Upload
williamjmc10
View
151
Download
2
Embed Size (px)
DESCRIPTION
todo sobre virus, antivirus, scandisk y desfragmentar
Citation preview
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora
o Sistema de información sin el consentimiento de su propietario
Antivirus
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos,
troyanos, rootkits, etc.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa
malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza
del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente programas, como el programa de correo que
abre directamente un archivo adjunto.
Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
A través de unidades extraíbles de almacenamiento, como memorias USB.
Seguridad y métodos de protección
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Tipos de vacunas
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo,
no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo.
Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la
respuesta cuando nada de lo anterior ha funcionado.
Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado
para tener un plan de contingencia en caso de problemas.
Planificación
La planificación consiste en tener preparado un plan de contingencia en caso de que una
emergencia de virus se produzca, así como disponer al personal de la formación adecuada
para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada
antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un
escaneado completo, rápido o de vulnerabilidad según elija el usuario.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se debería tener en
cuenta la siguiente lista de comprobaciones para tu seguridad:
1. Tener el software indispensable para el funcionamiento de la actividad, nunca menos
pero tampoco más. Tener controlado al personal en cuanto a la instalación de software
es una medida que va implícita. Asimismo, tener controlado el software asegura la
calidad de la procedencia del mismo (no debería permitirse software pirata o sin
garantías). En todo caso un inventario de software proporciona un método correcto
de asegurar la reinstalación en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y
métodos de conexión a Internet requieren una medida diferente de aproximación al
problema. En general, las soluciones domésticas, donde únicamente hay un equipo
expuesto, no son las mismas que las soluciones empresariales.
3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de
contingencia.
4. Asegurar licencias. Determinados software imponen métodos de instalación de una
vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre
tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de
instalación.
5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de
agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar
una alternativa que proporcione iguales funcionalidades pero permitiendo una
seguridad extra.
Consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite poner puntos de
verificación de filtrado y detección ahí donde la incidencia es más claramente identificab le.
Sin perder de vista otros puntos de acción es conveniente:
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta
forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo Bath puedan trabajar
durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos,
como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el
consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo
diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
Formación del usuario
Esta es la primera barrera de protección de la red.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para
la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en
una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son
suficientes, este extra de seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de
esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados
que pueden poner en riesgo la red.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la
actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir
la instalación de software que no es necesario o que puede generar riesgo para la continuidad
del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada
tenga acceso desde otro equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la
entrada de ficheros desde discos, o de computadoras ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software,
valorar su utilidad.
Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de las pautas
fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar
instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma
podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las
contingencias de virus.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
El término cracker se utiliza para referirse a
las personas que rompen algún sistema de seguridad.
Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se
emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a
los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con
arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
Temas acerca de la seguridad
Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que
no ayudan a mantener la seguridad de los sistemas de información.
Mi sistema no es importante para un cracker. Este tema se basa en la idea de que
no introducir passwords seguras en una empresa no entraña riesgos pues « ¿Quién va
a querer obtener información mía?» Sin embargo, dado que los métodos de contagio
se realizan por medio de programas automáticos, desde unas máquinas a otras, estos
no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir
sistemas y dejarlos sin claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen
múltiples formas de contagio, además los programas realizan acciones sin la
supervisión del usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el
antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas
antivirus no son capaces de detectar todas las posibles formas de contagio existentes,
ni las nuevas que pudieran aparecer conforme las computadoras aumenten las
capacidades de comunicación.
Como dispongo de un firewall no me contagio. Esto únicamente proporciona una
limitada capacidad de respuesta. Las formas de infectarse en una red son múltip les.
Unas provienen directamente de accesos a mi sistema (de lo que protege un firewa ll)
y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con
altos privilegios para realizar conexiones tampoco ayuda.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Unix es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969,
por un grupo de empleados de los laboratorios Bell
de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy
Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la
fecha. Puede que esté protegido contra ataques directamente hacia el núcleo, pero si
alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un
ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una
Shell y por ende ejecutar comandos en el UNIX.
Sistemas operativos más atacados
Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos
Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD,
Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de
permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos
que más que presentarse como amenazas reales no han logrado el grado de daño que causa
un virus en plataformas Windows. Plataformas Unix, inmunes a los virus de Windows. Un
virus informático sólo atacará la plataforma para la que fue desarrollado.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Tipos de programas de antivirus
El programa de antivirus ofrece protección al equipo de los usuarios de la web. Sin embargo,
hay muchos tipos diferentes de programas de antivirus en el mercado, cada uno con diferentes
usos destinados y niveles de protección. Cada computadora conectada a Internet debe tener
una protección adecuada, por lo que es importante conocer acerca de las diferentes formas
de protección para tomar una decisión adecuada de compra de software de antivirus o de una
actualización.
Los programas antivirus tradicionales
El "Software Antivirus" así generalmente llamado es el principal tipo de software antivirus
utilizado por los consumidores. Elimina la mayoría de las infecciones virales, pero no
siempre detecta el malware especializado y otras infecciones menos evidentes.
Los programas antiespias
El espía puede tener una forma viral, auto-replicante. Los virus espías son removibles con la
mayoría de los tipos de software de antivirus, pero los espías no virales más benignos se
pueden pasar por alto; el anti espía es importante para proteger la información financiera.
Los programas anti-adware
Al igual que con el virus espía, la mayoría de los programas publicitarios más virales se
pueden eliminar con los antivirus tradicionales, pero el adware benigno requiere un software
anti-adware especializado; el adware suele ser más una molestia que una amenaza de
seguridad.
Los programas de eliminación de Troyanos Los troyanos no son técnicamente virus, pero muchas personas los llaman así. Los troyanos
están diseñados para permanecer en estado latente hasta que se activan, lo que hace que sean
difíciles de detectar. Los programas anti-Troyanos son necesarios para la mayoría de los
usuarios de la web.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Marcas
De los cuatro principales tipos de programas antivirus, hay varias marcas para elegir. Las
dos más conocidas son Norton y McAfee.
Niveles de protección
Muchas compañías, como AVG y Lavasoft, ofrecen protección gratuita con opciones de
pago. Por lo general, los programas gratuitos tienen una menor protección, utilizando
bibliotecas más pequeñas de virus y menos protección activa.
Heurística en antivirus
En los productos antivirus se conoce como heurística a las técnicas que emplean para
reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base
de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica
funcionalidades como detección a través de firmas genéricas, reconocimiento del código
compilado, desensamblado, desempaquetamiento, entre otros.
Su importancia radica en el hecho de ser la única defensa automática posible frente a la
aparición de nuevos códigos maliciosos de los que no se posea firmas.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Antivirus, clasificación de antivirus y tipos
de antivirus, virus y tipos de virus
Es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos
denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres,
pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus
también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales
que pueden detectar inmediatamente.
Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías
que apuntan hacia cada amenaza en particular por ejemplo: antivirus activo, antivirus pasivo,
antivirus online, antivirus offline y antivirus gratuito.
A mayor frecuencia de actualización, mejor protección contra nuevas amenaza
CLASIFICACION DE LOS ANTIVIRUS:
PREVENTORES: Los programas que previenen la infección, quedan residentes en la
memoria de la computadora todo el tiempo y monitorean algunas funciones del
sistema.
IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos
específicos que infectan al sistema. Los mismos trabajan con las características de
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
unos programas malignos o sus variantes, o exploran el sistema buscando cadenas
(secuencias de bytes) de códigos particulares o patrones característicos de los mismos
para identificarlos.
DESCONTAMINADORES: Sus características son similares a los productos
identificadores, con la diferencia de su principal función es descontaminar un sistema
que ha sido infectado, eliminando los programas malignos y retomando el sistema a
su estado original por lo que tiene que ser muy preciso en la identificación de los
programas malignos contra los que descontaminan
TIPOS DE ANTIVIRUS:
CORTAFUEGOS (FIREWALL):
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en
particular. Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente internet. El programa controla todo el tráfico de entrada y salida,
bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.
ANTIESPIAS (ANTISPYWARE):
Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan
ocultamente en el ordenador. Los antiespias pueden instalarse de manera separada o
integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.).
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
ANTIPOP-UPS:
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando
navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas
infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan
con con un sistema anti pop-up integrado.
ANTISPAM:
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por
vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos
filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para
bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico
como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una
gran herramienta en la lucha contra el correo basura.
VIRUS:
A aquellos programas que son creados con el fin de dañar computadoras se les conoce bajo
el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento
de los usuarios y lo que hacen es modificar el funcionamiento de las maquinas, borrar
información o arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras existen los siguientes :
TIPOS DE VIRUS:
Worm o gusano informático: Es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Este tipo de virus consumen banda ancha o memoria del sistema en gran medida.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Este tipo de virus afecta a la seguridad del PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo
contraseñas.
Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con
la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se
da, el virus permanecerá oculto.
Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que
los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobre cargue
el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de
la computadora por aquella en la que residen. Lo que ocasionan es la imposibil idad
de ubicar los archivos almacenados.
De sobre escritura: Este tipo de virus genera la pérdida del contenido de los archivos
a los que ataca. Esto lo logra sobrescribiendo en su interior.
Residente: Este virus permanece en la memoria y desde ahí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Boot: Infectan generalmente el "inicio" y están ocultos, en disquetes, o vienen ligados
a artículos de descarga por internet, que al abrirlo, el virus entra en el disco duro
generalmente, y se queda ahí infectándolo y provocándole fallos. Infectan el
ordenador desde que lo encendemos.
Poli fórmicos: Son un tipo de virus que cada vez que actúan lo hacen de una forma
distinta. Generan una gran cantidad de sí mismo por lo que son muy difíciles de
detectar. Son muy difíciles de detectar por los antivirus. Algunos de los virus
poli fórmicos más comunes son por ejemplo: El marburg, el satan bug y el tuareg.
Encriptados: Este tipo de virus utilizan una técnica que consiste en esconderse cuando
no actúan para que no los detecte el antivirus. Solo pueden ser descubiertos cuando
se ejecutan. Pueden pertenecer a otro tipo de virus como por ejemplo a los poli
fórmicos, con lo que será más difícil detectar su presencia Elvira y Trile son algunos
de estos virus.
Estos son solo algunas tipos de virus aún existen muchos más...
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Scandisk
ScanDisk es un software creado por Symantec, adquirida posteriormente por Microsoft, para
incorporarlo junto a sus sistemas operativos MS-DOS a partir de la versión 6, y Windows
95, 98, ME.
Scandisk sirve para comprobar en el ordenador tanto la integridad de la superficie física de
su disco duro como la integridad del sistema de archivos almacenado en él.
Los sistemas Windows basados en la plataforma NT no incluyen esta aplicación, pero
permiten analizar el disco utilizando otra aplicación similar creada por Microsoft y llamada
CHKDSK.
Al utilizar la herramienta de reparación y comprobación de discos ScanDisk para Windows
(Scandskw.exe) puede comprobar la integridad de los medios (en los que se incluyen los
discos duros y los disquetes) y reparar la mayoría de los problemas que se puedan producir.
NOTA: Windows 98 y Windows 98 Segunda edición inician ScanDisk para MS-DOS
(Scandisk.exe) automáticamente cuando el sistema operativo se cierra incorrectamente o el
disco contiene un error crítico. Windows Millennium Edition inicia ScanDisk para Windows
(Scandskw.exe) automáticamente cuando el sistema operativo se cierra incorrectamente o el
disco contiene un error crítico.
Al utilizar ScanDisk para Windows (Scandskw.exe), están disponibles las siguientes
opciones de configuración:
Tipo de prueba:
Estándar: utilice esta opción para buscar errores en archivos y carpetas.
Completa: utilice esta opción para realizar la prueba estándar y también buscar errores
físicos en el disco. ScanDisk puede tardar mucho tiempo en buscar errores en el disco
según el tamaño del mismo. Si utiliza la opción Completa, están disponibles las
siguientes opciones de configuración al hacer clic en Opciones:
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Áreas del disco que se deben explorar:
Si desea utilizar ScanDisk para buscar daños físicos en todo el disco, incluidas las
áreas de sistema y de datos, haga clic en Áreas de datos y de sistema. Si desea que
ScanDisk sólo compruebe el área de sistema del disco, haga clic en Sólo área de
sistema. Los errores en el área de sistema del disco pueden indicar que es necesario
reemplazar el mismo. ScanDisk normalmente no puede reparar los errores del área de
sistema. Si desea que ScanDisk sólo compruebe el área de datos del disco, haga clic
en Sólo área de datos.
Funciones adicionales de exploración de superficie:
Si no desea que ScanDisk compruebe que los sectores se pueden leer y escribir en el
disco, haga clic en la casilla de verificación No realizar prueba de escritura para
activarla. Si no desea que ScanDisk repare los archivos ocultos y de sistema del disco,
haga clic en la casilla de verificación "No reparar los sectores defectuosos en archivos
ocultos y de sistema" para activarla.
Opciones avanzadas de ScanDisk
Al hacer clic en Avanzado, están disponibles las siguientes opciones de configuración:
Mostrar resumen: puede utilizar ScanDisk para mostrar un resumen cada vez que
ScanDisk termine de comprobar el disco. El resumen proporciona información acerca
del disco y muestra si ScanDisk ha detectado o reparado algún error. Si desea mostrar
el resumen cada vez que ScanDisk termine de comprobar el disco, haga clic en
Siempre. Si no desea que ScanDisk muestre el resumen después de comprobar el
disco, haga clic en Nunca. Si desea mostrar el resumen sólo cuando ScanDisk
encuentre errores, haga clic en Sólo si se encuentran errores.
Archivo de registro: puede utilizar ScanDisk para almacenar un registro de los
sucesos de ScanDisk en un archivo de registro denominado Scandisk.log. Si desea
reemplazar el archivo de registro Scandisk.log cada vez que se utilice ScanDisk, haga
clic en Reemplazar informe. Si desea guardar la información en el archivo
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Scandisk.log cada vez que se utilice ScanDisk, haga clic en Anexar al registro. El
archivo Scandisk.log se almacena en la carpeta raíz del disco duro. Puede ver el
archivo Scandisk.log con cualquier editor de textos (como Bloc de notas). Si no desea
que ScanDisk cree un archivo de registro, haga clic en No crear archivo de registro.
Archivos con vínculo cruzado: puede utilizar ScanDisk para buscar archivos con
vínculo cruzado. Un vínculo cruzado se produce cuando dos o más archivos utilizan
el mismo clúster (área de un disco) simultáneamente. Si desea que ScanDisk elimine
cualquier archivo con vínculo cruzado que encuentre en el disco, haga clic en
Eliminar. Si desea que ScanDisk cree copias independientes de los archivos con
vínculo cruzado en ubicaciones distintas en el disco, haga clic en Hacer copias. Si no
desea que ScanDisk detecte los archivos con vínculo cruzado del disco, haga clic en
Omitir.
Fragmentos de archivo perdidos: puede utilizar ScanDisk para detectar los
fragmentos de archivo que no utilicen los programas. Los fragmentos de archivo son
partes de los archivos del disco que ha perdido un programa. Si desea que ScanDisk
elimine los fragmentos de archivo para recuperar espacio en el disco, haga clic en
Eliminar. Si desea que ScanDisk guarde los fragmentos de archivo, haga clic en
Convertir en archivos. Cuando se guardan los fragmentos de archivo en el disco, éstos
se convierten en nombres de archivo como File0000.chk y se almacenan en la carpeta
raíz del disco. Puede utilizar cualquier editor de textos (como Bloc de notas) para ver
el archivo guardado. Este archivo puede contener información útil o no contenerla.
Comprobar archivos buscando: Puede utilizar las funciones incluidas en ScanDisk
para comprobar nombres de archivo, fechas y horas de archivo, así como para buscar
archivos duplicados en el disco. Si desea encontrar los archivos del disco que puedan
contener nombres no válidos, haga clic en la casilla de verificación Nombres de
archivo no válidos para activarla. Si desea encontrar los archivos del disco que puedan
tener fechas y horas no válidas, haga clic en la casilla de verificación Fechas y horas
no válidas para activarla. Si desea encontrar los archivos duplicados del disco, haga
clic en la casilla de verificación Nombres duplicados para activarla.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Funciones adicionales de ScanDisk:
1. Comprobar primero la unidad del host: los errores en una unidad comprimida
normalmente se deben a errores en su unidad host. De forma predeterminada,
ScanDisk para Windows explora la unidad del host antes de explorar la unidad
comprimida. Para evitar que ScanDisk para Windows compruebe las unidades
host primero (no se recomienda), haga clic en la casilla de verificac ión
"Comprobar primero la unidad del host" para desactivarla.
2. Informar sobre errores en nombres de archivos largos en modo MS-DOS: MS-
DOS no permite rutas de acceso a archivos o carpetas mayores de 66
caracteres. De forma predeterminada, ScanDisk para Windows no comprueba
los errores en la longitud de nombres en modo MS-DOS. Para hacer que
ScanDisk para Windows detecte estos errores, haga clic en la casilla de
verificación "Informar sobre errores en nombres de archivos largos en modo
MS-DOS" para activarla. Esto provoca que ScanDisk para Windows detecte
las carpetas que no se pueden abrir en modo MS-DOS porque la ruta de acceso
de MS-DOS es mayor de 66 caracteres. Si no ha activado la casilla de
verificación Reparar errores automáticamente, ScanDisk para Windows le
pregunta si desea omitir este error y continuar, si desea desplazar la carpeta
para reparar el error o si desea eliminar la carpeta afectada. Tenga en cuenta
que la acción predeterminada (independientemente de si está activada la
casilla de verificación Reparar errores automáticamente) es omitir este error
y continuar. Reparar errores automáticamente
Si desea que ScanDisk repare la mayoría de los errores automáticamente sin hacer ninguna
pregunta, haga clic en la casilla de verificación Reparar errores automáticamente para
activarla.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Cómo ejecutar ScanDisk
Para iniciar ScanDisk, siga estos pasos:
1. Haga clic en Inicio, seleccione, Programas, Accesorios, Herramientas del sistema y
haga clic en ScanDisk.
2. Seleccione las opciones y funciones que desee utilizar y, a continuación, haga clic en
Iniciar.
Instrucciones
1. Encienda el ordenador y haga clic en "Inicio".
2. Haga clic en "PC". Busque el disco duro donde quiere llevar a cabo una comprobación
de disco, normalmente será la unidad "C:"
3. Haga clic con el botón derecho de su ratón en el disco duro o unidad que sea hacer
"Scandisk". Usted verá un menú desplegable. Seleccione "Propiedades".
4. Seleccione la opción "Herramientas" de la ventana de propiedades. Busque la sección
"Comprobación de errores" dentro de la ventana de herramientas.
5. Seleccione "Buscar ahora". Esto le indicará una advertencia de seguridad. Haga clic
en "Aceptar" en la advertencia de seguridad.
6. Haga clic en "Reparar automáticamente los errores del sistema de archivos" en la
comprobación de disco. El programa de comprobación de disco ahora realizara un
análisis en el equipo.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Cómo Desfragmentar el Disco Duro en
Windows 7
Qué es la Desfragmentación y para que nos sirve, se refiere a la forma de reordenamiento
de nuestros datos en el disco duro, nos sirve para mejorar el rendimiento del mismo y
consecuentemente del Sistema. Los programas, archivos o datos (trabajos) que instalamos,
grabamos en el disco, ocupan sectores o espacios determinados, cuando borramos estos
trabajos, datos o programas, quedan esos espacios desocupados, por lo tanto las cabezas del
disco duro cada vez que solicitamos buscar un archivo, tendrán que ir saltando esos espacios
desocupados, lo que hará que se tarde un poquito más en traer a la pantalla el programa o
archivo que estamos accesando, para evitar esos saltos de las cabezas lectoras, Microsoft ha
incluido en todas las versiones de Windows y en la 7 Profesional también la herramienta
Desfragmentar disco, que su función es la de rellenar esos espacios dejados por los
programas desinstalados y acomodar (reorganizar) la información, es decir compacta el
disco. Para Desfragmentar el disco y aprenda Windows 7 un poco más debes de seguir las
instrucciones siguientes paso a paso.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
1. Haz clic en el Botón Inicio.
2. Clic en Todos los
Programas.
3. Clic en
Accesorios.
4. Clic en Herramientas del
Sistema.
5. Clic en Desfragmentador
de Disco.
6. En la imagen siguiente, se puede observar las unidades de discos o las particiones,
haz clic sobre una de ellas y luego clic en el Botón Analizar disco y después de unos
minutos, se aprecia el porcentaje Fragmentado, de acuerdo con este porcentaje
debes tomar la decisión si Desfragmentas o no el disco, si el porcentaje es bajo
digamos 20 %, no sería tan necesario llevar a cabo la Desfragmentación, si es más
alto sería recomendable realizarla, para lo que puedes hacer clic en el Botón
Desfragmentar disco.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
7. Si haces Clic en el Botón Configurar Programación, puedes programar la
Desfragmentación para determinadas fechas, con una frecuencia Diaria, Semanal o
Mensual, también puedes escoger el día y la hora para llevarla a cabo. Si tienes más
de un disco puedes hacer clic en el Botón Seleccionar disco, desmarcas todos los
discos y marcar el que necesitas Desfragmentar ya que si dejas todos marcados, pues
se realizará para todos y en la fecha programada, como se observa en la siguiente
imagen.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE
Dependiendo del tamaño del disco de tu computadora, tendrás que esperar un tiempo
considerable para que termine la Desfragmentación, por eso es recomendable programarla
para horas en que no estés usándola, ya que a veces es tedioso sentarse a esperar que termine,
ese tiempo de espera lo podríamos utilizar en otra labor. En la siguiente imagen se observa
el disco al finalizar la desfragmentación, ya con 0% Fragmentado.
PROFESOR WILLIAM MEDINA
1er NIVEL 5ta CLASE