martes, 21 de abril de 2009

SOFTWARE DE RECUPERACION DE DATOS

Recuperación de Datos NTFS

Use el software de recuperación de datos Disk Doctors NTFS Data Recovery para recuperar datos de las unidades NTFS, NTFS5 en las plataformas Windows NT/2000/XP/2003. Recuperar datos usando este software es tan fácil que, hasta un usuario con o sin conocimiento técnico alguno puede usar este software de recuperación de datos con efectividad para recobrar información. Usando este software usted puede recuperar particiones faltantes o perdidas, particiones eliminadas, archivos eliminados, unidades reformateadas, unidades formateadas, y también soporta la recuperación de unidades dinámicas.

Recuperación de Datos FAT

Use el software de recuperación de datos Disk Doctors FAT Data Recovery para recuperar información de unidades FAT16, FAT32, vFAT en las plataformas Windows 9x/NT/2000/XP/2003. Recuperar datos usando este software es tan fácil que, hasta un usuario con o sin conocimiento técnico alguno puede usar este software de recuperación de datos con efectividad para recobrar información. Usando este software usted puede recuperar particiones faltantes o perdidas, particiones eliminadas, archivos eliminados, unidades reformateadas, y unidades formateadas

Recuperación Instantánea de Archivos Disk Doctors

La Recuperación Instantánea de Archivos Disk Doctors recuperará instantáneamente archivos eliminados vaciados desde la Papelera de Reciclaje, o perdidos debido a formateo accidental o a una nueva partición de un disco duro, a virus, y al inesperado mal funcionamiento del sistema o del software. La Recuperación Instantánea de Archivos Disk Doctors es simple de usar y suministra recuperación instantánea de archivos con la ayuda de un motor de recuperación de datos de diseño exclusivo. La recuperación de archivos es posible también después de la Eliminación Accidental de Archivos/Carpetas, usando Shift+Del (o Shift+Supr) para eliminar archivos, archivos faltantes o perdidos, mal funcionamiento del software, interrupciones de corriente, corrupción del disco, ataques de virus, y soporta la recuperación de archivos de los sistemas de archivos FAT16, FAT32, NTFS y NTFS5.

Recuperación de Correo Electrónico

Use el software Disk Doctor's Email Recovery (.dbx) para recuperar mensajes de correo electrónico de Outlook Express eliminados accidentalmente de cualquier archivo dbx o mbx. Usted puede también reparar archivos .dbx dañados donde Outlook Express almacena carpetas conteniendo mensajes de correo electrónico. Este software de recuperación de correo electrónico de Outlook Express está acompañado por un "asistente" en pantalla, el cual lo guía paso a paso a través de la recuperación de correos electrónicos perdidos de archivos dbx o mbx. Al terminar usted obtendrá todos los correos electrónicos recobrados o la carpeta de Outlook reparada.


Recuperación de Datos Linux

Use el software de recuperación de datos Disk Doctors Linux Data Recovery para recuperar datos del Sistema de Archivos Ext2 y Ext3 que pueden estar en cualquier Distribución Linux. Para nombrar algunos se puede citar a Redhat Linux, Suse Linux, Mandriva Linux, Ubuntu Linux, Caldera Linux, Slackware Linux, Gentoo Linux, Kubuntu Linux, etc. Usando este software es posible recobrar datos de MBR, Super Block, e Inode Table perdidos y corruptos, y también soporta la recuperación de archivos después de corrupción en el Directorio Raíz y BGD (Descriptor de Grupo de Bloque/ Block Group Descriptor).

Borrado de Datos

Use Disk Doctor´s Data Sanitizer para destruir datos confidenciales no deseados de su disco duro, esta herramienta especializada no sólo desvincula un archivo sino que también específicamente lo sobrescribe con datos inservibles. Para instalaciones de muy alta seguridad, se aconseja sobrescribir el archivo varias veces. Muchas instituciones de gobierno tienen normas de borrado de disco específicas para eliminación de archivos. Tomando esto en consideración este software ha sido diseñado para soportar varias normas de borrado de disco tales como Fast Zero Overwrite, Random Overwrite, US Navy, NAVSO P-5239-26 - RLL, US Department of Defense (DoD 5220.22-M), DOD Standard 5220.28 STD, norma de la Organización del Tratado del Atlántico Norte - OTAN, Peter Gutmann Secure Deletion, Alemana:VSITR y US Department of Defense (DoD 5220.22-M) + el Método Gutmann.

lunes, 20 de abril de 2009

TIPOS DE VIRUS YPROGRAMAS QUE AFECTAN

“Tipo de virus y programas que afectan”


* En general, los virus pueden afectar casi cualquier tipo (formato) de archivos, pero generalmente afectan a los .com., .exe, .sys, .bin, .pif: Los virus tienen la capacidad de infectar cualquier clase de archivos, sin embargo infectarán por lo general los archivos ejecutables o los de datos, tales como los documentos de Word o Excel.

* Incrementan el tamaño de los archivos, sin embargo esto puede permanecer oculto: Cuando infectan archivos, los virus por lo general pueden incrementar el tamaño del archivo, sin embargo con virus muy sofisticados, estos cambios pueden permanecer ocultos.

* Pueden borrar archivos mientras los estos se ejecutan: Debido a que muchos archivos se cargan en la memoria, una vez que un programa es abierto, el virus puede llegar a borrar el archivo que se usa para ejecutarlo.* Pueden corromper archivos al azar: Algunos virus destructivos están diseñados para destruir archivos del disco rígido al azar.

* Pueden convertir archivos .exe en archivos .com.: Los virus pueden usar un archivo distinto para ejecutar un programa y renombrar el archivo original con otra extensión para que el archivo .exe sea ejecutado antes que el archivo .com.

* Pueden reiniciar la computadora cuando se ejecuta: Numerosos virus de computadora, fueron diseñados para que la computadora se reinicie, congele o realice otras tareas que normalmente no son exhibidas por la computadora.

TIPOS DE VIRUS

Por destino de infección pueden ser:
Infectares de archivos ejecutablesAfectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV

Infectores directos

El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas)
Infectares residentes en memoriaEl programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción

Infectotes del sector de arranque

Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Programa que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en la PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar la PC con un disquete que contenga solo datos.....

Macro virus

Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro...Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.

De Actives Agents y Java Applets

En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página Web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controla acceden al disco rígido a través de una conexión WWW de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio Web, etc.

De HTML

Un mecanismo de infección más eficiente que el de los Java applets y Actives controla apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página Web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.

Trojanos/Worms

Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.Los troyanos no cumplen con la función de autor reproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)
Por sus acciones y modos de activación

Bombas

Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc.

Camaleones

Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y pass Word para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Reproductores

Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.

Gusanos (Worms)

Los gusano son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan.La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso.

Backdoors

Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se lo vé en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la PC infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc.

viernes, 27 de marzo de 2009

MANTENIMIENTO DE UN EQUIPO DE COMPUTO



“DISCO DURO”





El Disco duro es un dispositivo de almacenamiento de información mas importante de una computadora. Un disco duro es también llamado unidad de disco fijo.

El disco duro almacena información magnéticamente en una pila de disco rotativo, llamados platos.

PARA GUARDAR ARCHIVOS
Un disco almacena sus programas cuando adquiere un programa nuevo, debe instalar, o copiar archivos de este a su disco antes utilizarlo. Cuando crean un documento lo almacena temporalmente. Si desea guardar un documento para uso futuros, debe guardarlo en el disco duro. Si no lo hace el documento se perderá si hay un fallo en la electricidad o si se apaga la computadora.

COMO ORGANIZA ARCHIVOS
Al igual que una gaveta de archivo, un disco duro utiliza carpetas o directorios para organizar la información.

SU CAPACIDAD

La capacidad de información que puede almacenar un disco duro es medida en bites. un disco duro con la capacidad de 3 GB. Lograra satisfacerla mayoría de las necesidades de los usuarios de computadora caseras y oficinas.
Adquiera el disco más grande que pueda. Los nuevos programas y datos en general llamados una unidad. Por ejemplo, el Microsoft office requiere cerca de 150MB de espacio del disco duro, y Windows 98 cerca de 120MB.
“VELOCIDAD”
La velocidad a la que giran los discos en la unidad del disco, llamados platos, es media en revolución por minuto (RPM). Cuando más veloz sea, mas rápido puede encontrar el disco duro la información o grabar en los platos.

Uno de los dispositivos más interesantes por su utilidad son las controladoras de discos duros (esas cosas más o menos cuadradas de colorines que están almacenando polvo en algún cajón).
Desde el punto de vista hardware, un disco duro es un conjunto de platos que giran sobre el mismo eje. Cada uno de los platos dispone de una cabeza lectora/escritora (una por cada cara) unidos a un único brazo que es capaz de moverse a lo largo de su radio. Todo este mecanismo queda oculto detrás de la controladora apropiada.
Para acceder al disco es necesario saber en qué parte de qué disco es de interés. La controladora es capaz de descomponer la dirección indicada para determinar:


La cabeza lectora/escritora, que determina el disco y la cara que debe leerse.
Cada cara está dividida en círculos concéntricos que se denominan pistas. El conjunto de pistas de todos los platos, independientemente de la cabeza que acceda a ellas, se denomina cilindro.
Cada pista a su vez se divide en sectores (cada sector es capaz de almacenar 512 bytes de información).

El mecanismo por tanto consiste en posicionar las cabezas (el brazo es único por lo que se mueven todas juntas) hasta la pista apropiada y esperar a que el giro del disco haga que los sectores deseados lleguen hasta la cabezas obteniendo sólo los datos de aquella/s que interesa. Para mejorar el tiempo de acceso suelen leerse varios sectores consecutivos o el mismo conjunto de sectores pero de distintas cabezas (cilindro). De esa forma se puede obtener simultáneamente con un único posicionamiento al menos 512 bytes de cada una de las caras (habitualmente 4-8, lo que significa 2-4 Kb de información en un movimiento).
“FLOPPY”
Una unidad de disquete almacena información en disquetes, los cuales son un dispositivo removible que almacene información magnética mente son utilizados para transferir datos de computadora a otra, lo que permite entregar la información a alguien.

El FDD (Floppy Disk Drive) fue el primer dispositivo para añadir datos a un ordenador hasta que el disco CD-ROM se hizo popular. De hecho, el disquete ha sido un componente clave de la mayoría de los ordenadores personales por más de 20 años.
Básicamente, un disquete lee y escribe datos a una pequeña y circular pieza de plástico, similar a la cinta de un antiguo casete, y rodeada de metal. En este artículo, se dará una breve explicación del interior de este dispositivo cada vez menos usado, y como funciona.
Una unidad de disquete tiene mucho parecido con una cinta de casete.
Ambos utilizan una fina capa de plástico con óxido de hierro. Este óxido es un material ferro magnético, lo cual significa que si lo expones a un campo magnético, se queda permanentemente magnetizado.

Ambos pueden grabar información al instante.
Ambos pueden ser borrados y utilizados de nuevo varias veces.
Ambos son baratos y fáciles de usar.

“CD-RW”
En un CD la información se almacena en formato digital, es decir, utiliza un sistema binario para guardar los datos. Estos datos se graban en una única espiral que comienza desde el interior del disco (próximo al centro), y finaliza en la parte externa. Los datos binarios se almacenan en forma de llanuras y salientes (cada una de ellas es casi del tamaño de una bacteria), de tal forma que al incidir el haz del láser, el ángulo de reflexión es distinto en función de si se trata de una saliente o de una llanura.


El cabezal de lectura se compone de un láser (Amplificación de luz por emisión estimulada de radiación) que emite un haz de luz y una celda fotoeléctrica cuya función es la de capturar el haz reflejado. Los reproductores de CD utilizan un láser infrarrojo (que posee una longitud de onda de 780 nm), ya que es compacto y asequible. Una lente situada a proximidad del CD enfoca el haz del láser hacia los hoyos.

Un espejo semi-reflectante permite que la luz reflejada alcance la celda fotoeléctrica, como lo explica el siguiente diagrama:

Un brazo desplaza el espejo permitiendo que el cabezal de lectura pueda acceder a todo el CD-ROM.
Un CD tiene dos modos de funcionamiento básicos:


En ciertas publicaciones, se tiende a referir a las salientes como hendiduras o pitas. Esto es porque desde el lado de la etiqueta, parecen hendiduras. Pero desde el lado de lectura, son salientes.

Las salientes tienen un ancho de 0,6 micras, mientras que su altitud (respecto a las llanuras) se reduce a 0,12 micras. La longitud de las salientes y llanuras está entre las 0,9 y las 3,3 micras. Entre una revolución de la espiral y las adyacentes hay una distancia aproximada de 1,6 micras (lo que hace cerca de 45.000 pistas por cm).