Está en la página 1de 4

Investigacin. Qu es el registro del sistema operativo?

Es la base de datos que almacena las configuraciones y opciones del sistema operativo Microsoft Windows en sus versiones de 32 bits, 64 bits yWindows Mobile. Algunos lo definen como una base de datos jerrquica, pero esta definicin no es muy exacta. El registro de Windows contiene informacin y configuraciones de todo el hardware, software, usuarios, y preferencias del PC. Si un usuario hace cambios en las configuraciones del "Panel de control", en las asociaciones de ficheros, en las polticas del sistema o en el software instalado, los cambios se reflejan y almacenan en el registro.

Cmo podemos editar el registro del sistema operativo?


Editar el registro se desaconseja en general por la poca trazabilidad de las modificaciones, siendo recomendable realizar una copia de seguridad de el equipo antes de hacer cualquier modificacin. Tambin se puede correr el REGEDIT.exe en la lnea de comando de xp,vista,7,server 2003,2008.

Para qu nos sirve el editar el registro del sistema operativo? Para optimizar y corregir errores, El Registro de Windows tiende a crecer desmesuradamente cuando se instalan y desinstalan programas, con el paso del tiempo, etc., con lo que se produce un aumento en el tamao del Registro y posiblemente errores en entradas de aplicaciones obsoletas. Por ello, existen varias utilidades para optimizar el Registro como TuneUp Utilities, CCleaner, que buscan y eliminan estas entradas errneas y permiten compactar el Registro completo. De esta manera, se reduce el tiempo de carga de la PC.

Qu es un virus?
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.

Qu tipos de virus existen? Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Cmo podemos combatir un virus?


Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas defirewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Pasivos
Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una direccin electrnica desconocida.

No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos ms seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Driver de dispositivo.
Llamado normalmente controlador (en ingls, device driver) es un programa informtico que permite al sistema operativo interactuar con un perifrico, haciendo una abstraccin del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cmo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podra usar el hardware. Cmo usar el driver de dispositivo. Existen tantos tipos de controladores como tipos de perifricos, y es comn encontrar ms de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel distinto de funcionalidades. Por ejemplo, aparte de los oficiales (normalmente disponibles en la pgina web del fabricante), se pueden encontrar tambin los proporcionados por el sistema operativo, o tambin versiones no oficiales hechas por terceros. Debido a que el software de controladores de dispositivos se ejecuta como parte del sistema operativo, con acceso sin restricciones a todo el equipo, resulta esencial que slo se permitan los controladores de dispositivos autorizados.

Spam.
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La palabra Spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba Spam una carne enlatada, que en los Estados Unidos era y es muy comn.

Spyware. Una traduccin del ingls Spyware, es un programa, que funciona dentro de la categora malware, que se instala furtivamente en un ordenador para recopilar informacin sobre las actividades realizadas en ste. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en organismos oficiales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Dado que el spyware usa normalmente la conexin de una computadora a Internet para transmitir informacin, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red

Eliminacin de spyware:

Existen varios programas muy similares a los antivirus pero que son especficos para spyware. Firewall.
Es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior.

También podría gustarte