sábado, 14 de mayo de 2011

ACCESO REMOTO(TEAM WIEVER)

¿QUE ES TEAM WIEVER?

Es un software del paquete de control remoto, compartir escritorio, y la transferencia de archivos entre ordenadores. El software funciona con el Microsoft Windows , Mac OS X , Linux , IOS , y Android . Es posible acceder a un equipo que ejecuta TeamViewer con un navegador web . Si bien el objetivo principal de la aplicación es el control remoto de los ordenadores, y la presentación de funciones de colaboración están incluidos.


¿Cómo trabaja TeamViewer? Es muy fácil. Luego de instalarlo debemos registrar un ID y contraseña. Con ese ID y contraseña otros usuarios de TeamViewer podrán acceder a nuestra PC. Asi que, si queremos acceder a la computadora de un compañero de trabajo, o un amigo, simplemente debemos decirle que instale TeamViewer (no es necesario que instalen la versión completa, con la versión “cliente” ya basta) y nos diga cuál es su ID y password.



Una vez conectado, podemos hacer todo lo que podríamos hacer en nuestra PC. Incluso TeamViewer dispone de un pequeño módulo de transferencia de archivos, con el cual podremos copiar archivos de la PC remota a la nuestra (local).

TeamViewer tiene versiones para Windows y Mac, y las pueden descargar desde los enlaces que dejo al pié del artículo (ocupa, para mi asombro, menos de 2MB).

El establecimiento de conexiones
TeamViewer puede ser instalado con un procedimiento de instalación , aunque el rápido apoyo la versión "voluntad" de ejecución sin necesidad de instalación.,Para conectarse a otro ordenador, TeamViewer tiene que estar en ejecución en ambas máquinas: se puede ejecutar (pero no se instala) por un usuario sin administrador de acceso . When Teamviewer is started on a computer, it generates a partner ID and password (user-defined passwords are also supported). Cuando TeamViewer se inicia en un equipo, se genera un ID de socio y la contraseña (las contraseñas definidas por el usuario también son compatibles). To establish a connection from a local client to a remote host machine, the local operator must communicate with the remote operator, request the ID and password, then enter these into the local TeamViewer.Para establecer una conexión desde un cliente local a un equipo host remoto, el operador local debe comunicarse con el operador remoto, la solicitud de la ID y la contraseña, a continuación, entrar en estos locales en el TeamViewer.

Seguridad
TeamViewer utiliza RSA privada / pública de intercambio de claves y AES (256 bits) período de sesiones de codificación. [10] Sin embargo, ya que utiliza un nombre de usuario y contraseña como medida de seguridad solamente, es vulnerable a la suplantación de identidad , etc

En la configuración por defecto, TeamViewer utiliza uno de los servidores de TeamViewer.com para manejar la conexión y el enrutamiento del tráfico entre el cliente local y la máquina host remoto: así, todo el tráfico entre las dos partes va a través del servidor de un tercero.

El uso malicioso
cualquier software de control remoto puede ser, y es, tambien utilizando maliciosamente, por lo general utilizando la ingeneria social en un lugar hacking. En un incidente a partir de 2008, por lo general alguien me llamo por telefono al azar una persona que se llama dice ser microsft. La victima se dijo que ya sea un virus ha sido detectado en su maquina, o que ofrece una revision gratuita. se les pedira a ejecutar el software de control remoto.TEAMVIEWER se puede utilizar ya que es muy fácil de usar, sin privilegios de administrador. esto le da al atacante el control toal, pueden hacer lo que quieran. por lo general van a hacer las cosas que implican que el sistema no funciona correctamente, por ejemplo, mostrar mensaje de alarma, entonces el pago de la demanda para resolver el 'problema'.También es posible que los troyanos de software que se instalará para contratar la máquina a una red de bots.

INSTALACION DE TEAMVIEWER
pasos a pasos
1)Nada más pinchar al ejecutable nos salen dos opciones. Podemos instalar el programa normalmente o utilizarlo como PORTABLE. Procedemos a instalarlo de forma normal.



2)Ahora diremos que usamos TeamViewer “Privadamente/ No Comercial” y pinchamos en siguiente



3)Aceptamos los términos y confirmamos que lo vamos a utilizar de carácter



4)Ahora diremos que usamos TeamViewer “No(predeterminado)” y pinchamos en terminar.



5)Si usted decide iniciar TeamViewer automáticamente con Windows, por favor, defina una contraseña segura que usted necesita para repetir en el campo Confirmar contraseña. Haga clic en siguiente para continuar y finalizar cuando termine la instalación.




PRUEBA

1. Asistencia remota para el control remoto de escritorio y compartir.

2. Presentación Para mostrar su escritorio a una pareja.

3. Transferencia de Archivos Para transferir archivos desde o hacia su pareja del equipo. (También puede iniciar la transferencia de archivos durante más tarde opción de soporte remoto).

4- VPN Establecer una conexión VPN a su pareja.





6)La aplicación sólo necesita ser descargado y ejecutado por su pareja. Ninguna instalación o privilegios de administrador son obligatorios. También se puede acoger esta solicitud en su página web.

VIRUS


¿Qué es un virus informático?
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).

Diferencia virus gusano y troyano
El virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus.
Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales:

¿Qué no es un virus?
Muchas veces creemos que nuestros problemas informáticos se deben a virus. Los siguientes problemas normalmente no están causados por virus:

Problemas de hardware. No existen virus que puedan dañar el hardware físicamente.


El ordenador produce un pitido al ponerlo en marcha y en la pantalla no aparece nada. La mayoría de las veces esto se debe a un problema de hardware durante el proceso de arranque.

El ordenador no registra parte de la memoria convencional. Esto puede ser por causa de un virus, pero no es seguro, ya que algunos controladores del ordenador pueden estar utilizando parte de esta memoria.

Con dos programas antivirus instalados, uno detecta un virus y el otro no. Puede tratarse de un virus, pero también puede ser que uno de los programas antivirus detecte al otro programa en la memoria.

Macros. Al abrir un documento de Microsoft Word te sale un aviso de que un documento contiene macros. Las macros no tienen porqué ser virus.

No puedes abrir un archivo. Si no tienes problemas abriendo otros archivos, puede ser que el archivo que no puedes abrir esté dañado.

La etiqueta de un disco duro ha cambiado. Las etiquetas de disco duro pueden cambiarse mediante el comando Label de DOS o desde Windows y no tiene porqué deberse a un virus.

¿Qué es un worm o gusano informático - Definición de worm o gusano?

Un worm o gusano informático

es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.


¿Qué es un troyano informático - Definición de troyano?


Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.

¿Cuál es el mejor Programa Antivirus? - Comparación de 55 programas antivirus

Especificaciones de la prueba de programas antivirus
En la última prueba, realizada en 2009, compararon 55 programas antivirus frente a 562086 virus.
Los programas antivirus MKS_VIR , PER e IPArmor no se probaron porque no tenían una versión de prueba en inglés y el programa Extendia AVK tampoco se probó porque no tenía versión demo disponible. El rpograma Avast Professional usa el ismo motor que el Avast free edition, el Steganos Antivirus el mismo motor que el AVG free edition y el programa Moon Secure el mismo motor que el ClamWin.
Todos los programas antivirus probados tenían las últimas versiónes y actualizaciones y fueron probados usando sus capacidades máximas de exploración.




Archivos analizados

Conocido como el mejor programa anti-spyware
Analizaron los siguientes tipos de archivo: SH, ELF, COM, EXE, PL, BAT, PRC, DOC, XLS, BIN, MDB, IMG, PPT, VBS, MSG, VBA, OLE, HTM, INI, SMM, TD0, REG, CLASS, HTA, JS, VI_, URL, PHP, WMF, HLP, XML, SCR, PIF, SHS, WBT, CSC, MAC, DAT, CLS, STI, INF, HQX, XMI, SIT.

Las muestras de virus

Las muestras de virus se dividieron en las siguientes categorías, en función del tipo de virus:
• File: BeOS, FreeBSD, Linux, Mac, Palm, OS2, Unix, BinaryImage, BAS, MenuetOS viruses.
• Windows: virus Win.*.*.
• Macro: Virus Macro y Formula.
• Malware: Adware, DoS, Constructors, Exploit, Flooders, Nukers, Sniffers, SpamTools, Spoofers, Virus Construction Tools, Droppers, PolyEngines, Rootkits, Packed.
• Script: ABAP, BAT, Corel, HTML, Java, Scripts, MSH, VBS, WBS, Worms, PHP, Perl, Ruby, Python, WHS, TSQL, ASP, SAP, QNX, Matlab viruses.
• Troyanos / Backdoor: virus caballo de Troya y backdoor.

¿Qué es un ataque informático mixto o blended threat?


Un ataque mixto o blended threat es un ataque sofisticado combinando en un ataque los peores aspectos de virus, gusanos, caballos de Troya y código malévolo.
Los ataques mixtos utilizan el servidor y vulnerabilidades de Internet para iniciar, transmitir y para separar un ataque. Esta combinación de métodos y técnicas permiten a las amenazas mixtas propagarse muy rápidamente y causar mucho daño.
Para que un ataque sea considerado mixto, el ataque serviría normalmente para transportar ataques múltiples en una carga. Por ejemplo, además de lanzar un ataque DoS, instalaría un backdoor y dañaría un sistema local todo en un ataque.
Además, las amenazas mixtas se diseñan para utilizar múltiples modos de transporte. Por ejemplo, un gusano puede viajar con E-mail, pero una sola amenaza mixta podría utilizar múltiples rutas, como E-mail, IRC y archivos compartidos en redes compartidas.
El ataque real en sí tampoco se limita a un solo acto específico. Por ejemplo, más que un ataque específico contra archivos .exe, un ataque mixto podría modificar archivos .exe, archivos HTML y el registro al mismo tiempo, es decir, puede causar daños dentro de varias áreas de tu red al mismo tiempo.
Las amenazas mixtas están consideradas como el mayor riesgo para la seguridad desde la parición de los virus, pues la mayoría de los ataques mixtos no requieren ninguna intervención humana para propagarse



Eliminar virus, gusanos y troyanos

El primer paso para proteger tu ordenador de virus, gusanos y troyanos es asegurarte de que tu sistema operativo (OS) esté actualizado. Esto es esencial si utilizas Microsoft Windows.
En segundo lugar, debes tener un programa antivirus instalado y asegurarte de actualizarlo con frecuencia para asegurarte de que tienes las últimas soluciones para los nuevos virus, gusanos y caballos de Troya. Además, asegúrate de que tu programa antivirus tenga la capacidad de explorar los E-mail y archivos que te descargues de Internet. Esto ayudará a evitar que los programas malévolos lleguen a tu ordenador. También debes instalar un cortafuego o firewall.



Tipos de Vírus Informáticos:

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.



Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.



Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.



Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.



Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.




Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.



Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.



Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.




Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.


viernes, 13 de mayo de 2011

ADMINSTRACION Y MANTENIMIENTO WINDOWS 7

La administración y mantenimiento del sistema para limpiar el equipo y entre los servicios públicos. para limpiar todo el PC.

Borre automáticamente archivos temporales
El asistente de limpieza de disco que incluye Windows 7 procede a eliminar los archivos temporales pero lo hace sólo con aquellos que tienen una antigüedad superior a siete días. Por lo que si se desea borrar la totalidad de los archivos temporales será indispensable la creación de un archivo por lotes (batch).

Redacte el archivo por lotes
Para la creación del archivo se deberá abrir el bloc de notas y escribir la siguiente línea de comando:






Una vez hecho esto se deberá guardar el archivo con el nombre que se desee pero asegurándose ingresar la extensión sea BAT.
Para comprobar que el archivo funciona se deberá hacer doble clic en él. Si aparece un mensaje de error se debe probar reemplazando %username% con el nombre de usuario de Windows.
Una vez verificado que no existe ningún error con el archivo para automatizar el proceso se debe agregar un acceso directo en el menú de inicio. De esta manera cada vez que se inicie Windows 7 los archivos temporales serán eliminados automáticamente.
Ahora ya no tendrás que preocuparte por los archivos temporales que llenan el disco duro de espacio a veces innecesario.

Automatice el proceso:

Windows 7:
• cd C:\Usuarios\%username%\AppData\Local rmdir /S /Q Temp
• eliminar appdata
• archivo bat para borrar archivos en windows 7 taringa
• borrar appdata windows 7
• rmdir borrar archivo windows
• bat eliminar temporales internet windows 7
• como borrar los archivos temporales de mi pc en window 7 mediante comandos
• como borrar los archivos temporales que se entra al internet para win 7
• como borrar usuarios en win 7
• limpiar automaticamente mis archivos temporales

Realice una limpieza en Windows:
Si tu PC tarda en encenderse, o va muy lenta. O tal vez se tilda o hasta llega a reiniciarse. Es necesario realizarle una limpieza completa a tu sistema operativo y memorias. Uno de los programas mas recomendados para solucionar este problema es ccleaner. un programa muy pequeño, pero que te será de gran ayuda.
Es muy fácil de utilizarlo ya que solo con leer las opciones de las pantallas, encontraremos las que mas nos convienen. Igualmente te explicaremos un poco como realizarle la limpieza a tu PC.
Limpiador: Esta nos sirve para eliminar todos los archivos innecesarios que muchas veces son la causa de que nuestra PC funcione lentamente. Hay alguno seleccionados, y otros que puedes seleccionar manualmente si tu estas seguros que no te sirven
Registro: Para limpiar del registro de windows las entradas dañadas o ya inservibles, hacemos clic en “buscar problemas” cuando termine de buscar, le damos clic a “reparar seleccionadas”
Herramientas: Podemos elegir el “desinstalador de programas “para eliminar los que ya no necesitemos. Y en la pestaña de “Inicio” tenemos la opción de eliminar los programas que se ejecutan al iniciar windows, esto hará el encendido de la PC mas rápido.
Opciones: Elegimos el idioma. Podemos hacer que ccleaner realice una limpieza al iniciar windows. Borrados seguro, es decir que de ninguna manera podamos recuperar los archivos.



Elimine entradas de Agregar/Quitar programas
Los pasos siguientes quitan sólo las entradas del Registro relacionadas con un programa cuando aparece en la herramienta Agregar o quitar programas. Para quitar completamente un programa que no se desinstaló totalmente haciendo clic en el botón Cambiar o quitar de la herramienta Agregar o quitar programas, tiene que limpiar la estructura física de directorios del disco y del Registro. Tenga sumo cuidado al realizar
cualquiera de estas tareas.

Para quitar una referencia al programa visible en la herramienta Agregar o quitar programas:
1. Inicie el Editor del Registro (Regedit.exe).
2. Busque la clave siguiente:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
3. Busque la clave que se va eliminar buscando el nombre de clave que el programa crea. Si el nombre de la clave no está claro, vaya hasta cada clave y anote el valor de Nombre para mostrar. Ésta es la cadena visible en la herramienta Agregar o quitar programas.
4. Con el menú Registro, exporte la clave del Registro seleccionada para realizar una copia de seguridad. Almacene el archivo .reg en una ubicación segura por si tiene que importarlo posteriormente.
5. Elimine la clave del Registro seleccionada y sus valores. No elimine la clave Uninstall completa.
6. Salga del Editor del Registro.
7. Compruebe que la referencia en la herramienta Agregar o quitar programas ya no está visible.



Elimine programas no deseados

Los correos no deseados, también conocidos como basura o spam, son muy tediosos y fastidiosos. Para no volverlos a recibir nunca más hemos encontrado algunos programas destacables que actúan como filtro, eliminándolos.

En primer lugar mencionaremos al SpamEater, un software de eliminación de correos que se conecta con nuestro proveedor de Internet, comprobando nuestra cuenta de correo POP3 y verificar así si recibimos mensajes verdaderos o spam. De recibir un mensaje no deseado, el programa automáticamente eliminará todo aquel correo que pueda significar un dolor de cabeza par nosotros. Vale la pena mencionar que el programa se activa cada 10 minutos, y que además cuenta con un filtro contra virus. Puedes probar desde ya su versión gratuita de 30 días de prueba. Este programa anti-spam está disponible para usuarios de sistemas operativos Windows 95, 98, NT, y 2000.



Desactive archivos de volcado de memoria y ahorre espacio en el disco duro

Si el ordenador se bloquea, se creará un archivo de volcado. A partir de este archivo de volcado puede diagnosticar el origen del problema. Es poco probable que necesite este archivo, si lo haces, siempre se puede desactivar la opción de nuevo. te mostrará cómo ahorrar espacio mediante la desactivación de los archivos de volcado de memoria en Windows 7.
1. Haga clic en Inicio y haga clic en Panel de control.
2. Tipo de avanzada en el cuadro de búsqueda.
3. Haga clic en Ver la configuración avanzada del sistema en los resultados de búsqueda.
4. En Inicio y recuperación, haga clic en Configuración.
5. En la caída Escribir información de depuración abajo, (haga clic en ninguna) y haga clic en Aceptar.
6. Ahora se ahorra espacio y no de la tienda (si procede) la información inútil.




Programe una Desfragmentación

Como ustedes saben, la desfragmentación de un disco duro se utiliza para ordenar los datos almacenados en que sectores del disco, y por lo tanto tienen una estructura de sector físico, sin espacios, lo que proporcionará más rápido de lectura / escritura de nuestro disco duro, que en última instancia se traduce en un mayor rendimiento de ella.

Sectores vacío en un disco duro, por lo general se producen al eliminar los programas que almacenan sus archivos en diferentes sectores. Así que una manera de mantener un buen rendimiento del disco duro para desfragmentar este de vez en cuando, y vamos a ver cómo desfragmentar el disco duro en Windows 7.

Qué significa "Desfragmentar”?
Desfragmentar significa "quitar espacios entre los archivos", sirve para hacer más eficiente el computador, pues se libera espacio y lo que está almacenado se "acomoda"..

POr ejemplo: tienes una bodega donde continuamente colocas objetos en cualquier lugar... Cada semana contratas a un tipo que acomode los objetos de manera que haga más espacio (desfragmentar).

El procedimiento es sencillo: alli te va paso a paso:

1: haga clic en Inicio,
2.seleccione Todos los programas,
3 selecciones Accesorios,
4. selecciones Herramientas del sistema y,
5.a continuación, haga clic en Desfragmentador de disco.

con esa pantalla inicias el proceso...


Reducir/Extender una partición en su disco duro:
Windows 7 soporta, por primera vez en la historia de los sistemas operativos de Microsoft, el redimensionar particiones en discos básicos. En discos dinámicos (era ya posible anteriormente), y en este caso es posible además extender una partición a más de un disco físico.
Esto último no ha variado, pero la novedad es que, precisamente en discos básicos (los mas normales a los que estamos acostumbrados), es posible disminuir el tamaño de una partición, o bien aumentar el tamaño siempre y cuando tengamos espacio libre. Incluso es posible realizar estas acciones en el propio disco del sistema.
ituación del administrador de discos a partir del menú Inicio REDUCIR UNA PARTICION PRIMARIA O UNA UNIDAD LOGICA:

Se puede reducir el tamaño de una partición primaria o de una unidad lógica para dejar espacio libre en el disco duro y poder crear otra(s) partición(es) en el espacio liberado.
Para comenzar abre la utilidad de Administración de Discos. Para esto, abre el Panel de Control y escrube particiones en el cuadro de búsqueda. Luego haz clic en “Crear y formatear particiones de disco duro”.



Por unos segundos aparecerá una ventana “Consulta del espacio para la reducción”




La siguiente ventana nos muestra el tamaño total del volumen, el espacio que hay libre para reducir, el espacio que queremos escoger para la reducción y finalmente el espacio que quedará en ese volumen luego de reducir. Yo escogí 40 MB para fines experimentales.


Luego de hacer clic en “Reducir”, veremos un volumen nuevo del tamaño que especificamos anteriormente con la leyenda “Espacio Libre”


Podemos crear una nueva partición en este espacio libre haciendo clic derecho y seleccionando “Nuevo volumen simple”


Extender una partición:
Clic derecho en la partición que se desea extender y seleccionar “Extender volumen


Aparecerá un asistente. Clic en siguiente.


Aparecerá una lista con los espacios disponibles que podemos tomar para extender la partición. En el caso de este ejemplo, la de 40MB que había creado anteriormente. Ajustamos la cantidad que queremos extender y hacemos clic en Siguiente.


Clic en finalizar.


La partición F de 72.38 GB ahora es de 72.42 GB y ya no aparece el espacio libre que habíamos creado anteriormente.

7 NUEVAS CARACTERISTICAS EN WINDOWS 7


Como lo había comentado antes, Microsoft está preparando el nuevo sistema operativo Windows 7, el cual se espera que traiga nuevas mejoras respecto al rendimiento y consumo de recursos; debido a que Windows Vista fué muy criticado por esto (se dice que Windows 7 arranca 20% mas rápido que Vista).

La semana pasada, Microsoft realizó la conferencia Professionals Developers Conference 2008, donde se hizo la primera presentación pública de Windows 7, entre otras presentaciones. Una característica importante en Windows 7 es que el kernel, no contendrá ninguna modificación considerable respecto a su arquitectura, tal como si lo hizo Windows Vista en su momento. Esto quiere decir que algún software o hardware que funcione en Vista debería trabajar igual en Windows 7 (Se espera que no pase lo mismo como pasó en la transición de Windows XP a Vista).

Estas son algunas características que podemos encontrar en Windows 7:

AeroSnap and AeroPeek:
Es una nueva funcionalidad de Windows 7 que mejora notablemente el funcionamiento de la barra de tareas.
Aero Peek :agregó miniaturas de las ventanas abiertas y te permite verlas, cerrarlas y elegir entre varias ventanas con solo pasar sobre de las miniaturas. También permite a los programas de anclaje de la barra de tareas de forma permanente.

Si una aplicación tiene más de una ventana abierta, Windows 7 es responsable de la agrupación y mostrar múltiples miniaturas. En Internet Explorer, por ejemplo, cada uno se ve como una miniatura aparte.



AeroSnap: Es muy útil cuando se necesita comparar el contenido de dos ventanas diferentes y el establecimiento de una al lado de la pantalla que usted seleccione. Otra característica que tiene es que con sólo arrastrar una ventana hacia la parte superior que se logra es máximo..

FIREWALL




El Centro de seguridad revisa el equipo para comprobar estos aspectos esenciales de la seguridad: • Firewall. Un firewall puede ayudarle a proteger el equipo impidiendo a los hackers o al software malintencionado obtener acceso a él.
• Actualizaciones automáticas. Windows puede comprobar habitualmente las actualizaciones más recientes que son importantes para el equipo e instalarlas de forma automática.
• Protección contra malware. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado.
• Configuración adicional de seguridad. El Centro de seguridad revisa si se dispone de la configuración de seguridad de Internet adecuada y si el Control de cuenta de usuario está activado. Para obtener más información, consulte Introducción a Control de cuenta de usuario.


Si algunos de los elementos de seguridad posee un fondo rojo o amarillo, el equipo podría ser vulnerable a amenazas de seguridad. Para corregir el problema, expanda un elemento, haciendo clic en él, y siga las instrucciones.

COPIAS DE SEGURIDAD Y RESTAURACIÓN

COMO USAR COPIAS DE SEGURIDAD Y RESTAURACION



Vamos a ver cómo se restauran archivos de una copia de seguridad. Podemos restaurar el número de archivos que necesitemos y a la carpeta que queramos.

Hemos visto que podíamos elegir entre Restauración avanzada y Restaurar archivos. Vamos a ver qué ventanas aparecen al elegir Restauración avanzada y explicaremos las opciones que aparecerían en el caso de elegir la Restaurar archivos

En la primera ventana elegimos dónde está la copia:
La opción Archivos de copia de seguridad más reciente hecha en este equipo selecciona directamente la última copia creada en el equipo.

La opción Archivos de una copia de seguridad antigua, al pulsar Siguiente, abre una lista con las copias hechas en el equipo para que seleccionemos una

La opción Archivos de una copia de seguridad hecha en otro equipo, al pulsar Siguiente, nos permite buscar la copia a restaurar, buscándola en las unidades disponibles o en otros equipos de la red. Esta opción sólo aparece en la Restauración avanzada.



Una vez seleccionada la copia, y pulsando Siguiente en la ventana que nos encontremos, deberemos elegir qué archivos restaurar:



Una vez seleccionada la copia, y pulsando Siguiente en la ventana que nos encontremos, deberemos elegir qué archivos restaurar:



Pulsando en Agregar archivos, podemos explorar los archivos de la copia para seleccionar qué archivos restaurar.
Pulsando en Agregar carpetas, hacemos lo mismo, pero podemos seleccionar carpetas enteras.
Si lo preferimos, podemos usar la búsqueda pulsando en Buscar...
Para quitar un archivo de la lista, lo seleccionamos y pulsamos Quitar.
Para vaciar la lista, pulsamos en Quitar todo.
En la restauración avanzada, podremos además marcar Restaurar todo el contenido de la copia de seguridad, para restaurar todos los archivos a la vez.
Un vez seleccionados los archivos, pulsamos en Siguiente.

La configuración puede ser diaria + hora, semanal + día de la semana + hora o mensual + día del mes + hora.
De todas formas, en la ventana principal podemos desactivar la copia automática si lo preferimos.
Si estamos creando una nueva copia, pulsando el botón Guardar configuración e iniciar copia de seguridad Windows iniciará la creación de la copia, que tardará unos minutos, dependiendo de los archivos.
Si sólo modificamos una copa existente, pulsamos Aceptar, y la configuración se aplicará a partir de la próxima actualización.
Únicamente nos queda decidir dónde restaurar los archivos.


Podemos elegir en su lugar de origen marcando En la ubicación original.
También podemos especificar En la siguiente ubicación una carpeta nueva para la ubicación.
Sólo nos queda pulsar en Iniciar restauración para recuperar los archivos.

Al restaurar, se copian los archivos desde la copia a la carpeta de restauración. Así que si en la carpeta de restauración hay un archivo con el mismo nombre, tendremos que elegir entre las opciones que ya conocemos: Mover y reemplazar, No mover o conservar ambos archivos, pero cambiando el nombre.