sistemas operativos actuales son también multiusuario,


aunque existen los monousuario (por ejemplo, DOS)

Todos los sistemas operativos deben incluir un soporte para uno o más
sistemas de archivos. Por ejemplo, el sistema operativo Windows XP soporta
NTFS y FAT32, en tanto Windows Vista sólo soporta NTFS.

Otra característica de los actuales sistemas operativos es que poseen un gran


conjunto de controladores (drivers) para permitir rápida compatibilidad con
dispositivos de hardware.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 71
Manual de Herramientas Computacionales
Actualmente los sistemas operativos más usados son la familia Windows y la
familia UNIX.
Sistemas operativos más populares
Familia Versiones
AmigaOS 1.x • AmigaOS 2.x • AmigaOS 3.0-3.1 • AmigaOS 3.5/3.9
Amiga
• WarpOS • MorphOS • AmigaOS 4.0 • AROS
DOS MS-DOS • DR-DOS • PC-DOS • FreeDOS • Novell DOS
IBM OS/2 - eComStation • OS/360 • OS/370 • OS/390 • OS/400
Macintosh Mac OS 7 • Mac OS 8 • Mac OS 9 • Mac OS X
AIX • AMIX • GNU/Linux • GNU/Hurd • HP-UX • Irix • Minix • System
UNIX
V • Solaris • UnixWare • LynxOS • Xenix • Digital UNIX
Windows 3.x • 95 • 98 • ME • NT • 2000 • 2000 server • XP • Server
Windows
2003 • CE • Mobile • XP 64 bits • Vista
FreeBSD • PC-BSD • DragonFlyBSD • NetBSD • OpenBSD •
BSD
PicoBSD • Darwin / GNU-Darwin
CP/M CP/M • CP/M 86 • CP/M 68000 • MP/M
Mach GNU/Hurd • BSD lites • Mac OS X • NEXTSTEP • YAMIT • MkLinux
ManuetOS ManuetOS • KolibriOS
QNX RTOS • Neutrino • RTP
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 72
Manual de Herramientas Computacionales

3.2 Determinación del Perfil del Equipo

Memoria RAM
RAM o Random Access Memory (memoria de acceso aleatorio), es un tipo de
memoria que utilizan las computadoras y otros dispositivos. Por lo general es
usada para el almacenamiento temporal de información. Este tipo de memoria
es volátil, por lo tanto su contenido se pierde al faltar la energía eléctrica.

Su nombre se debe a que puede accederse a cualquier sector (o celda) de la


memoria directamente con una dirección, a diferencia de las memorias de
acceso secuencial. A nivel hardware estas memorias poseen un cableado
interno que permite acceder a cada byte, pues cada uno de ellos tiene un
camino prefijado para accederlo.

Las memorias RAM se pueden dividir en estáticas o dinámicas. Las estáticas


(SRAM) mantienen la información mientras tengan corriente eléctrica, en
cambio las dinámicas (DRAM) la información contenida en ellas debe ser
restaurada constantemente (operación de refresco). Estas últimas suelen ser
más baratas, y deben refrescar su contenido cientos de veces por segundo; es
por esto que los chips que las componen consumen gran energía y deben ser
controlados constantemente.

Las SRAM no sólo son más rápidas que las DRAM, sino que no necesitan
refrescar su contenido constantemente ya que físicamente están diseñadas
para que los datos se mantengan estables en el tiempo mientras dispongan de
electricidad. Estas memorias son más caras por su elevado número de
transistores por bit y por lo tanto sólo se utiliza como memoria caché de los
microprocesadores y poseen poca capacidad.

Actualmente, las memorias RAM pueden ser, según los tipos de conectores,
SIMM, DIMM o RIMM.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 73
Manual de Herramientas Computacionales

El Bus
Bus es el camino entre los datos del placa madre y el procesador su memoria y
todos sus dispositivos. A mayor bus, más rápida será la velocidad global del
sistema. En 1998, el chipset de Intel BX aumentó la velocidad del bus de 66 a
100MHz. Actualmente, los bus de sistemas están sobre los 133MHz. Si ves
memorias que dicen compatibles con PC 133, esto significa que será capaz de
tomar ventaja de la alta velocidad del bus de sistema 133MHz. RAMs más
lentas trabajarán también en sistemas de bus de 133MHz, pero solo hasta la
máxima velocidad para la cual este configurada. (PC 100 o PC 66).

EDO, SD y RD

Existe una variedad de formatos RAM, mayormente distinguidos por como


manejan los datos. La RAM solía distinguirse en Static (SRAM) y Dynamic
(DRAM).
La RAM Dinámica debía ser continuamente renovada o perdía sus datos. La
RAM Static, en cambio, no necesitaba ser renovada y además es más rápida y
estable que la DRAM. Desafortunadamente, también es mucho más costosa,
por eso se utiliza en otras áreas como en el sistema cache L2.EDO, o Extended
Data Out Memory, provee más del 20% más de velocidad en el intercambio de
datos entre la memoria y el CPU, pero solo en sistemas que la soportan. Es por
esto que la SDRAM o Synchronous DRAM, se volvió más popular. SDRAM era
apenas un poco más veloz que la EDO RAM con un bus de 66MHz, pero provó
ser mucho más veloz en un bus de 100MHz.

Memoria RAM necesaria


La cantidad de RAM necesaria es función únicamente de para qué uses tu
computadora, lo que condiciona qué sistema operativo y programas usas
(aunque en ocasiones este orden lógico se ve trágicamente alterado).
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 74
Manual de Herramientas Computacionales
Actualmente, la cantidad mínima recomendada de RAM son 512 MB. Aunque
los nuevos sistemas operativos, como Windows Vista, funcionan mejor con 1
GB o más.

Tipos de RAM
• DRAM: Dinamic-RAM, o RAM a secas, ya que es "la original", y por tanto
la más lenta. Usada hasta la época del 386, su velocidad de refresco
típica es de 80 ó 70 nanosegundos (ns), tiempo éste que tarda en
vaciarse para poder dar entrada a la siguiente serie de datos. Por ello, es
más rápida la de 70 ns que la de 80 ns. Físicamente, aparece en forma
de DIMMs o de SIMMs, siendo estos últimos de 30 contactos.

• Fast Page (FPM): a veces llamada DRAM (o sólo "RAM"), puesto que
evoluciona directamente de ella, y se usa desde hace tanto que pocas
veces se las diferencia. Algo más rápida, tanto por su estructura (el
modo de Página Rápida) como por ser de 70 ó 60 ns. Usada hasta con
los primeros Pentium, físicamente aparece como SIMMs de 30 ó 72
contactos (los de 72 en los Pentium y algunos 486).

• EDO: o EDO-RAM, Extended Data Output-RAM. Evoluciona de la Fast


Page; permite empezar a introducir nuevos datos mientras los anteriores
están saliendo (haciendo su Output), lo que la hace algo más rápida (un
5%, más o menos). Muy común en los Pentium MMX y AMD K6, con
refrescos de 70, 60 ó 50 ns. Se instala sobre todo en SIMMs de 72
contactos, aunque existe en forma de DIMMs de 168.

• SDRAM: Sincronic-RAM. Funciona de manera sincronizada con la


velocidad de la placa (de 50 a 66 MHz), para lo que debe ser rapidísima,
de unos 25 a 10 ns. Sólo se presenta en forma de DIMMs de 168
contactos; es usada en los Pentium II de menos de 350 MHz y en los
Celeron.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 75
Manual de Herramientas Computacionales

• PC100: o SDRAM de 100 MHz. Memoria SDRAM capaz de funcionar a


esos 100 MHz, que utilizan los AMD K6-2, Pentium II a 350 MHz y
micros más modernos; teóricamente se trata de unas especificaciones
mínimas que se deben cumplir para funcionar correctamente a dicha
velocidad, aunque no todas las memorias vendidas como "de 100 MHz"
las cumplen.

• SIMMs: Single In-line Memory Module, con 30 ó 72 contactos. Los de 30


contactos pueden manejar 8 bits cada vez, por lo que en un 386 ó 486,
que tiene un bus de datos de 32 bits, necesitamos usarlos de 4 en 4
módulos iguales. Miden unos 8,5 cm ó 10,5 cm y sus zócalos suelen ser
de color blanco.
• Los SIMMs de 72 contactos, más modernos, manejan 32 bits, por lo que
se usan de 1 en 1 en los 486; en los Pentium se haría de 2 en 2 módulos
(iguales), porque el bus de datos de los Pentium es el doble de grande
(64 bits).

• DIMMs: más alargados (unos 13 cm), con 168 contactos y en zócalos


generalmente negros; llevan dos muescas para facilitar su correcta
colocación. Pueden manejar 64 bits de una vez, por lo que pueden
usarse de 1 en 1 en los Pentium, K6 y superiores. Existen para voltaje
estándar (5 voltios) o reducido (3.3 V).
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 76
Manual de Herramientas Computacionales

Microprocesador
Tipos de Microprocesadores de las casas más populares

Intel Itanium/Itanium 2 AMD Opteron (DDR2, Socket AM2/F)


Intel Xeon (Socket 771) AMD Opteron (DDR, Socket 939/940)
Intel Xeon (Socket 603/604) AMD Athlon 64 FX
Intel Core 2 Duo (Socket 775) AMD Athlon 64 Quad (Socket AM2)
Intel Pentium D (Socket 775) AMD Athlon 64 X2 (Socket 939/AM2)
Intel Pentium 4 (Socket 775/478/423) AMD Athlon 64 (Socket AM2/939/754)
Intel Pentium M (Socket 479) AMD Sempron 64 (Socket
Intel Celeron/Celeron D (Socket AM2/939/754)
478/775) AMD Sempron (Socket A)
Intel Pentium II/III Xeon (Slot 2) AMD Athlon MP (Socket A)
Intel Pentium III (Tualatin, Socket 370) AMD Athlon XP (Socket A)
Intel Pentium III (Coppermine, Slot 1, AMD Athlon (Socket A)
Socket 370) AMD Duron (Socket A)
Intel Pentium III (Katmai, Slot 1) AMD Athlon (Slot A)
Intel Pentium II (Slot 1) AMD K6-3/K6-3+
Intel Celeron (Slot 1) AMD K6-2/K6-2+
Intel Pentium II Overdrive para AMD K6
Pentium Pro AMD K5
Intel Pentium Pro/P6 (Socket 8) AMD Am486 / 5x86
Intel Pentium MMX (P55C)
Intel Pentium Clásico (P55C)
Intel Pentium (P5)
Intel 486
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 77
Manual de Herramientas Computacionales

Velocidad del Microprocesador


Se mide en frecuencias de Gigaherzios (GHz.), o de Megaherzios (MHz.). Lo
que supone miles de millones o millones, respectivamente, de ciclos por
Segundo. El indicador de la frecuencia de un microprocesador es un buen
referente de la velocidad de proceso del mismo, pero no el único. La cantidad
de instrucciones necesarias para llevar a cabo una tarea concreta, así como la
cantidad de instrucciones ejecutadas por ciclo ICP, son los otros dos factores
que determinan la velocidad de la CPU. La cantidad de instrucciones
necesarias para realizar una tarea depende directamente del juego de
instrucciones disponible, mientras que ICP depende de varios factores, como el
grado de supersegmentación y la cantidad de unidades de proceso disponibles
entre otros La cantidad de instrucciones necesarias para realizar una tarea
depende directamente del juego de instrucciones.

Para identificar cuál es la velocidad del procesador instalado en su equipo, el


usuario puede ingresar a las propiedades del Equipo y visualizar la velocidad
del mismo procesador

Tamaños de disco duro y particiones


Todo disco duro para poderse utilizar con cualquier sistema operativo de la
familia Microsoft Windows, debe tener como mínimo una partición. Si sólo
tenemos una significará que el disco duro no está dividido, y la partición ocupa
todo el disco duro quitando el espacio no particionado.

Las particiones pueden ser primarias o lógicas. Las particiones primarias son
necesarias para arrancar el computador. De las particiones primarias
existentes, la definida como activa será la que usará el computador para iniciar
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 78
Manual de Herramientas Computacionales
el sistema operativo instalado en la misma. Si una de esas particiones es
extendida, en ella podremos albergar ilimitadas particiones lógicas.

Las particiones lógicas son aquellas en las que no vamos a instalar ningún
sistema operativo y se utilizan mayoritariamente para separar, guardar o
ordenar la información como si de una carpeta se tratara, solo que esta tendría
un tamaño limitado.

Si quisiéramos tener dos sistemas operativos o más en un computador, en un


mismo disco duro, deberíamos particionar el disco duro teniendo como mínimo
una partición por sistema operativo. Eso no significa que no se puedan instalar
varios sistemas operativos en la misma partición, solo que puede dar lugar a
errores.

Existen varios métodos para trabajar y tratar con las particiones:

- Una de las más usadas es la utilidad de FDISK, a la cual podemos


acceder con cualquier disco de arranque de Microsoft Windows 98, 95 o
Me, o con algunas versiones de MS-DOS.
- El método de uso de un programa llamado Partition Magic, el cual nos
facilita considerablemente el modo de trabajar con particiones.
- Y por último, el Windows Vista incorpora como una de sus mejores la
herramientas de redimensionar particiones, tal y como se mostró en el
apartado 1.6 de este manual.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 79
Manual de Herramientas Computacionales

CAPÍTULO 4

Instalación y Configuración del Computador

Subtemas

4.1. Descripción de los sistemas


operativos de Windows.
4.2. Requerimiento Hardware para
utilizar Windows.
4.3. Programas o Aplicaciones
que corren sobre Windows.
4.4. Problemas más frecuentes al
ejecutar Windows.
4.5. Restauración del Sistema
Operativo.
4.6. Variantes en la Instalación de
Software.
4.7. Problemas Frecuentes en la
Instalación.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 80
Manual de Herramientas Computacionales

4.1 Descripción de los sistemas operativos de Windows.


Evolución de los SO de Windows

Fuente de la Imagen: http://www.alegsa.com.ar/Notas/139.php

Comparación entre los Sistemas Operativos de Windows


Windows 95
Microsoft adoptó " Windows 95" como nombre de producto para Chicago
cuando fue publicado en Agosto de 1995. Chicago iba encaminado a incorporar
una nueva interfaz gráfica que compitiera con la de OS/2. Aunque compartía
mucho código con Windows 3.x e incluso con MS-DOS, también se pretendía
introducir arquitectura de 32 bits y dar soporte a multitarea, como OS/2 o el
mismo Windows NT. Sin embargo sólo una parte de Chicago comenzó a utilizar
arquitectura de 32 bits, la mayor parte siguió usando una arquitectura de 16
bits, Microsoft argumentaba que una conversión completa retrasaría demasiado
la publicación de Chicago y sería demasiado costosa.

Microsoft desarrolló una nueva API para remplazar la API de Windows de 16


bits. Esta API fue denominada Win32, desde entonces Microsoft denominó a la
antigua API de 16 bits como Win16. Esta API fue desarrollada en tres
versiones: una para Windows NT, una para Chicago y otra llamada Win32s,
que era un subconjunto de Win32 que podía ser utilizado en sistemas con
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 81
Manual de Herramientas Computacionales
Windows 3.1. de este modo Microsoft intentó asegurar algún grado de
compatibilidad entre Chicago y Windows NT, aunque los dos sistemas tenían
arquitecturas radicalmente diferentes.

Windows 95 tenía dos grandes ventajas para el consumidor medio. Primero,


aunque su interfaz todavía corría sobre MS-DOS, tenía una instalación
integrada que le hacía aparecer como un solo sistema operativo (ya no se
necesitaba comprar MS-DOS e instalar Windows encima). Segundo, introducía
un subsistema en modo protegido que estaba especialmente escrito a
procesadores 80386 o superiores, lo cual impediría que las nuevas aplicaciones
Win32 dañaran el área de memoria de otras aplicaciones Win32.

En este respecto Windows 95 se acercaba más a Windows NT, pero a la vez,


dado que compartía código de Windows 3.x, las aplicaciones podían seguir
bloqueando completamente el sistema en caso de que invadiesen el área de
aplicaciones de Win16.

Tenía también como novedad el incluir soporte para la tecnología Plug&Play.


Windows 95 se convirtió en el primer gran éxito de los de Redmond a nivel
mundial. La evolución de Internet y la potencia de los equipos, cada vez más
capaces, dio lugar a un binomio en el que Intel y Microsoft dominaban el
panorama mundial con solvencia. Los fabricantes comenzaban a volcarse en
este sistema a la hora de sacar sus controladores de dispositivos y, aunque con
algunos problemas por incompatibilidades inevitables, el éxito de la plataforma
fue absoluto.

Mas adelante fue lanzada una versión con compatibilidad para USB (1.0) que
permitía ejecutarse en computadores con pocas prestaciones en Hardware.
Esta versión salió al mercado en octubre de 1998
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 82
Manual de Herramientas Computacionales

Windows98
El 25 de Junio de 1998 llegó Windows 98. Incluía nuevos controladores de
hardware y el sistema de ficheros FAT32 (también soportado por Windows 95
OSR 2 y OSR 2.5) que soportaba particiones mayores a los 2 GB permitidos
por Windows 95. Dio soporte también a las nuevas tecnologías como DVD ,
FireWire, USB o AGP . Era novedosa también la integración del explorador de
Internet en todos los ámbitos del sistema.
Pero la principal diferencia de Windows 98 sobre Windows 95 era que su
núcleo había sido modificado para permitir el uso de controladores de Windows
NT en Windows 9x y viceversa. Esto se consiguió con la migración de parte del
núcleo de Windows NT a Windows 98 aunque éste siguiera manteniendo su
arquitectura MS-DOS/Windows GUI. Esto permitió la reducción de costos de
producción, dado que Windows NT y Windows 98 ahora podían utilizar casi
idénticos controladores.

Windows 98 Second Edition (SE)


A principios de 1998 se desarrolló este sistema operativo, saliendo al mercado
a finales de 1998 cuando Microsoft sacó al mercado Windows 98 Second
Edition, cuya característica más notable era la capacidad de compartir entre
varios equipos una conexión a Internet a través de una sola línea telefónica.
También eliminaba gran parte de los errores producidos por Internet Explorer
en el sistema. Esta versión es la más estable de todas las de esta serie, y aún
se sigue utilizando en muchos equipos.

Mejorando en si dos cosas importantes:


1) El grave error de solicitud de Licencia que simplemente de puede
dejar pasar por alto en la instalación cuando se copian los archivos
con extensión ".CAB" a la unidad de disco duro de la computadora
(CPU) en la primera versión de este sistema operativo
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 83
Manual de Herramientas Computacionales
2) Se corrigen las extensiones de archivo y aplicaciones para una
optimización y mejor administración de memoria virtual, reduciendo
así los famosos mensajes de error en pantalla azul

Windows Millenium Edition (ME)


En 2000 Microsoft introdujo Windows ME que era una copia de Windows 98
con más aplicaciones añadidas. Windows ME fue un proyecto rápido de un año
para rellenar el hueco entre Windows 98 y el nuevo Windows XP, y eso se notó
mucho en la poca estabilidad de esta versión. En teoría Windows 2000 iba a
ser la unificación entre las dos familias de Windows, la empresarial y la de
hogar, pero por retrasos se lanzó este pequeño avance. En esta versión se
aceleraba el inicio del sistema y oficialmente ya no se podía distinguir entre el
MS-DOS y el entorno gráfico.

Esta versión no traía unidad de proceso de 16 bits, centrándose únicamente en


la compatibilidad con nuevo hardware de 32 bits. Como consecuencia, sólo
funcionaba correctamente con los equipos nuevos que lo tenían instalado, ya
que si se instalaba sobre un equipo antiguo (mediante una actualización de
software) el hardware de 16 bits era más complejo de configurar, o bien no
funcionaba en absoluto.

Cabe destacar que este sistema operativo fue muy poco popular por sus
continuos errores y muchas desventajas de uso (bugs). Estos inconvenientes
hicieron que salvo en contadas ocasiones, sus usuarios retornaran rápidamente
al uso de Windows 98, o bien que dieran el salto a Windows 2000.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 84
Manual de Herramientas Computacionales

Windows 2000
En este mismo año vio la luz Windows 2000, una nueva versión de Windows
NT muy útil para los administradores de sistemas y con una gran cantidad de
servicios de red y lo más importante: admitía dispositivos Plug&Play que venían
siendo un problema con Windows NT.

La familia de Windows 2000 estaba formada por varias versiones del sistema:
una para las estaciones de trabajo (Windows 2000 Professional) y varias para
servidores (Windows 2000 server, advanced server, datacenter server).
Windows 2000 incorporaba importantes innovaciones tecnológicas para
entornos Microsoft, tanto en nuevos servicios como en la mejora de los
existentes. Algunas de las características que posee son:
Almacenamiento:
• Soporte para FAT16, FAT32 y NTFS.
• Cifrado de ficheros (EFS).
• Servicio de indexación.
• Sistema de archivos distribuido (DFS).
• Nuevo sistema de backup (ASR).
• Sistema de tolerancia a fallos (RAID) con discos dinámicos (software).
Comunicaciones:
• Servicios de acceso remoto (RAS, VPN, RADIUS y Enrutamiento).
• Nueva versión de IIS con soporte para HTTP/1.1.
• Active Directory.
• Balanceo de carga (clustering)
• Servicios de instalación desatendida por red ( RIS).
• Servicios nativos de Terminal Server.

Estos avances marcan un antes y un después en la historia de Microsoft.


INSTITUTO NACIONAL DE APRENDIZAJE Pág. 85
Manual de Herramientas Computacionales

Windows XP (eXPerience)
La unión de Windows NT/2000 y la familia de Windows 9.x se alcanzó con
Windows XP puesto en venta en 2001 en su versión Home y Professional.
Windows XP usa el núcleo de Windows NT. Incorpora una nueva interfaz y
hace alarde de mayores capacidades multimedia. Además dispone de otras
novedades como la multitarea mejorada, soporte para redes inalámbricas y
asistencia remota. Se puede agregar inmediatamente de haber lanzado el
último Service Pack (SP2) Microsoft diseño un sistema orientado a Empresas y
Corporaciones llamado Microsoft Windows XP Corporate Edition, algo similar al
Windows XP Professional, solo que diseñado especialmente a Empresas. En el
apartado multimedia, XP da un avance con la versión Media Center (2002-
2005). Esta versión ofrece una interfaz de acceso fácil a todo lo relacionado con
multimedia (TV, fotos, reproductor DVD, Internet...)

Windows Server 2003


Sucesor de la familia de servidores de Microsoft a Windows 2000 Server. Es la
versión de Windows para servidores lanzada por Microsoft en el año 2003. Está
basada en el núcleo de Windows XP, al que se le han añadido una serie de
servicios, y se le han bloqueado algunas de sus características (para mejorar el
rendimiento, o simplemente porque no serán usadas).
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 86
Manual de Herramientas Computacionales

Windows Vista
Windows Vista apareció en el mercado el 30 de enero de 2007. Cabe destacar
los continuos retrasos en las fechas de entrega del sistema operativo.
Inicialmente se anunció su salida al mercado a inicios-mediados de 2006,
posteriormente y debido a problemas durante el proceso de desarrollo, se
retrasó su salida hasta finales de 2006. El último retraso traslado la fecha hasta
finales de enero de 2007. Estos continuos retrasos han llevado a Microsoft a
tomar diversas medidas para minimizar los gastos extras derivados de los
retrasos.
Las diferentes versiones que se pueden adquirir son tres para el consumidor,
Vista Home Basic, Vista Home Premium y Ultimate Edition y dos versiones para
las empresas, Vista Business y Vista Enterprise, más Vista Starter, para los
mercados emergentes.

4.2 Requerimiento Hardware para utilizar Windows.


Windows Vista
Vista Home Basic:
http://www.microsoft.com/spain/windows/products/windowsvista/editions/homeb
asic/default.mspx
Requisitos recomendados del sistema:
• Procesador de 32 bits (x86) o de 64 bits (x64) a 1 GHz
• 512 MB de memoria del sistema
• 20 GB de disco con al menos 15 GB de espacio disponible
• Compatibilidad con gráficos DirectX 9 y 32 MB de memoria de gráficos
Vista Home Premium:
http://www.microsoft.com/spain/windows/products/windowsvista/editions/homep
remium/default.mspx
Requisitos recomendados del sistema
• Procesador de 32 bits (x86) o de 64 bits (x64) a 1 GHz
• 1 GB de memoria del sistema
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 87
Manual de Herramientas Computacionales
• 40 GB de disco con al menos 15 GB de espacio disponible
• Compatibilidad con gráficos DirectX 9 con lo siguiente:
o Controlador WDDM
o Pixel Shader 2.0 en hardware
o 32 bits por pixel
Vista Ultimate:
http://www.microsoft.com/spain/windows/products/windowsvista/editions/ultimat
e/default.mspx
Requisitos recomendados del sistema
• Procesador de 32 bits (x86) o de 64 bits (x64) a 1 GHz
• 1 GB de memoria del sistema
• 40 GB de disco con al menos 15 GB de espacio disponible
• Compatibilidad con gráficos DirectX 9 con lo siguiente:
o Controlador WDDM
o 128 MB de memoria de gráficos (mínimo)
o Pixel Shader 2.0 en hardware
o 32 bits por pixel
Vista Business:
http://www.microsoft.com/spain/windows/products/windowsvista/editions/busine
ss/default.mspx
Requisitos recomendados del sistema
• Procesador de 32 bits (x86) o de 64 bits (x64) a 1 GHz
• 1 GB de memoria del sistema
• 40 GB de disco con al menos 15 GB de espacio disponible
• Compatibilidad con gráficos DirectX 9 con lo siguiente:
o Controlador WDDM
o 128 MB de memoria de gráficos (mínimo)
o Pixel Shader 2.0 en hardware
o 32 bits por pixel
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 88
Manual de Herramientas Computacionales

Windows XP:

XP Professional: http://support.microsoft.com/default.aspx?kbid=314865
Requisitos mínimos de hardware
• Procesador Pentium a 233 megahercios (MHz) o mayor velocidad (se
recomienda 300 MHz)
• Al menos 64 megabytes (MB) de RAM (se recomienda 128 MB)
• Un mínimo de 1,5 gigabytes (GB) de espacio disponible en el disco duro

XP Home: http://support.microsoft.com/default.aspx?kbid=314865
Requisitos mínimos de hardware:
• Procesador Pentium a 233 megahercios (MHz) o mayor velocidad (se
recomienda 300 MHz)
• Al menos 64 megabytes (MB) de RAM (se recomienda 128 MB)
• Un mínimo de 1,5 gigabytes (GB) de espacio disponible en el disco duro

Para versiones anteriores de Windows 9x

Windows Millennium: http://support.microsoft.com/default.aspx?kbid=253695


Requisitos mínimos de hardware:
• Procesador Pentium de 150 MHz o superior
• 32 megabytes (MB) de memoria RAM o superior
• 320 MB de espacio libre mínimo en el disco duro

Windows 98: http://support.microsoft.com/default.aspx?kbid=182751


Requisitos mínimos de hardware:
• Un PC con un procesador 486DX a 66 megahercios (MHz) o superior
(unidad central de procesamiento recomendada por Pentium).
• 16 megabytes (MB) de memoria (se recomiendan 24 MB).
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 89
Manual de Herramientas Computacionales
• Una actualización típica de Windows 95 requiere aproximadamente 195
MB de espacio libre en el disco duro, pero el espacio en disco duro
puede fluctuar entre 120 MB y 295 MB, dependiendo de la configuración
de su equipo y de las opciones que decida instalar.
• Una instalación completa de Windows 98 en una unidad FAT16 requiere
225 MB de espacio libre en el disco duro, pero dicho espacio puede
fluctuar entre 165 MB y 355 MB, dependiendo de la configuración de su
equipo y de las opciones que decida instalar.
• Una instalación completa de Windows 98 en una unidad FAT32 requiere
175 MB de espacio libre en el disco duro, pero dicho espacio puede
fluctuar entre 140 MB y 255 MB, dependiendo de la configuración de su
equipo y de las opciones que decida instalar.

Windows 95: http://support.microsoft.com/default.aspx?kbid=138349


Requisitos mínimos de hardware:
• PC con un procesador 386DX o superior (se recomienda 486)•4
megabytes (MB) de memoria (se recomiendan 8 MB)
• Espacio en disco duro necesario normalmente para actualizarse a
Windows 95: 35 a 40 MB. El requisito real varía, dependiendo de las
características que elija instalar.
• Espacio en disco duro necesario normalmente para instalar Windows 95
en un sistema limpio: 50 a 55 MB. El requisito real varía, dependiendo de
las características que elija instalar.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 90
Manual de Herramientas Computacionales

4.3 Programas o Aplicaciones que corren sobre Windows.


La mayoría de aplicaciones actuales (versiones resientes) que se han
incorporado en los alrededores del 2007, no tienen problemas con la ejecución
del software sobre la plataforma del Windows Vista, sin embargo si un usuario
desea realizar una actualización o reinstalación a partir de los Windows 2000 o
Windows XP, muchas de las aplicaciones que corrían sobre estas plataformas
no tendrán funcionalidad por la incompatibilidad del Windows Vista, por lo que
el usuario del equipo deberá buscar las actualizaciones necesarias, algunos de
los ejemplos de incompatibilidades que podemos encontrar, según la fuente de
http://support.microsoft.com/?scid=kb%3Ben-us%3B935796&x=15&y=18
(inglés) son:

Programas que se ven bloqueados después de la instalación de Vista SP1:


• BitDefender AV or Internet Security 10 (v2008 o superior es soportada)
• Fujitsu Shock Sensor 2.1.0.0
• Jiangmin KV Antivirus 10 or 2008 (disponible actualización soportada)
• Trend Micro Internet Security 2008 (16.1 o superior es soportada)
• Zone Alarm Security Suite 7.1 (7.1.218.0 o superior es soportada)
Programas que no se ejecutan después de la instalación de Vista SP1:
• Iron Speed Designer 5.0.1 (5.0.2 o superior es soportada)
• Xheo Licensing 3.1 (3.1 R17024 o superior es soportada)
• Free Allegiance 2.1
Programas que pierden funcionalidades después de la instalación de Vista SP1:
• New York Times Reader 1 (disponible actualización soportada)
• Rising Personal Firewall 2007
• Novell ZCM Agent 10.01
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 91
Manual de Herramientas Computacionales

4.4 Problemas más frecuentes al ejecutar Windows.

Windows XP
Solución de errores específicos
Un error que detiene el funcionamiento ocurre cuando Windows XP
Professional deja de responder. Los mensajes de error pueden ser causados
por un mal funcionamiento de hardware o software. Los mensajes de error
aparecen con un fondo azul o negro.

Errores generales
Los siguientes pasos, que también aparecen en la pantalla, ayudan a
determinar la causa de un error y cómo corregir el problema.

Para solucionar errores específicos


1. Reinicie su computador.
2. Asegúrese que cualquier nuevo hardware o software esté instalado
correctamente. Desconecte cada dispositivo de hardware nuevo, uno a
la vez, para comprobar si esto resuelve el error. Si lo hace, vaya al paso
3
Remplace cualquier hardware que falle a esta prueba. También, trate de
ejecutar software de diagnóstico de hardware proporcionado por su
distribuidor.
Si es una nueva instalación de hardware o software, contacte a su
distribuidor para obtener actualizaciones de controladores para Windows
XP Professional que pueda necesitar
3. Haga clic en Inicio y después en Ayuda y soporte. Haga clic en
Obtener soporte técnico, o encontrar información en los grupos de
discusión de Windows XP (en "Busque asistencia") y después haga
clic en Obtener ayuda de Microsoft en la columna izquierda.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 92
Manual de Herramientas Computacionales
4. Si el problema se debiese a la instalación de un nuevo Driver, Windows
XP le permite desinstalar fácilmente el nuevo driver y volver a la antigua
versión.
5. Haga clic en Inicio, clic en Ayuda y soporte, y después en Arreglar un
problema (en "Seleccione un tema de ayuda") para obtener una lista de
opciones de ayuda.
6. Verifique la Lista de compatibilidad de hardware de Microsoft (HCL) para
verificar que todo su hardware y controladores de dispositivos son
compatibles con Windows XP Professional.
7. Deshabilite o quite hardware instalado recientemente (RAM,
adaptadores, discos duros, modems y otros), controladores o software.
Si puede iniciar Windows XP Professional, verifique los sucesos de
sistema en el Visor de sucesos para ver mensajes de error adicionales
que puedan ayudarlo a identificar el dispositivo o controlador que causa
el problema. Para ver los eventos de sistema, haga clic en Inicio y
después en Panel de control. Haga clic en Rendimiento y
mantenimiento, y después haga clic en Herramientas administrativas.
Haga doble clic en Visor de sucesos para abrirlo y después Registro
del sistema.
Si no puede iniciar Windows XP Professional, trate de iniciar su
computador en modo seguro, y después quite o deshabilite cualquier
controlador o programa instalado recientemente. Para iniciar su
computador en modo seguro, reinicie su computador; después, cuando
vea la lista de sistemas operativos disponibles, presione F8. En la
pantalla de Opciones avanzadas, seleccione Modo seguro, y después
presione ENTER.
8. Busque en la Base del conocimiento de Microsoft y escriba "Windows XP
Professional", después escriba el número asociado con el error que se
presenta. Por ejemplo, si el mensaje "Stop: 0x0000000A" aparece,
busque "0x0000000A".
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 93
Manual de Herramientas Computacionales
9. Usando una versión actualizada de su software antivirus, analice su
computador. Si encuentra un virus, realice los pasos requeridos para
eliminarlo de su computador. Siga las instrucciones de su programa
antivirus.
10. Verifique que los controladores de hardware y el BIOS de su sistema
estén actualizados. Su distribuidor de hardware puede ayudarlo a
determinar las últimas versiones.
11. Deshabilite las opciones de memoria en el BIOS como "caching" o
"shadowing". Si necesita asistencia, contacte a su distribuidor de
hardware.
12. Ejecute el software de diagnóstico de hardware proporcionado por su
distribuidor, especialmente el examen de memoria.
13. Verifique que su computador tiene instalado el Service Pack más
reciente. Para ver una lista de service packs e instrucciones para
descargarlos.
14. Si no puede iniciar sesión, reinicie su computador. Cuando aparezca la
lista de sistemas operativos disponibles, presione F8. En la pantalla de
Opciones avanzadas, seleccione Última configuración Buena, y
presione ENTER.

IMPORTANTE
Cuando utilice Última configuración Buena, los cambios al sistema hechos
después del último inicio de su computador son borrados.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 94
Manual de Herramientas Computacionales

Windows Vista
Cuando intente activar Windows Vista, puede que aparezca un mensaje de
error similar al siguiente: SE PRODUJO UN ERROR. En este caso, aparece
también uno de los códigos de error y descripciones siguientes:

Código de
Descripción
error
El servidor de activación detectó que la clave de producto
0xC004C003
especificada ya está en uso.
El servidor de activación determinó que la clave de producto
0xC004C001
especificada no es válida.

El servidor de activación determinó que la clave de producto


0xC004C008
especificada no se pudo usar.
SL_E_CHREF_BINDING_0UT_0F_T0LERANCE: El servidor de
0xC004C812 activación determinó que la clave de producto especificada ha
superado su cuenta de activación.
El Servicio de licencias de software informó que la clave de
0xCD004F050
producto no es válida.
0xC004C4CE No puede encontrar una descripción del error detallada.
0x8007232B El nombre DNS no existe.
El Servicio de licencias de software informó que se alteró la
0xC004F027
licencia.
El Servicio de licencias de software informó que la licencia no ha
0xC003E004
sido evaluada.

El Servicio de licencias de software informó que la evaluación


0xC004E003
de la licencia dio error.
El Servicio de licencias de software informó que la clave del
0xC004F033 producto no se puede instalar. Consulte el registro de eventos
para obtener más detalles.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 95
Manual de Herramientas Computacionales

El procesador de seguridad informó de un error de no


0XC004D401
coincidencia de archivos de sistema.
0x80080250 Error desconocido.
0x8004FC03 Error desconocido
0X8004FE2D http_STATUS_DENIED.
0x8004FE33 HTTP_STATUS_PROXY_AUTH_REQ.
0x8004FE91 http_STATUS_NOT_SUPPORTED.
0x80072EE7 No se ha podido resolver el nombre de servidor o su dirección.
0x80072EFD No se pudo establecer una conexión con el servidor.
0x80072F78 El servidor ha dado una respuesta no válida o no reconocida.
0x80072F8F Error de seguridad.

Solución
Códigos de error 0xC004C003, 0xC004C001, 0xC004C008, 0xC004C812,
0xCD004F050, 0xC004C4CE y 0x8007232B
Si aparece alguno de estos códigos de error, cambie la clave del producto para
activar Windows Vista. Para ello, siga estos pasos:
1. Abra el elemento Sistema en el Panel de control. Para ello, haga clic en

Inicio , escriba Sistema en el cuadro Iniciar búsqueda y haga clic en


Sistema en la lista Programas.
2. En la sección Activación de Windows, haga clic en el vínculo Cambiar
la clave de producto . Si aparece el cuadro de diálogo Control de
cuentas de usuario, haga clic en Continuar. Si se le solicita una
contraseña de administrador o una confirmación, escriba contraseña.
3. En el campo Clave del producto, escriba la clave del producto y haga
clic en Siguiente.
4. Siga los pasos del Asistente para la activación de Windows con el fin de
completar el proceso de activación.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 96
Manual de Herramientas Computacionales
Códigos de error 0xC004F027, 0xC003E004 y 0xC004E003
Si recibe uno de estos códigos de error, reactive Windows Vista. Para ello, siga
estos pasos:
1. Abra el elemento Sistema en el Panel de control. Para ello, haga clic en

Inicio , escriba Sistema en el cuadro Iniciar búsqueda y haga clic en


Sistema en la lista Programas.
2. En la sección Activación de Windows, haga clic en el vínculo Cambiar
la clave del producto. Si se le pide la contraseña del administrador o
que confirme la acción, escriba la contraseña.
3. En el campo Clave del producto, escriba la clave del producto y haga
clic en Siguiente.
4. Siga los pasos del Asistente para la activación de Windows con el fin de
completar el proceso de activación.

Código de error 0xC004F033


Si recibe este código de error, compruebe que la clave del producto se puede
utilizar para actualizar Windows Vista de la edición actual a la edición para la
que está destinada la clave. Para obtener más información, ingrese a la página
siguiente para ver los artículos correspondientes en Microsoft Knowledge Base:

932616 (http://support.microsoft.com/kb/932616/) Posibilidades de instalación


de la versión comercial de Windows Vista (solamente 32 bits)

932795 (http://support.microsoft.com/kb/932795/) Posibilidades de instalación


de la versión comercial de 64 bits de Windows Vista
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 97
Manual de Herramientas Computacionales
Códigos de error 0XC004D401 y 0x80080250
Recibe uno de estos códigos de error porque el software antivirus o
Administración de derechos digitales (DRM) es incompatible con Windows
Vista. Póngase en contacto con el fabricante del software antivirus o de DRM
para obtener una versión que sea compatible con Windows Vista y, a
continuación, reactive el sistema operativo. Para obtener más información,
ingrese a la página siguiente para ver los artículos correspondientes en
Microsoft Knowledge Base:

931699 (http://support.microsoft.com/kb/931699/) Mensaje de error al usar


Windows Vista: "Se realizó un cambio no autorizado a su licencia"

Códigos de error 0x8004FC03, 0X8004FE2D, 0x8004FE33, 0x8004FE91,


0x80072EE7, 0x80072EFD, 0x80072F78 y 0x80072F8F
Si recibe uno de estos códigos de error, compruebe que su conexión a Internet
funciona y, a continuación, intente reactivar Windows Vista. Siga los pasos de
la próxima sección correspondiente para resolver este problema.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 98
Manual de Herramientas Computacionales

4.5 Restauración del Sistema Operativo.

¿Qué es Restaurar sistema?


Restaurar sistema le permite restaurar los archivos de sistema del equipo a un
momento anterior. Es una manera de deshacer cambios del sistema realizados
en el equipo, sin que esto afecte a los archivos personales, como el correo
electrónico, documentos o fotografías.

A veces, la instalación de un programa o un controlador puede hacer que se


produzca un cambio inesperado en el equipo o que Windows funcione de
manera imprevisible. Por lo general, al desinstalar el programa o el controlador
se corrige el problema. Si la desinstalación no soluciona el problema, puede
intentar restaurar el sistema del equipo al estado en que se encontraba en una
fecha anterior, cuando todo funcionaba bien.

Restaurar sistema usa una característica denominada Protección del sistema


para crear y guardar puntos de restauración en el equipo. Estos puntos de
restauración contienen información acerca de la configuración del Registro y
otra información del sistema que usa Windows. También puede crear puntos de
restauración manualmente.

Restaurar sistema no está diseñado para hacer copias de seguridad de


archivos personales, de manera que no puede usarse para recuperar un
archivo personal que se ha eliminado o dañado. Debe hacer copias de
seguridad periódicas de sus archivos personales y datos importantes con un
programa de copia de seguridad.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 99
Manual de Herramientas Computacionales
Para iniciar el proceso de Restaurar Sistema, el usuario deberá seguir los
siguientes pasos:
1. Abrir la herramienta Restaurar Sistema:
a. Inicio > Todos los Programas > Accesorios > Herramientas del
sistema. Clic en Restaurar Sistema
2. Se abrirá la herramienta de Restaurar Sistema, igual a la siguiente
imagen, en la cual, el usuario deberá seleccionar una Restauración
recomendada por la misma, o bien Elegir otro punto de restauración.
Para esto el usuario debe calcular el mejor momento de restauración
según su necesidad. Clic en Siguiente.

3. Si el usuario selecciona Elegir otro punto de restauración, aparecerá


una ventana donde el usuario seleccionará el punto de restauración que
el equipo haya configurado o el usuario en alguna oportunidad habrá
creado. En caso de haber seleccionado la Restauración Recomendada
el asistente le dará la última opción para la restauración. Clic en
Siguiente
4. Por último, aparecerá una ventana de Confirmación del punto de
restauración en la que el usuario deberá tener todas las aplicaciones y
archivos debidamente cerrados para iniciar el proceso de restauración.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 100
Manual de Herramientas Computacionales

Crear punto de restauración


El usuario de Windows Vista, puede crear un punto de restauración en
cualquier momento, cuando considere que su equipo esté muy estable, para
ello el usuario deberá abrir las Propiedades del Sistema:
• Clic derecho sobre EQUIPO > Propiedades
• Clic en Protección del Sistema. Se abrirá las Propiedades del Sistema
• Clic en Crear (1)

• Aparecerá un cuadro de diálogo, para la descripción del punto de


restauración. Clic en Crear (2)
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 101
Manual de Herramientas Computacionales

4.6 Variantes en la Instalación de Software.

Software de Aplicación
La instalación de los diferentes software de aplicación como por ejemplo los
paquetes computaciones de Microsoft Office en cualquiera de sus versiones, y
utilizando un disco original, cuando lo insertemos en la unidad lectora del CD o
DVD se iniciará automáticamente un asistente de instalación, en el que el
usuario deberá configurar las opciones requeridas para una adecuada
instalación; en dado caso, que no se inicie automáticamente, podrá explorar el
disco y buscar un archivo ejecutable con el nombre que normalmente se llama
SETUP; del mismo modo, cualquier tipo de aplicación deberá ingresar a
explorar la unidad donde se tiene almacenado el archivo ejecutable e iniciar la
instalación.

Software de Sistema Operativo


En el caso de los sistemas operativos de Windows, dependiendo de la versión
a instalar, el proceso del mismo será diferente,

Windows 95, 98 y Millennium


El usuario deberá utilizar un disco de inicio para bootear desde el disquete y
preparar la unidad del disco duro para la instalación del Windows 9x.

Crear disco de inicio


En un computador previamente instalado con Windows 98SE (Recomendado),
deberá crear un disco de inicio, para ello, se realiza el siguiente proceso:
En W98/SE o ME ir a: "Inicio > Configuración > Panel de Control"
• Doble clic sobre "Agregar o Quitar Programas".
• Clic en la cejilla "Disco de Inicio" y
• Clic en "Crear Disco".
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 102
Manual de Herramientas Computacionales
En el caso que no existan los archivos CABs en el computador, la herramienta
de crear el disco de inicio le solicitará el CD de Windows 98 o ME. Insértelo y
de clic en Aceptar.
Una vez creado el disco de inicio podremos instalar el Windows 9x en el
computador a configurar el sistema operativo, para esto el usuario deberá
realizar el siguiente procedimiento:

• Introduce el disco de inicio y reinicia el computador. Asegúrese que el


booteo sea con el disquete. Después de las pantallas iniciales que se
muestran siempre (resúmenes del sistema y comprobaciones de la
BIOS) verás este menú.

Selecciona la opción 1 (Inserte el disco de instalación del Windows 9x), que


permite cargar los archivos básicos de MS-DOS y los necesarios para tener
acceso al lector de CD-ROM. Pulsa "ENTER". Una vez terminado de cargar los
controladores y configuraciones necesarias por el computador, aparecerá esta
pantalla.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 103
Manual de Herramientas Computacionales
Una vez que la unidad de C: ha sido formateada, el usuario podrá proceder a
instalar el sistema operativo; el cual puede realizarlo desde el CD de instalación
o copiando los archivos instaladores (CABs) al disco duro (Recomendado), una
vez decidido la forma de instalación deberá ejecutar el archivo de instalación
SETUP (Inglés) o INSTALAR (Español) dependiendo de la versión del sistema
operativo.

La instalación se iniciará con algunas comprobaciones de espacio y otras


configuraciones, por lo que el usuario deberá estar atento a los mensajes que
aparecerán, y por ende seleccionar las opciones que se solicitan, el asistente
de igual manera le informará que deberá realizar y podrá continuar con el
proceso de instalación.

Windows 2000, XP y Vista:


Estos tres sistemas operativos, tienen su forma de iniciar a través del booteo
directamente desde el CD-ROM, por lo que deberá ingresar a la configuración
del BIOS para que el orden de booteo se determine con la unidad lectora de
disco compacto, de forma que cuando el usuario reinicie el equipo informático y
lea el contenido de arranque del disco de instalación del Windows 2000, XP o
Vista pueda iniciar el proceso de instalación.

Instalación paso a paso Windows 2000 y Xp

• Enciende el computador e inserte el cd de instalación de Windows 2000


o XP.
• A continuación se copiarán los drivers para poder hacer correctamente la
instalación.
• Una vez copiados los archivos se presenta una pantalla en donde se
deberá presionar ENTER, para instalar Windows XP o 2000
• Acepta el contrato pulsando la tecla F8.
• Ahora presione ENTER para Instalar
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 104
Manual de Herramientas Computacionales
• Debe crear una partición, por tanto indique el tamaño y presione ENTER
para Crear la partición.
• Vuelva a presionar ENTER para iniciar el proceso de formateo e
instalación de Windows (Se recomienda regular NTFS)
• El programa de instalación dará formato a la partición.
• Una vez que se ha dado formato a la partición se iniciará la copia de los
archivos de instalación en las carpetas de instalación de Windows. A
continuación se reiniciará el equipo y comenzará la instalación.
• Una vez reiniciado el computador, arrancará automáticamente la
instalación de Windows.

El programa de instalación le informará del tiempo restante que queda de


instalación así como del progreso de la instalación.

• Compruebe que la configuración regional y de idioma sea la correcta, en


caso contrario haga clic en “Personalizar” y “Detalles”. Clic en Siguiente
• Escriba su nombre, la organización la puede dejar en blanco. Clic en
Siguiente
• Introduce la clave de instalación. Clic en Siguiente
• Escribe un nombre para identificar el computador en la red de área local.
La contraseña de administrador la puedes dejar en blanco. Clic en
Siguiente
• Comprueba que la fecha y la hora sean las correctas y que la zona
horaria coincida con la zona de América Central
• Una vez completado el asistente, continuará la instalación de Windows.
Puede que este proceso dure bastante, todo depende de la velocidad del
computador.
• Selecciona una opción según su caso. En la mayoría de los casos
deberemos elegir la primera. Clic en Siguiente
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 105
Manual de Herramientas Computacionales
• Después de configurar la conexión a Internet continuará la instalación.
Una vez completada la instalación nos aparecerá la pantalla de carga de
Windows XP.
• Ahora Windows ajustará la configuración de pantalla. Esta opción podrá
ser modificada posteriormente.
• A continuación se iniciará un asistente para terminar de configurar
Windows. Clic en Siguiente
• Activa o no las actualizaciones automáticas y pulsa siguiente
• En el caso de tener un modem conectado, Windows comprobará la
conexión. Aunque lo mejor es que si tienes un modem que esté
conectado por USB que lo desconectes hasta que termine la instalación.
Dar clic en Omitir
• Seleccione la opción No, quizá en otro momento, pues debemos
registrarnos en línea y aún no se ha configurado la opción a Internet o
bien no tenemos acceso a Internet. Clic en Siguiente
• Escribe el nombre de las personas que usarán Windows. Por cada
nombre se creará una cuenta.
• Haz clic en finalizar para terminar la instalación. A continuación
aparecerá la pantalla de bienvenida de Windows. Ahora estará listo el
sistema operativo de Windows XP para su configuración personalizada.

Después de la pantalla de bienvenida se nos mostrará el escritorio de Windows


y el menú de inicio desplegado.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 106
Manual de Herramientas Computacionales

Instalación paso a paso de Windows Vista


• Para instalar Windows Vista colocaremos el DVD de Windows Vista en
nuestro lector DVD. Automáticamente arrancará la instalación de
Windows Vista, mostrando la primera pantalla de la instalación.
• Selección del Idioma de Windows Vista, el formato de la fecha y el
lenguaje del teclado.
• Inserción del código de Windows Vista
• Aparece el aviso legal de Windows Vista, aceptamos las condiciones.
• Debemos seleccionar el modo de instalación. Al ser una instalación
nueva, seleccionamos la opción Custom
• Podemos seleccionar el disco y la ruta de instalación
• Una vez seleccionado la ruta se empieza a instalar físicamente en disco
Windows Vista.
• Cuando termina la instalación de los ficheros se reinicia la instalación.
• Cuando empieza el reinicio de Windows Vista aparece el mensaje
diciendo que Windows Vista se está preparando ya que es la primera
vez que se inicia.
• Vuelve a salir la pantalla de Instalando Windows
• Ya se ha instalado Windows Vista, y lo primero que precisa es que
creemos un usuario para iniciar la sesión.
• Debemos asignar un nombre a la PC (podemos dejar el que deja
Windows Vista por defecto)
• Windows Vista permite utilizar la protección que incorpora por defecto,
utilizando las recomendaciones que ofrece.
• Seguidamente debemos especificar la zona horaria en dónde nos
encontramos.
• Ya hemos instalado Windows Vista con éxito
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 107
Manual de Herramientas Computacionales

4.7 Problemas Frecuentes en la Instalación.


Instalar Windows XP
Solución de problemas con la instalación de Windows XP
La siguiente tabla presenta soluciones a problemas que puedan presentarse
durante la instalación de Windows XP.

Problema Solución
La instalación no Verifique que su hardware aparece en la Lista de
puede encontrar compatibilidad de hardware (HCL). .
la unidad de CD- Utilice el disco de inicio que se incluye con su CD-ROM para
ROM. cargar de nuevo los controladores para el CD-ROM.
Verifique si existen controladores actualizados con su
distribuidor.
Trate con otro método de instalación, como la instalación
por red.
Si está realizando una nueva instalación y la inicia desde
Windows 95, Windows 98, o Windows NT, haga clic en
Opciones avanzadas durante la Instalación, y después copie
los archivos a su disco duro.
La instalación no Verifique que la unidad de CD-ROM o DVD esté
puede leer la funcionando
unidad de CD- Limpie el CD.
ROM. Use un CD diferente. Para solicitar un reemplazo del CD,
contacte a su subsidiaria local de Microsoft o a su
distribuidor.
Aparece una Siga las instrucciones que aparecen en pantalla
pantalla azul (un
mensaje de
error).
Windows XP Verifique que su hardware aparece en el Lista de
Professional no compatibilidad de hardware (HCL).
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 108
Manual de Herramientas Computacionales
Problema Solución
se instala o no Simplifique la configuración de hardware temporalmente
inicia. removiendo hardware que no se requiere para la instalación
(modems, tarjetas de sonido y tarjetas de red).
Asegúrese que tiene los controladores de dispositivos
actualizados, firmware y BIOS para el computador y todo el
hardware.
No hay espacio Libere espacio en una partición existente eliminando
suficiente en archivos que no necesita y vaciando la Papelera de
disco. reciclaje, o si tiene más de una partición de disco, mueva
archivos a otra partición. Para saber más acerca de como
crear una partición
Elimine particiones existentes y cree una nueva partición lo
suficientemente grande para la instalación (+1.5 GB).
De formato a una partición existente para eliminar todos los
archivos y tener más espacio libre.
CUIDADO
Eliminando o Formateando una partición, eliminará todo el
contenido del disco existente en dicha partición.
Para Windows XP Asegúrese que su computador está conectado físicamente a
Professional: No la red.
es posible unirse Asegúrese que el nombre de dominio es correcto.
a un dominio. Verifique con su administrador de red para asegurarse que
existe la cuenta de su computador y DNS y el controlador de
dominio están en línea y funcionando.
Si ninguno de estos pasos resuelve su problema, trate de
unirse a un grupo de trabajo, y después unirse al dominio
después de la instalación.

Nota: Si su computador tiene solamente la memoria mínima requerida, el


proceso de instalación puede tardar más tiempo
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 109
Manual de Herramientas Computacionales

Instalar Windows Vista


Síntoma
Al intentar instalar Windows Vista, puede recibir un mensaje de error parecido
al siguiente:
STOP 0x0000000A (parámetro1, parámetro2, parámetro3, parámetro4)
IRQL_NOT_LESS_OR_EQUAL

Este problema se produce cuando se cumplen las condiciones siguientes:


• El equipo utiliza más de 3 GB de RAM.
• El equipo utiliza un sistema de almacenamiento que ejecuta el
controlador de minipuerto Storport.
• El equipo utiliza una controladora que utiliza el acceso directo a memoria
(DMA) de 32 bits.

Solución
Para resolver este problema, instale la actualización 929777. Para instalar esta
actualización, visite el siguiente sitio Web de Microsoft:
(http://update.microsoft.com/windowsupdate/v6/default.aspx?ln=es-es)

Información de la actualización
Los archivos siguientes pueden descargarse desde el Centro de descarga de
Microsoft:

Actualización para Windows Vista (KB929777)


(http://www.microsoft.com/downloads/details.aspx?FamilyId=240AC3F3-
2B60-4B70-B709-06B2BC5B1336)

Actualización para Windows Vista, versiones de 64 bits (KB929777)


(http://www.microsoft.com/downloads/details.aspx?FamilyId=91672C7C-
614B-404C-850C-377541E93C18)
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 110
Manual de Herramientas Computacionales

Windows Vista ya no se inicia después de instalar una versión


anterior del sistema operativo Windows en una configuración de
arranque dual

Síntoma
Después de instalar una versión anterior del sistema operativo Windows en un
equipo basado en Microsoft Windows Vista con una configuración de arranque
dual, puede experimentar alguno de los problemas siguientes:

• Si instala una versión anterior del sistema operativo Windows en un


equipo basado en Windows Vista, el sistema operativo ya no se inicia.
En este caso, sólo se inician las versiones anteriores del sistema
operativo Windows.
• Si instala una copia adicional de Microsoft Windows XP en un equipo
donde ya estén instalados Windows XP y Windows Vista en una
configuración de arranque dual, puede recibir un mensaje de error similar
al siguiente: Error de lectura de disco.

Causa
Estos problemas se deben a que las versiones anteriores del sistema operativo
Windows son incompatibles con el nuevo método de inicio de Windows Vista.
Windows Vista usa un nuevo almacén de base de datos de configuración de
arranque (BCD, Boot Configuration Database). Este almacén contiene un menú
de arranque y toda la información acerca de los sistemas operativos que están
instalados en el equipo. Por lo tanto, para iniciar Windows Vista no se puede
usar un archivo Boot.ini que sea de una versión anterior del sistema operativo
Windows.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 111
Manual de Herramientas Computacionales
En las versiones anteriores del sistema operativo Windows que se ejecutan en
un equipo basado en el sistema básico de entrada/salida (BIOS, Basic
Input/Output System), como Windows XP, el proceso de arranque se inicia con
el BIOS del sistema. El BIOS determina el dispositivo de arranque y, después,
carga el primer sector físico. Este sector físico se conoce como el registro de
arranque maestro (MBR, Master Boot Record). El MBR contiene la tabla de
particiones y el código de ejecución de arranque necesario. Este código busca
en la tabla de particiones las particiones activas y pasa el control al sector de
arranque en la partición activa. Después, el sector de arranque de la partición
activa carga el programa Ntldr. El programa Ntldr analiza el archivo Boot.ini.
Este archivo se usa para enumerar los sistemas operativos que están
instalados.

Cuando Windows Vista se inicia en un equipo basado en el BIOS, el BIOS


carga el MBR y luego el sector de arranque. Sin embargo, el código de
arranque carga el nuevo programa Administrador de arranque de Windows
(Bootmgr). Este programa analiza el archivo Boot.ini decimal codificado en
binario (BCD), enumera los sistemas operativos instalados y muestra el menú
de arranque. Si se ha instalado una versión anterior del sistema operativo
Windows en una configuración de arranque dual con Windows Vista, el
programa Administrador de arranque de Windows transfiere el control al
programa Ntldr de la versión anterior del sistema operativo Windows. El
Administrador de arranque de Windows realiza esta operación cuando se
selecciona Windows Vista en el menú de arranque.

Cuando instala una versión anterior del sistema operativo Windows en un


equipo basado en Windows Vista, el programa de instalación sobrescribe todo
lo que hay en el MBR, el sector de arranque y los archivos de arranque. Por lo
tanto, la versión anterior del sistema operativo Windows ha perdido la
compatibilidad con las siguientes versiones, en este caso con Windows Vista.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 112
Manual de Herramientas Computacionales
Solución
Para resolver estos problemas, siga estos pasos.

Nota: puede ejecutar los comandos del procedimiento siguiente con el símbolo
del sistema. Si ejecuta estos comandos en Windows Vista, hágalo en un
símbolo del sistema con derechos de usuario elevados. Para ello, haga clic en
Inicio y en Accesorios, haga clic con el botón secundario del mouse en el
acceso directo del símbolo del sistema y haga clic en Ejecutar como
administrador.

1. Use Bootsect.exe para restaurar el MBR de Windows Vista y el


código de arranque que transfiere el control al programa
Administrador de arranque de Windows. Para ello, escriba el
comando siguiente en el símbolo del sistema:
Unidad:\boot\Bootsect.exe /NT60 All

En este comando, Unidad corresponde a la unidad donde se encuentra el


soporte de instalación de Windows Vista. Nota: la carpeta de arranque para
este paso se encuentra en la unidad de DVD.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 113
Manual de Herramientas Computacionales
2. Use Bcdedit.exe para crear manualmente una entrada en el archivo
BCD Boot.ini de la versión anterior del sistema operativo Windows.
Para ello, escriba los comandos siguientes en un símbolo del
sistema.

Nota: en estos comandos, Unidad es la unidad donde está instalado Windows


Vista.
• Unidad:\Windows\system32\Bcdedit /create {ntldr} –d "Descripción de la
versión anterior de Windows"
Nota: en este comando, Descripción de la versión anterior de Windows
puede ser el texto que prefiera. Por ejemplo, Descripción de la versión
anterior de Windows puede ser "Windows XP" o "Windows Server 2003".

• Unidad:\Windows\system32\Bcdedit /set {ntldr} device partition=x:


Nota: en este comando, x: es la letra de la unidad de la partición activa.

• Unidad:\Windows\system32\Bcdedit /set {ntldr} path \ntldr


• Unidad:\Windows\system32\Bcdedit /displayorder {ntldr} –addlast

3. Reinicie el equipo.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 114
Manual de Herramientas Computacionales

Bibliografía

Instituto Nacional de Aprendizaje. (2003). Módulo: Herramientas


Computacionales (1er edición). San José, Costa Rica.
Autor

P. Cordero, E. Madrigal, R. Mora y H. Pérez (2005). Componentes Internos de


la Computadora. San José, Costa Rica: Curso de Herramientas
Computacionales, Instituto Nacional de Aprendizaje (inédito).

Documentos con acceso en el World Wide Web (WWW):

Alegsa. (2007). http://www.alegsa.com.ar. Hardware y Software. Recuperado


en julio de 2008.

Castillo, J. (2007). http://www.monografias.com. Virus Informáticos. Recuperado


en julio de 2008.

Fernando de la Cuadra (2003). VSantivirus No. 1036, Año 7, Viernes 9 de


mayo. Funcionamiento de un programa antivirus. Artículo publicado en el
sitio Web http://www.vsantivirus.com/fdc-funcionamiento-antivirus.htm.
Recuperado en julio, 2008

Microsoft (2008). Microsoft Ayuda y Soporte. http://support.microsoft.com/.


Accesado en Julio, 2008.

Microsoft (2008). Microsoft Corporation. http://www.microsoft.com. Accesado en


Julio, 2008.

Panda (2008). Panda Security, http://www.pandasecurity.com/costarica/.


Accesado en Julio, 2008.

Symantec. (2008). Symantec Antivirus. http://www.symantec.com Accesado en


julio, 2008.

WinZip Computing, Inc. (2008). http://www.winzip.com. El líder para


comprensión de Windows ®. Recuperado en julio de 2008.

También podría gustarte