miércoles, 6 de mayo de 2009

standard cmos features




Información General del BIOS



BIOS viene de 'Basic Input Output System' (Sistema Básico de Entrada Salida) pero también podría haber significado "'Basic Initial Operating System' (Sistema Operativo Inicial Básico)" y hubiera sido verdad porque el BIOS es lo que primero se carga cuando se prende la computadora. De hecho el BIOS es donde se mantiene toda la información básica sobre el hardware de su computadora, que es la primera información leída y requerida cuando se enciende su computadora.






La información del BIOS es almacenada en un chip CMOS el cual es mantenido bajo un flujo constante de voltaje por la batería de respaldo de la computadora. De esta forma la información contenida en el chip CMOS se mantiene siempre viva, aún si se apaga la computadora.
El listado de más abajo muestra toda la información almacenada en el BIOS;



Hora y Fecha , Número de Disqueteras
Información de las unidades de disquete (tamaño, número de pistas, sectores, cabezales, etc)
Número de discos duros
Información de los discos duros (tamaño, número de pistas, sectores, cabezales, modo, etc)
Número de lectoras de CD-ROM
Información de las lectoras de CD-ROM (modo operativo, etc)
Secuencia de Arranque ( Habilita al usuario a decidir que disco será chequeado primero en el arranque)
Información sobre la memoria Cache (tamaño, tipo, velocidad, etc)
Información sobre la memoria principal (tamaño, tipo, velocidad, etc) Información sobre solapamiento de la ROM (Habilitar o Deshabilitar el solapamiento (shadowing) de la memoria de Video y del Sistema).



Información sobre el modo básico de Video (EGA, VGA, etc)
Ajustes de los slots PCI e ISA
Ajustes del puerto AGP (tamaño de apertura, etc)
Advertencia de protección contra Virus
Ajustes de los puertos COM (Por ejemplo, habilitar o deshabilitar el puerto Com 2)
Protección por clave (Habilita al usuario a poner su clave) Información de ahorro de energía (modos 'snooze' para el disco duro y el monitor)



Dependiendo del tipo de su BIOS puede haber mucha otra información no listada arriba, que puede posiblemente ser almacenada en la memoria del BIOS. Note que alguna de la información de la lista de arriba puede no ser parte del BIOS instalado en su computadora.
Porque el BIOS contiene toda la información acerca de la memoria, la mayoría de la optimización de la performance de una computadora puede ser obtenida ajustando las opciones del BIOS. De todas maneras, este es un proceso muy delicado, especialmente para aquellos que no tengan conocimientos sobre los ajustes del BIOS.Lo Básico y fundamental del BIOS está cubierto profundamente en el excelente BIOS Survival Guide (Guía de supervivencia del BIOS) escrito por dos de mis conciudadanos Jean-Paul Rodrigues y Phil Croucher quienes también escribieron The BIOS Companion (La compañía del BIOS), el cual consideramos que es el mejor libro publicado sobre este tema entonces por favor diríjase a su sitio web para una visión mas detallada e integral de todas las características del BIOS. Aquellos interesados seriamente en este tema pueden actualmente bajar (72.1k) la completa Bios Survival Guide (Guía de supervivencia del BIOS) en el formato "WORD" u ordenar una copia en papel de The BIOS Companion si lo desea.



Antes de cambiar cualquiera de los ajustes de su BIOS debe anotar todos los valores actuales y guardarlo en caso de que se necesite cargar nuevamente esos valores en su BIOS. No es poco común tener un sistema totalmente 'colgado' cuando se cambia un ajuste del BIOS, entonces si usted no anota los valores originales puede ser muy difícil hacer que su sistema trabaje de nuevo!Más aún, usted debe anotar el valor de los ajustes que cambiará cada vez que usted haga un cambio, entonces si el último valor que se prueba no funciona, y causa que su computadora se congele (o simplemente no lleve a ninguna mejora de la performance) usted podrá poner nuevamente los valores anteriores sin ningún problemas.
Créannos, es la única forma de hacer esto eficientemente a menos que usted tenga una memoria cibernética !

CuidadoLa mayoría de los BIOS contiene una utilidad para discos duros llamada "Low Level Formating (formateo de bajo nivel)". Virtualmente todos los discos IDE/ATA o SCSI instalados en cada PC moderno construido después de 1992 puede quedar permanentemente dañado si se usa esta utilidad. Esta utilidad fue diseñada para trabajar solamente con los viejos discos MFM y RLL usados desde 1980 hasta cerca de 1992 !



Configuración Avanzada del CMOS
Antes de que nos sumerjamos en la configuración avanzada del chipset, hay algunas características muy interesantes de la configuración del CMOS a considerar. Lo introduciremos a ellas para que usted sepa qué hacer con ellos.
Memoria Cache Interna
Esta área de memoria de cache interno está localizada dentro de la CPU. Esta memoria también se llama Cache L1. Este tipo de memoria es más rápida que la memoria de cache externo.
Sugerencia: Habilitado (enabled) a menos que usted quiera enlentecer su computadora cerca de 15% !.
Memoria Cache Externa
La memoria cache externa es un área entre la CPU y el bus del sistema donde se localiza una memoria de alta velocidad que almacena instrucciones frecuentemente usada. La mayoría de los sistemas Pentium tienen o 256k o 512K de cache externo y algunos Pentium II pueden manejar hasta 1mb de cache externo. Este cache también es llamado como Cache L2. sugerencia: Habilitado. Deshabilitar este cache sacrificará gran parte de la performance de su computadora.



Opción Fast Gate A20 (puerta rápida A20)
Esta opción usa la línea de puerta rápida A20, soportada en muchos chipsets, para acceder la memoria por sobre 1 MB. Usar esta opción hará que los accesos a la memoria sean mas rápidos que cuando esta opción no esta habilitada. Esta opción es muy útil en sistemas operativos de redes y multitarea.
Sugerencia: Habilitar y chequear la mejora.



Solapar ROM del sistema
Esta opción copiará el contenido de la ROM del sistema en la memoria RAM, así la RAM será usada en vez de la ROM, y al hacerlo habrá un incremento significativo de la performance.
Sugerencia: Habilitada (recomendado) para mejorar la performance.
Solapar ROM de Video
Esta opción copiará el contenido de la ROM de video en la memoria RAM para que se use la RAM en vez de la ROM de video, dando así una mejora significativa de performance.
Sugerencia: Habilitado recomendado.
Nota: Si su tarjeta gráfica esta equipada con una Flash-BIOS usted puede desactivar esta opción porque las Flash-BIOS se acceden a velocidades cercanas a la de la memoria RAM, entonces será interesante salvar esta memoria RAM para usarla en algo más. Como sea, en placas madres donde la BIOS automáticamente utiliza 384K de RAM no se salvará ninguna memoria si usted habilita o deshabilita el solapamiento. En este caso, habilitado es recomendado aún si su tarjeta gráfica usa Flash-BIOS!
Configuración avanzada del Chipset
CuidadoNunca trate de cambiar todas estas opciones de una vez! Una aproximación mucho mejor será cambiar una opción, probar el sistema utilizando herramientas de benchmark, notar las diferencias y cambiar otra opción.
Configuración Automática
Esta opción habilitada por defecto es usada para que las opciones del BIOS supuestamente den la mejor performance general en la computadora, pero todos sabemos que esto no es exactamente así. De hecho, la opción de configuración automática usa tiempos de memoria muy conservadores para asegurarse de que la computadora operará en una condición mas estable y no se colgará o congelará en las peores condiciones que puede encontrar, mientras ejecuta algunas aplicaciones que demandan muchos recursos.
De todas maneras, si realmente quiere sacar lo máximo de su computadora esta opción debe deshabilitarse, porque cuando está habilitada, usted no tendrá la posibilidad de afinar los tiempos de su memoria !
Configuración manual o los Tiempos Fijos
Aún si clasificamos esta opción en la categoría de automática, en realidad es una opción manual, porque usualmente no está habilitada por defecto y usted debe elegir los valores que usará.
Cuando usted habilita esta opción, usted se ve obligado a elegir un tiempo de memoria que debe precisamente corresponder al tiempo real de la memoria principal instalada en su placa madre. Como una regla general, hay solo 3 posibilidades ofrecidas y son: 70ns y 60ns o sin valor. Para acceder a esta opción, la opción de Auto Configuración debe ser desactivada. Habilitar esta opción, permitirá a su computadora usar algún tiempo de memoria predeterminado para su sistema.
Usar la opción "sin valor" permitirá ajustar cada uno de los tiempos de su memoria por separado, que es lo que estamos buscando. Más aun, desactivar esta opción y usarlo "sin valor" es obligatorio si usted desea poner sus propios tiempos de memoria!
Explicación de los términos "RAS" y "CAS"Antes de que vayamos más lejos, nos gustaría darle una definición de estos dos términos, porque serán ampliamente usados en la información sobre los tiempos de la memoria. La memoria es leída y/o escrita usando ráfagas de datos, los cuales serán almacenados en la arquitectura de la memoria dividida en columnas y filas. De acuerdo a esto RAS viene de "Row Access Strobe" (acceso estroboscópico por fila) y CAS viene de "Column Access Strobe" (acceso estroboscópico por columnas).



Las opciones de los tiempos de memoria
Tiempo de Demora CAS de la DRAM
La DRAM se organiza por filas y columnas, y accedidos por medio de estrobos. Cuando la memoria es leída o escrita, la CPU activa el "Row Access Strobe" para encontrar la fila que contiene el dato requerido. Después, un "Column Access Strobe" especifica la columna. RAS y CAS son usados para identificar una localización dentro de un chip DRAM chip.
Sugerencia: La CAS por defecto es 'sin demora' pero si usted tiene DRAM lenta usted debe usar una demora de 1.
Tiempo de lectura de la DRAM
La lectura de información almacenada en la memoria se logra usando palabras específicas de la memoria llamadas "DWords". Para acelerar el proceso de lectura un conjunto de 4 u 8 de estas "DWords" son leídas en secuencia.
En ciclos de reloj eso da x-y-y-y donde la y corresponde al tiempo de lectura de la DRAM.
Los módulos de memoria EDO normalmente usan x222 y x333 mientras que la memoria FPM usa x333 y x444. Usualmente estas opciones se ofrecen en valores combinados como x222/x333 o x333/x444, donde los valores más altos son para la memoria FPM y los valores más bajos son para la memoria EDO DRAM.
Sugerencia: Pruebe los valores más bajos y si usted no tiene problemas después de ejecutar las aplicaciones más exigentes, entonces esa es la configuración óptima para su memoria! Si su computadora se congela, se cuelga o aún se niega a arrancar, vuelva a poner un valor más alto.
Tiempo de escritura de DRAM
Esta opción se usa para fijar los tiempos de escritura y se aplica a la memoria FPM y EDO.
Sugerencia: Pruebe el valor más bajo posible. Prueba su sistema y nuevamente si su computadora se cuelga o se congela, o aún se niega a arrancar, vuelva a un valor más alto.Tiempo Activo RASEsta es la cantidad de tiempo que el RAS puede mantenerse abierta para múltiples accesos.
Sugerencia: Número altos mejorarán la performance.
Demora RAS a CAS
Esto indica la cantidad de tiempo que un CAS se ejecuta después de un RAS.
Sugerencia: Cuanto más bajo mejor, dependiendo del tipo y calidad de memoria. Si tiene problemas, vuelva a un valor más alto.
Tiempo de comienzo de L/E DRAM
Este parámetro controla cuantos ciclos de reloj se requieren para el primer acceso a memoria durante una "ráfaga" de lectura. Es la 'x' descrita previamente en los tiempos de lectura y/o escritura.
Note que esta opción es algo diferente dependiendo del chipset. Por ejemplo, los ajustes más rápidos de algunos chipset's son 7-y-y-y mientras que algunos otros pueden ir tan bajo como 5-y-y-y - haciéndolos mas rápidos !
Sugerencia: Cuanto más baja esta opción, más rápido sus sistema trabajará. Cuán baja puede ser esta opción depende de su velocidad de bus y de la calidad de la memoria. Poner esta opción demasiado baja puede causar errores de memoria. ! Entonces, como siempre, haga el cambio y pruebe su sistema!
Nota: El valor '5' se supone que debe ser usado solamente con las memorias de 50ns o más rápidas.
Comienzo especulativo de DRAM
Esta es una mejora de performance disponible en algunos chipsets para acelerar el primer acceso a la memoria del sistema. El controlador de memoria de alguna forma "hace trampa" comenzando la lectura inicial antes de que la dirección real para la lectura haya sido completamente resuelta.
Sugerencia: Para mejor eficiencia normalmente debería habilitar esta opción. Si hacer esto causa alguna inestabilidad, entonces deshabilítela !
Comienzo Turbo de lecturaEsta opción se usa para acortar el ciclo de comienzo y optimizar la performance en sistemas sin cache, de 50-60 MHz, o de un banco de EDO DRAM.
Sugerencia: Habilitar esta opción probablemente mejore la performance pero como es usual tenga el cuidado de probar y ver que pasa!
Inserción de vuelta
Cuando habilitada, inserta un ciclo de reloj extra (wait state, estado de espera) entre ciclos de lectura consecutivas de DRAM.
Sugerencia: Normalmente el sistema puede ejecutar ráfagas de lectura back-to-back sin esta demora extra, y por defecto esta opción está "Deshabilitada" entonces mantenerla así es una buena idea!.
Pipelining turbo de lectura
Cuando esta opción es igual a 1 (o habilitada) el sistema ignora el primer registro en el pipeline de los datos de la DRAM, salvando un ciclo de reloj. De todas maneras, esta opción puede ser usada solamente en una configuración sin cache!
Sugerencia: Habilítela si está trabajando sin cache pero de acuerdo a esta información habilitar esta opción en un sistema con cache habilitado no debe tener efectos visibles!
Comienzo Especulativo
Para reducir las latencias en la lectura, que puede reducir la performance de su memoria, algunos chipsets permiten requerimientos de lectura antes de que la dirección haya sido completamente recuperada.
Sugerencia: Deshabilitar esta opción impedirá que el chipset obtenga beneficios de esta característica mientras que habilitarla dará una mejora adicional de performance! No olvide aplicar las reglas usuales de seguridad entonces pruebe su sistema y si los resultados son positivos manténgalos!
Concurrencia de puntos
Habilitar esta opción permitirá que múltiples dispositivos PCI corran simultáneamente.Sugerencia: Esta opción esta habilitada por defecto. De todas maneras esto puede reducir los recursos del sistema disponibles para otras tareas entonces usted deberá ver pos si mismo que le da los mejores resultados.ROM del sistema Cacheable
Cuando la ROM BIOS del sistema ha sido solapada copiando su contenido a la memoria RAM, habilitar esta opción mejorará aún más la performance cacheando esta área de memoria RAM.
Sugerencia: Habilitado es recomendado para mejorar la performance.
Video ROM Cacheable
Si la ROM BIOS de video ha sido solapada copiándola en la memoria RAM, habilitar esta opción incrementará aún más la performance cacheando ésta área de memoria RAM.
Sugerencia: Habilitado recomendado.
Chipset NA# SostenidoHabilitarla permite el pipelining, en el cual el chipset envía una señal a la CPU por una nueva dirección de memoria entes de que todas las transferencias de datos del ciclo corriente estén completas, resultando en mejor performance.Cuando se enciende la computadora se ejecuta un programa guardado en el CMOS este software es el BIOS (Basic Input/Output System) (basico de entrada/salida)el cuál tiene las instrucciones necesarias para verificar el funcionamiento del sistema, la configuración y busca un sistema operativo en algún disco.
Antes de iniciar el sistema operativo, se puede ingresar al programa del Setup y modificar algunos datos de la configuración, se puede ingresar al mismo de diferentes maneras:
Presionando la tecla Supr o Del después de encender la computadora.
Presionando simultáneamente las teclas Ctrl+Alt+Esc durante el proceso de autocomprobación (POST= Power On Self Test).
Si esto no funciona presione F10 o F2.

Aunque la forma básica y las funciones del Setup casí siempre son las mismas en todos los sistemas no todos los sistemas tienen el mismo Setup ni usan la misma configuración.
Los dos fabricantes de BIOS de la actualidad son Award y American Megatrends (AMI) a continuación aparecen los dos bios para que pueda compararlos y ver las opciones disponibles en los dos:
Cada vez que su computadora se inicia, antes de cargar el sistema operativo un mensaje aparece en la pantalla que dice “HIT if you want to run setup” cuando aparece este mensaje presione la tecla supr. O Del del teclado y el menu de la utilidad del setup va ah aparecer en su monitor hay 2 tipos principales del setup y estos son: AWARD AMI


AWARD

Aunque la forma básica y las funciones del Setup casí siempre son las mismas en todos los sistemas no todos los sistemas tienen el mismo Setup ni usan la misma configuración.
Los dos fabricantes de BIOS de la actualidad son Award y American Megatrends (AMI) a continuación aparecen los dos bios para que pueda compararlos y ver las opciones disponibles en los dos:



BIOS: ANATOMÍA INTERNA
Hoy en día, los conocimientos básicos de cualquier usuario acerca de un computador no deberían quedar reducidos solamente a los aspectos más externos del mismo, esto es, a los periféricos más habituales (monitor, teclado, etc.). En cualquier momento pude darse el caso de que un usuario requiera un conocimiento más exhaustivo que el meramente externo para solventar una determinada situación en su maquina. ¿Cómo arrancar desde la unidad de CD-ROM o DVD-ROM la instalación de un determinado sistema operativo después de un formateo? La solución a este problema no tiene nada que ver con la configuración de un monitor o de un teclado sino con la configuración de un “sistema” mucho más interno. Hablamos, como no, de la BIOS. Qué es y cómo sacar partido de sus múltiples opciones de configuración será lo que el lector encuentre en los puntos que vienen a continuación.
¿QUÉ ES?
En el ámbito informático, el BIOS es el conjunto de siglas correspondiente a Sistema Básico de Entrada/Salida (Basic Input/Output System), y no es más que un pequeño programa o interface integrado en un chip de la placa madre (ROM) del computador (la BIOS, en femenino) y programado, casi siempre, en lenguaje ensamblador, cuya tarea es la de proporcionar y llevar a cabo las funciones elementales de comunicación (al menos salida), configuración del hardware y manejo (normalmente del teclado) del equipo.
La BIOS será por tanto la encargada de ubicar y cargar el sistema operativo (que puede estar en el disco duro, en un CD, etc.) en memoria, para que, posteriormente, este tome control y pueda dar soporte a todos los dispositivos. Antiguamente, esto no era totalmente cierto, ya que era la propia BIOS y no el sistema operativo (solo realizaba la llamada) la responsable del acceso a los dispositivos de almacenaje tales como disquetes o discos duros.
FUNCIONAMIENTO
El funcionamiento de la BIOS es tan fundamental como sencillo:
1) Lo primero que hace la BIOS es cargarse en memoria principal, y desde ahí, accede al procesador, desde donde inicia su ejecución.
2)A continuación, realiza lo que se conoce como “Autotesteo de arranque”, o más comúnmente POST (Power-On Self Test), que no es más que una rutina de verificación de los distintos componentes de los que se compone el equipo. El usuario suele ver una secuencia como la siguiente en pantalla:
-Mensajes de la BIOS de la placa gráfica.
-Versión/referencia y fabricante de la BIOS.
-Verificación de la memoria RAM.
-Mensajes de la BIOS de la placa gráfica.Versión/referencia y fabricante de la BIOS.Verificación de la memoria RAM.Mensaje de acceso a la BIOS (suele ser pulsando , , etc.).Detección de otros dispositivos (por ejemplo, unidades de CD-ROM).3)Una vez finalizado el test, la BIOS procede a la localización del código de inicialización del sistema operativo, el cual suele estar ubicado en algún dispositivo de memoria secundaria.
4)Finalmente, se carga el sistema operativo, cediendo la BIOS el control del computador a este.
OPCIONES DE CONFIGURACIÓN BÁSICAS
Una vez el lector sabe un poco más de la BIOS y su estructura, puede probar a acceder al menú interno de la BIOS, en el cual el usuario puede modificar muchos de sus parámetros. Para ello y, tal y como se comento en el punto anterior, el usuario deberá pulsar la tecla indicada por el computador (por ejemplo ), y automáticamente accederá a la BIOS. El menú mostrado será algo similar a lo siguiente (imagen correspondiente a una BIOS Award-Phoenix, uno de los fabricantes más populares):









Tal y como el lector puede observar en la figura superior, el menú de la BIOS dispone de diversas opciones. A continuación se detallará a nivel básico aquellas que suelen ser comunes a la mayoría de las BIOS:
1)Standard CMOS Features (Configuración básica): quizá sea el apartado más sencillo de la BIOS, y en el cual el usuario puede modificar la fecha y la hora del sistema o configurar sus dispositivos de almacenamiento, tales como discos duros o floppys (véase imagen inferior).



3)Advanced chipset setup (Configuración avanzada y del chipset): en esta sección se encuentran todas las opciones relativas a la modificación y configuración de parámetros del chipset, así como de algunos buses y puertos.











martes, 21 de abril de 2009

SOFTWARE DE RECUPERACION DE DATOS




ESTE ES UN SOFTWARE EXISTENTE Y SUS VENEFICIOS



URGENTRECOVERY, Lider desarrollador de software de recuperación de datos, Medios digitales y fotos, nosotros tenemos distribuidores en varios paises del mundo para facilitar su compra y los servicios que usted necesite.



URGENTRECOVERY® Professional puede encontrar ficheros borrados, particiones perdidas, unidades logicas borradas, sector de arraque y otros componentes del sistema. URGENTRECOVERY® Profesional puede detectar drivers incluso si no son visibles por su explorer. La estructura completa del directorio de la recupeación se muestra (incluso en NTFS conduce donde está recuperable) y construido en característica de búsqueda hace encontrar archivos mucho más fáciles. El wizard o mago de la recuperación permite que los usuarios principiante recuperen con éxito datos perdidos.




URGENTRECOVERY® Profesional permite recuperar:

Particiones borradas o perdidas Formateos accidentales o maliciosos Intalaciones Gone Wrong Perdida por ataques de Virus Local o en red Cualquier desastre lógico...RAID tambien.!



recupera archivos desde el EFS como tambien recupera carpetas comprimidas en NTFS. El método recomendado es una recuperación comprimida o cifrada. Si esto es imposible entonces se proporciona una herramienta de import/export.









Hace un par de días instalé un software para pasar de PowerPoint a DVD el cual me eliminó un par de archivos que realmente me son indispensables. Aquí es cuando necesitas una utilidad de recuperación de datos, también llamada programa para recuperar datos, la cual puede recuperar archivos de datos que han sido eliminados por error o que han quedado inutilizables.
Tanto el sistema operativo Macintosh como Windows, tratan de solucionar este problema de archivos borrados mediante Trash (en Mac) y Papelera de reciclaje (Recycle Bin en Windows XP); éstas son áreas a las que puede mover los archivos que ya no necesitas en tu computadora.
El sistema operativo no borra en realidad los archivos hasta que le das el comando Vaciar papelera (Empty Trash en Mac) o Vaciar papelera de reciclaje (Empty Recycle Bin en Windows) que en definitiva, le dices “bórralo que no lo necesito


Aún entonces, en realidad la computadora no destruye los datos en los archivos. Todo lo que hace es marcar cada archivo de tal manera que el sistema operativo puede escribir sobre él.
Hasta que el sistema operativo en realidad copia un archivo nuevo a esa área en el disco, el archivo antiguo no puede ser visto por el usuario, pero puede recuperarse.
El software de recuperación de datos está diseñado para hacer visibles al usuario los archivos que han sido borrados pero sobre los que no se ha escrito aún. El usuario puede seleccionarlos y luego cambiar su estado de nuevo a una forma utilizable.
Formando parte de los tipos de software, el mismo también puede usarse para eximar un disco y buscar archivos dañados. Los archivos pueden volverse ilegibles si están dañados por un error en el software o en la unidad de disco, si el medio de almacenamiento en sí está dañdado.
El software de recuperación de datos puede armar las partes legibles de estos archivos y hacer que dichas partes estén disponibles de nuevo.




lunes, 20 de abril de 2009

ERRORES DE SISTEMA
Aquí hablaremos de los diez errores más frecuentes en Sistemas de Protección de Datos de Carácter Personal y de Seguridad de la Información
Los sistemas de gestión, sean de la índole que sean, requieren un cuidado estudio por parte de las organizaciones a la hora de ser desplegados.
No importa el tamaño de la empresa, ni tampoco si son implementados en una institución pública o una empresa privada: en todos los casos, el diseño de estos sistemas debe seguir unos criterios que garanticen el éxito de las implementaciones. Obviamente, hay factores estrechamente ligados al sector de operación y al carácter institucional o privado de una organización, si bien siempre existen unos criterios básicos que se cumplen en todo tipo de diseños.
Esta base común nos ha llevado a condensar, a modo de white paper, los errores más frecuentes a la hora de llevar a cabo implementaciones de sistemas en las organizaciones. Hemos dividido el documento en dos partes, cada una con cinco errores, que corresponden a los problemas más usuales en sistemas de Protección de Datos de Carácter Personal y a Seguridad de la Información respectivamente.
Errores y dificultades posibles a la hora de enfrentarnos profesionalmente no sólo a las revisiones y auditorías de los mismos,sino a su concepción, hay muchos. En este documento sólo incluimos diez,con carácter general y cuyas soluciones que pueden ser perfectamente aplicables a casi la totalidad de sistemas que consideremos.
La información procede de casos reales en los que Hispasec Sistemas ha intervenido en labores de consultoría. El objetivo principal de este documento es proporcionar una referencia básica a los gestores irresponsables a la hora de abordar conformidades a textos como la Ley15/999 Orgánica de Protección de Datos Personales (LOPD), Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico(LSSICE), y a los estándares internacionales ISO 17799:2005 e ISO27001:2005. De un modo paralelo, y es esta misma sintonía formativa, damos inicio en Hispasec Sistemas a la celebración de jornadas de seguridad para profesionales, instituciones públicas y empresas. Estas jornadas pretenden ofrecer información directa a las personas implicadas en la seguridad desde la óptica corporativa. Además de tratar temas como los contenidos en este documento introductorio, se tratarán temas estrechamente ligados a la gestión de la seguridad y a la aplicación operativa de procedimientos de seguridad: continuidad del negocio,recuperación ante desastres, gestión del riesgo, certificaciones CISA y CISM, y cualquier otro tema que los interesados propongan. Tienen.
TIPOS DE VIRUS
ahora mencionaremos los tipos de virus y en que tipo de archivos atacan.
Los virus informáticos se pueden clasificar siguiendo criterios muy diversos.
Los virus se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Todas estas clasificaciones tienen muchos puntos en común, por lo que un mismo virus puede pertenecer a varias categorías al mismo tiempo.
Por otro lado, continuamente surgen nuevos virus que por su reciente aparición o por sus peculiares características no pueden ser incluidos inicialmente en ninguna categoría, aunque esto no es lo habitual.

Simplificando, estos son los tipos virus más significativos:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.
Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro).
Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.

Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).
La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.
Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot, Trivial.88.D.

Virus de boot o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.
Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.
Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.
Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K.

Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Estos son algunos ejemplos de este tipo de virus: Elvira, Trile.

Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Algunos ejemplos de este tipo de virus son: Elkern, Marburg, Satan Bug, Tuareg.

Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones.
Algunos ejemplos de estos virus son: Ywinz.

Virus de Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
La mayoría de los virus existentes son de este tipo.

Virus de compañía
Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su nombre deriva de que "acompañan" a otros ficheros existentes en el sistema antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los residentes.
Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente haciendo copias de sí mismos.
Algunos ejemplos de este tipo de virus son: Stator, Asimov.1539, Terrax.1069.

Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.
Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Los daños causados a la FAT se traducirán en pérdidas de la información contenida en ficheros individuales y en directorios completos.

Gusanos (Worms)
De un modo estricto, los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus.
Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.
Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico, las redes informáticas y los canales de Chat (tipo IRC o ICQ) de Internet. También pueden propagrase dentro de la memoria del ordenador.
Estos son algunos ejemplos de gusanos: PSWBugbear., Lovgate.F, Trile.C, Sobig.D, Mapson.

Troyanos o caballos de Troya
Técnicamente, los Troyanos tampoco se consideran virus, ya que no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de sí mismo como hacen los gusanos. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus.
El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos.
Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.
Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
Estos son algunos ejemplos de Troyanos: IRC.Sx2, Trifor.

Bombas lógicas
Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa.
Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva.

Virus falsos
Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o programas que en ciertos casos son confundidos con virus, pero que no son virus en ningún sentido.
El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.
Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.
Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personas.
Paragon Hard Disk Manager 8.5 es un conjunto de herramientas para la optimización del disco y obtener así un mayor y más eficiente rendimiento permitiendo gestionar y chequear casi todo en un disco duro. El usuario desde el propio programa puede crear particiones (tanto primarias como secundaria pudiendo si se desea ocultar alguna de ella o incluso cambiarles el tamaño una vez ya creadas), gestionarlas, alterar el arranque del ordenador en una partición distinta a la de por defecto, conversiones entre sistemas FAT y NTFS, defragmentar, chequear el disco duro en busca de anomalías o errores tanto físicos como de administración, comprimir espacio de disco para obtener más espacio libre, verificar el rendimiento máximo a la gestión del disco duro, etc.NOTA: Para conocer las limitaciones de la versión de prueba del programa Paragon Hard Disk Manager 8.5, recomendamos visitar la web del autor, que además es el único responsable de su funcionamiento. Programas-GRATIS.net no ofrecera bajo ningún concepto clave, serials, crack, keygen o similares de Paragon Hard Disk Manager 8.5 como se recoge en la normativa de propiedad intelectual



EasyRecovery, antes Tiramisu, es un software para reconstruir datos a partir de un disco duro que no funcione por un error grave.
La idea es sencilla: cuando un disco duro se encuentra muy dañado, pero contiene información vital, EasyRecovery te permite recuperar esa información y copiarla en cualquier otro disco que esté en buen estado.
Recupera datos después de un formateo, archivos individuales, documentos de Office (Access, Word, PowerPoint, Excel), ZIP, mensajes de correo electrónico (Outlook, Outlook Express).


Este es el programas que busca los drivers del computador que puede actualizarlos.
Driver Genius Professional es un programa que permite al usuario la administración de los drivers instalados en su sistema.
¿Y de qué forma? Driver Genius Professional se apoya en una interfaz de fácil manejo que basa el análisis de los controladores de tu equipo en un esquema de colores: muestra en rojo los drivers desactivados, en azul los que pueden ser actualizados, y en negro los que son última versión disponible.
Podremos restaurar, actualizar o desinstalar directamente los controladores desde el programa, realizar copias de seguridad de los mismos e incluso crear un archivo de instalación donde se encuentren compilados para usarlos frente a una hipotética emergencia.
Además, el programa incluye como herramientas secundarias un Controlador de Ajuste Fino para tarjetas NVIDIA, una herramienta de Información del Sistema que desgrana nuestro PC en todos y cada uno de sus componentes, y una última para bloquear y desbloquear el archivo autoinstalable que Driver Genius Professional puede crear con todos los controladores de nuestro equipo
Everest Ultimate Edition realiza un extenso y detallado análisis del sistema, mostrando prácticamente todos los aspectos del sistema referentes a hardware, software, configuración de red y más.
Esta edición Ultimate no se centra tanto en aspectos de redes y conectividad como la Corporate, sino que incluye diversos bancos de pruebas especializados para someter a examen la capacidad de procesador, memoria, disco y otros elementos claves de tu sistema. Dichas pruebas no sólo proporcionan información sobre la capacidad actual de la máquina, sino también datos sobre sus resultados en caso de realizar un “overclock”.
El programa ofrece toda la información obtenida en su análisis en estructura de árbol. En ésta se clasifican los distintos elementos evaluados por Everest, que no sólo muestra información sobre los elementos del PC sino que además, si es posible, facilita enlaces a la web del fabricante para mayor información y/o descarga de controladores.
La información aparece convenientemente ordenada en tu pantalla, pero el programa también te permite crear completos informes con los datos que quieras, en formato HTML o TXT, especificando los detalles que quieras incluir en el mismo. Estos informes se pueden guardar en un archivo, imprimir o enviar por correo electrónico.
Everest te permite obtener detalles sobre el procesador, placa base, memoria, sistema operativo, procesos activos, DLL en uso, servicios en ejecución, carpetas compartidas y usuarios, configuración de audio y vídeo, configuración de red local e Internet, software instalado, elementos de hardware instalados y mucho, mucho más.
Magic Graph es una potente y fácil de usar herramienta de gráficos para representar y analizar gráficas de funciones matemáticas. Es totalmente personalizable, soporta gran variedad de funciones y le proporciona analítico con gran capacidad de cálculo y diferentes características. Magic Grapher es una calculadora gráfica para los profesores y los estudiantes y puede ser utilizado durante las clases y de trabajo individual. Parcela gráficos con facilidad utilizando magia Magia Gráfico
herramientas de recuperacion de datos
Aunque existen herramientas especializadas con enfoque forense para recuperar datos de discos borrados o inutilizados, la necesidad de recuperar datos alcanza a todos los mortales que usan ordenador.
Ya sea porque un virus ha destruido la FAT (File Allocation Table) o el MBR (Master Boot Record), porque hemos formateado accidentalmente el disco duro, o porque un fallo de funcionamiento del sistema operativo o del dispositivo ha corrompido la información de acceso al disco, en algunas ocasiones nos da un vuelco el corazón y nos dan ganas de ponernos a llorar.
En estos casos, lo más importante es mantener la cabeza fria.
A continuación, hay que desmontar físicamente el disco duro del ordenador. Después, comprar un disco duro nuevo, instalarlo, instalar el sistema operativo y las aplicaciones más importantes y seguir trabajando, pero SIN AFECTAR AL DISCO DAÑADO.
Luego, con tranquilidad, intentar recuperar la información con diferentes herramientas.
El Blog de Simbiontes cuenta una experiencia personal de como recuperar datos de un disco formateado.
Tras su análisis llegó a la conclusión de que la mejor herramienta para recuperar la información es RecoverMyFiles. También, en mi opinión es una de las mejores. Tarda bastante tiempo en recorrer el disco duro.
Gestión de información y gestión de contenidos
Los servicios de información y documentación accesibles a través de internet, más concretamente mediante servidores web, están aumentando de una forma exponencial. La lógica evolución del web desde hace más de 10 años ha ido produciendo la sustitución de páginas y documentos estáticos por documentos generados dinámicamente, merced a la interacción del usuario con la lógica de procesos y flujos de trabajo definida por los creadores del servicio y a la disponibilidad de cada vez mayores repositorios de información. Evidentemente, se ha ido pasado progresivamente de un concepto de publicación de páginas web, bastante simple en su origen, a esquemas más complejos y diferenciados, fundamentados en procedimientos y técnicas basados en la gestión de información. La cada vez mayor complejidad de los servicios y de los sistemas que los soportan, ha hecho necesaria la formulación de un corpus teórico y práctico en el que se combinen las técnicas clásicas de gestión de información en las organizaciones con las características propias del medioambiente digital.
Espero que este documento sea de utilidad para todos aquellos que quieran hacer una revisión general sobre conceptos básicos en sistemas de gestión.