Вы находитесь на странице: 1из 15

Virus y ataques externos:

prevencin y eliminacin
Autor: marcelo alejandro montoya
[Ver curso online]

Descubre miles de cursos como ste en www.mailxmail.com 1
mailxmail - Cursos para compartir lo que sabes
Presentacin del curso
En muchas ocasiones, los problemas que surgen durante el uso de PC se originan o se
deben a factores externos al hardware y al software utilizado.
Los mas conocidos son los virus, los cuales han evolucionado y crecido en nmero y
variantes, pero tambin existen otras clases de ataques externos que pueden confundir al
tcnico mas experto.
En este curso analizaremos los principales ataques externos que podemos sufrir, cmo y
con qu detectarlos, prevenirlos y eliminarlos. Curso realizado por Marcelo Montoya con
Estuki.
Este curso est dentro de una coleccin de cursos sobre Hardware realizado por el mismo
autor.
Visita ms cursos como este en mailxmail:
[http://www.mai l xmai l .com/cursos-i nformati ca]
[http://www.mai l xmai l .com/cursos-seguri dad-i nformati ca]
Tu opinin cuenta! Lee todas las opiniones de este curso y djanos la tuya:
[http://www.mai l xmai l .com/curso-vi rus-ataques-externos-prevenci on-el i mi naci on/opi ni ones]
Cursos similares
Cursos Valoracin Alumnos Vdeo
Red de rea local. Administracin y
gestin (segunda parte)
Curso de informtica sobre redes, administracin de servidores y transmisin
de datos en su segunda parte. Ahora, los temas de la administracin y gestin
de una red de ...
[ 23/ 10/ 08]

1. 037
Desperfectos en la alimentacin del PC
La fuente de alimentacin es la causa de un porcentaje sustancial de
desperfectos. Es la encargada de proveer toda la potencia elctrica al sistema
informtico, y sus con...
[ 21/ 02/ 06]

5. 716
Cdigo de tica para informticos
Diseo y desarrollo del cdigo de tica informtico. Conviertete en un buen
informtico....
[ 15/ 06/ 05]

7. 167
Instalaciones de Windows XP
Una instalacin nueva, denominada tambin "instalacin limpia" es aquello de lo
que se tratar en este curso de Windows XP. Aprende a instalar con xito el
Windows XP....
[ 04/ 08/ 06]

3. 701
Detectar problemas en una red de
ordenadores
En este curso podrs diagnosticar los problemas de red que te aparezcan en tu
ordenador utilizando las herramientas y usando el software proporcionado por
los ordenadores...
[ 28/ 07/ 06]

3. 694
Descubre miles de cursos como ste en www.mailxmail.com 2
mailxmail - Cursos para compartir lo que sabes
1. Qu es un Virus?
[ http://www.mai l xmai l .com/...curso-vi rus-ataques-externos-prevenci on-el i mi naci on/que-es-vi rus]
Un virus es simplemente un pequeo programa el cual se agrega automticamente a una
aplicacin convencional de manera tal que cuando sta sea utilizada, se incorporar a otras
aplicaciones (infectando as a todas las que tengamos).
Cuando se haya dispersado por todas nuestras aplicaciones, puede quedar latente a la
espera de algn evento para causar algn dao. Un evento puede ser una fecha
determinada, la ejecucin de una aplicacin en particular, etc., es decir, cualquier cosa que
suceda en el entorno del funcionamiento de nuestras aplicaciones.
No slo DOS y Windows 9X/Me. Algunos creen que los virus son un mal del DOS y sus
sucesores, como Windows 95, y afirman que en Unix ese problema no existe. A pesar que La
cantidad de virus desarrollados para DOS y Windows 95 es superior a la de cualquier otro
S.O., NT/2000, OS/2 y Unix en todas sus versiones tambin sufren ataques de virus aunque
ms limitados porque son S.O. con seguridad incorporada al sistema de archivos. Adems,
as como Atenas era considerada el centro de la cultura, Unix es visto como el palacio de los
hackers.
Descubre miles de cursos como ste en www.mailxmail.com 3
mailxmail - Cursos para compartir lo que sabes
2. Clasificacin de los Virus
[http://www.mai l xmai l .com/...vi rus-ataques-externos-prevenci on-el i mi naci on/cl asi fi caci on-vi rus]
Hace algunos aos, en DOS y Windows 9X/Me, los virus nicamente infectaban a los
archivos ejecutables (.EXE, .COM) y a los drivers que se cargaban desde el archivo
CONFIG.SYS, sin embargo, ahora existen otros tipos de virus los cuales se insertan
en documentos, como por ejemplo los de Word y Excel.
A continuacin, brindamos una clasificacin completa de los virus informticos:
- De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una aplicacin, es
probable que la misma se infecte.
- De Particin (MBR). Infectan al MBR de un disco duro. Pueden borrarse fcilmente
sin necesidad de un antivirus arrancando con un diskette limpio (con la certeza del
100 % de que no se encuentra infectado por ningn virus) y ejecutando el comando
FDISK /MBR desde la lnea de comandos.
- De Sector de Inicio. Infecta el cdigo ejecutable del sector de arranque de un
medio de almacenamiento. Cuando se intenta bootear desde este medio, el virus
pasa a memoria y puede hacer lo que desee.
- De Macro. Modifican las secuencias de instrucciones pregrabadas (macros)
ubicadas en un documento o en plantillas (por ejemplo: de Word o Excel) de manera
tal que al abrirlos, pueden ejecutar acciones no deseadas, como por ejemplo,
destruir el contenido del documento.
- Multipartido. Utiliza una combinacin de tcnicas para propagarse, como por
ejemplo: infectar archivos y sectores de inicio.
- Troyano. Es un virus que no se propaga por s slo, por lo cual es necesario que
se copie e instale manualmente en la PC a infectar. Se oculta en programas que
dicen hacer una cosa pero esconden posibilidades de hacer otras. Un ejemplo de
este tipo de virus es aqul que al ser ejecutado en una PC habilita funciones para el
control de la misma en forma remota, sin el consentimiento del usuario e
invadiendo su privacidad.
- Stealth (Fantasmas). Se esconden a s mismos. Si un virus de este tipo se
encuentra en la memoria, cuando cualquier programa intenta leer el archivo
infectado, resulta engaado y cree que el virus no se encuentra en el archivo. El
virus residente en la memoria se encarga de cambiar el contenido que se informa.
- Polimrfico. Se cambia a s mismo cada vez que se propaga, por lo cual, al
intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo
encuentra. Cambia su contenido en forma aleatoria y dificulta su identificacin.
- De Camuflaje. Utilizan trucos para esconderse de los antivirus.
- De Accin Directa. En el mismo momento en el que infectan, disparan su accin
destructiva o principal objetivo, como ser destruir archivos o mostrar un mensaje de
broma.
- Residentes. Se mantienen dentro de la memoria y esperan que ocurra un evento
para disparar su accin destructiva u objetivo principal.
Descubre miles de cursos como ste en www.mailxmail.com 4
mailxmail - Cursos para compartir lo que sabes
Existen algunos virus residentes que nunca se disparan.
Mitos y leyendas. Hay que tener en cuenta un concepto fundamental para no caer
en creencias, mitos ni leyendas que nada tienen que ver con la realidad: una vez
apagada el PC, se pierde todo el contenido de la memoria y el nico lugar en donde
puede quedar un virus es en los medios de almacenamiento, es decir, diskettes,
discos duros, CD-ROM, etc., o bien en la Flash BIOS (tener mucho cuidado con estos
ltimos), pero si desactivamos esta ltima, Los virus no quedan registrados en el
reloj, ni en la motherboard, ni en la memoria cach.
Los virus suelen afectar al correcto funcionamiento del PC y de las aplicaciones que
corren sobre sta cuando la han infectado, por lo que cual no sera extrao que
dejen de funcionar aplicaciones, o la mquina se quede colgada con frecuencia o
aparezcan mensajes inesperados.
La accin destructiva de un virus puede incluir la eliminacin de archivos,
destruccin de particiones o sistemas de archivos completos, instalacin de
mensajes no deseados, modificacin del contenido de documentos, etc. Cuando
hacen efecto, los resultados pueden ser muy perjudiciales, por lo cual siempre es
conveniente tener las copias de seguridad al da.
Descubre miles de cursos como ste en www.mailxmail.com 5
mailxmail - Cursos para compartir lo que sabes
3. Antivirus
[http://www.mai l xmai l .com/...curso-vi rus-ataques-externos-prevenci on-el i mi naci on/anti vi rus]
Los antivirus son las herramientas que tenemos disponibles para identificar la
presencia de los virus en los PC y eliminarlos. Normalmente poseen algunas de las
siguientes herramientas bien diferenciables entre s:
- Utilitario para la copia de seguridad, limpieza y recuperacin de reas crticas del
sistema de archivos.
- Rastreadores de virus, que intentan identificar la presencia de virus en nuestros
medios de almacenamiento mediante diferentes tcnicas de anlisis, para que no se
escape ninguna de las clases de virus mencionados anteriormente. Entre otras, las
tcnicas ms comunes son las siguientes:
- Anlisis de Firmas. Utilizando una base de datos con las firmas (secuencia de
bytes caracterstica que aparece en los archivos infectados por ese virus) de cada
uno de los virus que ya fueron identificados se rastrean los archivos o sectores de
arranque por la presencia de las mismas y en caso afirmativo se identificar al
mismo como infectado. Dado que la deteccin de los virus es dependiente de la
base de datos de firmas, esta ltima deber estar actualizada para que el resultado
del proceso sea confiable. Es por ello que un buen paquete antivirus debe ofrecer
actualizaciones cada pocos das. Utilizar esta tcnica de rastreo con una base de
datos de ms de un mes no brinda ninguna seguridad.
- Anlisis Heurstico. Es una tecnologa inteligente que intenta buscar indicios de
actividad de virus tales como cdigo para formatear una unidad, para quedar
residente en memoria, cambios en archivos ejecutables o cualquier otro algoritmo
sospechoso. Como se buscan indicios, puede resultar en falsas alarmas, pero al
menos brinda un nivel ms de seguridad que el simple anlisis de firmas. Su
desventaja es que puede resultar un poco lento debido al anlisis a llevar a cabo.
- Anti-stealth. Los antivirus que utilizan esta tcnica son capaces de eliminar las
trampas tendidas por los virus stealth explicados anteriormente cuando clasificamos
los virus.
Juntas o separadas. Todas estas herramientas pueden estar integradas en una
nica interfaz con el usuario o tratarse de aplicaciones separadas. Ello depender
exclusivamente del fabricante y de las plataformas en las cuales corra cada una de
ellas, por ejemplo: un utilitario de recuperacin de reas crticas sera difcil de
ejecutar desde Windows 9X/Me o NT/2000 en modo grfico, ya que si se perdieron
las particiones es imposible arrancar en ese modo.
- Limpiadores de virus, que intentan eliminar el cdigo ingresado por el virus
recuperando el contenido original del archivo infectado antes de ser atacado. Hay
algunos virus que no pueden ser eliminados, por lo cual se deber proceder a
cambiar el nombre del archivo o eliminarlo.
El software ilegal, el intercambio de diskettes, y todos los servicios de Internet que
no sean provistos por empresas reconocidas son fuentes de alto riesgo para la
adquisicin de virus. Existen muchos paquetes antivirus, de los cuales deberemos
evaluar las caractersticas que ofrece cada uno de ellos para decidir cul utilizar. Sin
lugar a dudas, debemos tener uno, pues muchos de los problemas generados en las
Descubre miles de cursos como ste en www.mailxmail.com 6
mailxmail - Cursos para compartir lo que sabes
PC son a causa de estas malignas porciones de cdigo que no se las puede
considerar software.
La forma de remover un virus depender exclusivamente del antivirus que
utilicemos y deberemos consultar la documentacin que acompaa al mismo.
La intencin de este captulo fue la de dejar claro el dao que puede hacer un virus,
clasificarlos y explicar el funcionamiento bsico de los antivirus. El tema es muy
largo y justificara un libro por s solo, pero vimos todo lo necesario como para
prevenimos e identificar los problemas relacionados con los virus.
Descubre miles de cursos como ste en www.mailxmail.com 7
mailxmail - Cursos para compartir lo que sabes
4. Herramientas para Facilitar el Trabajo
[http://www.mai l xmai l .com/...es-externos-prevenci on-el i mi naci on/herrami entas-faci l i tar-trabaj o]
Las herramientas son necesarias para llevar a cabo las tareas de diagnstico,
reparacin, instalacin y/o actualizacin. stas nos ayudarn a realizar algunas
tareas ms rpidamente. Todos los conceptos explicados anteriormente deben estar
claros antes de enfocarnos en las herramientas.
Clasificacin de las Herramientas
Cuando hablamos de diagnstico, reparacin, instalacin y actualizacin de PC,
surgen dos clases de herramientas que nos ayudarn a llevar a cabo ms
rpidamente los procedimientos que utilizamos para realizar estas
tareas:herramientas basadas en hardware y/o software y herramientas mecnicas.
1. - Herramientas Basadas en Hardware y/o Software
Las herramientas basadas en hardware y/o software se pueden clasificar en:
- Diagnstico general.
- Pruebas masivas (Bumn-In o Stress Tests).
- Diagnstico especfico.
- Espas.
- Uti l i tari os.
Se ha desarrollado un gran mercado alrededor de esta clase de herramientas. Hay
empresas especialmente dedicadas a producirlas y en cada clase tendremos casi con
seguridad ms de una para evaluar.
2 . - Shareware. Adems, no debemos dejar de lado a todas las herramientas
shareware de excelente calidad que podemos bajar de Internet y probarlas sin costo
alguno.
A continuacin, analizaremos en detalle cada una de estas clases y brindaremos una
serie de ejemplos.
Descubre miles de cursos como ste en www.mailxmail.com 8
mailxmail - Cursos para compartir lo que sabes
5. Diagnstico General
[ http://www.mai l xmai l .com/...vi rus-ataques-externos-prevenci on-el i mi naci on/di agnosti co-general]
Se encargan de comprobar el funcionamiento correcto de la mayora de los componentes
crticos del sistema como microprocesador, coprocesador matemtico, memoria principal,
memorias cach, discos duros, unidades de diskette, etc.
Realizan una serie de pruebas de bajo nivel sobre cada uno de los componentes y generan
un informe con el resultado de todas las pruebas efectuadas. Si encuentran algn problema
en uno de los pasos de una prueba, nos dan informacin acerca del posible componente
defectuoso y en la mayora de los casos podremos consultar con la documentacin de la
herramienta la cual nos ampliar detalles sobre cmo se interpreta el problema y cmo
podramos solucionarlo.
No es un ser humano, pero... Podemos considerar a los resultados del uso de herramientas
basadas en hardware y/o software como los diagnsticos que nos brinda un mdico: se
puede equivocar. Si le tenemos desconfianza, deberemos recurrir a otro doctor para que
efecte el diagnstico y si ambos coinciden posiblemente les demos la razn. Lo mismo
pasa con estas herramientas, aunque a veces muchas coinciden en el origen del problema,
pero como su capacidad de anlisis es reducida no termina ayudndonos demasiado y
tenemos que hacer un diagnstico ms minucioso por nuestra cuenta.
Las herramientas basadas en software requieren que el sistema arranque correctamente
para poderlos ejecutar, por lo cual a veces resultan tiles solamente para diagnosticar fallas
intermitentes o bien problemas en el funcionamiento de componentes que no son crticos,
como ser la tarjeta de sonido, el puerto serie o el mouse.
Los siguientes son algunos ejemplos de herramientas de esta clase basadas en software:
- Checklt Pro Deluxe de Touchstone Corp.
- Norton Diagnostics incorporado a Norton Utilities.
- Micro-Scope de Micro 2000.
- QA PIus.
- Troubleshooter de AllMicro, Inc.
- WinSleuth Gold Plus de Eware.
En la mayora de los casos, las pruebas pueden ejecutarse todas juntas como un lote (en
modo batch), seleccionando cules de todas ellas se quieren ejecutar o bien en forma
individual si ya sabemos por dnde est el problema y queremos efectuar un diagnstico
especfico.
Loopbacks. Para efectuar una prueba completa con estas herramientas, muchas veces es
necesario utilizar conectores de seal de retorno (loopback cable) para simular que tenemos
dispositivos conectados en algunos puertos y as poder verificar el funcionamiento de todos
los componentes involucrados en la transmisin y recepcin de datos a travs de estas
interfaces.
Las herramientas basadas en hardware nos ayudan a efectuar un diagnstico ms
rpidamente cuando la PC no arranca y no da signos de vida. Las ms comunes son las
siguientes:
- Tarjetas POST. Algunas se conectan en una ranura de expansin libre y otras menos
comunes en el zcalo que aloja al BIOS. Poseen una serie de LED que indican el estado
mientras el sistema intenta arrancar y en caso no lograrlo, guardan el paso del POST en el
cual se fren el proceso. Acompaadas de documentacin que incluyen cdigos del POST
para una gran variedad de fabricantes y de una punta lgica de tres estados para verificar
seales en puntos clave, permiten detectar fallas de hardware a bajo nivel que muchas
veces resultan difciles de localizar. Las capacidades de estas tarjetas pueden ser an
mayores, aunque son muy costosas y la decisin de invertir en una depender de la
Descubre miles de cursos como ste en www.mailxmail.com 9
mailxmail - Cursos para compartir lo que sabes
mayores, aunque son muy costosas y la decisin de invertir en una depender de la
cantidad de PC que no arrancan y llegan a nuestro taller de reparacin.
Ejemplos de estas tarjetas son The Discovery Card de ALLMicro, Inc. y Post-Probe y Pocket
Post de Micro 2000.
- Tarjetas Verificadoras de Fuentes de Alimentacin.. En la mayora de los casos pueden
funcionar insertndolas en una ranura de expansin libre en la motherboard o bien
conectndoles directamente la fuente de alimentacin a verificar. Se encargan de controlar
que la fuente de alimentacin entregue las tensiones correctas con variaciones dentro de la
tolerancia permitida, que las salidas estn libres de picos de tensin, ruido, etc. Son tiles
para asegurarse de que la fuente est en perfectas condiciones pues aunque se trata de un
componente de un costo relativamente bajo, es fundamental para el funcionamiento del
equipo.
Un ejemplo de estas tarjetas es PC PowerCheck de Micro 2000.
- Tarjetas Detectoras de Conflictos. Se instalan en una ranura de expansin libre en la
motherboard y poseen una serie de indicadores para detectar conflictos con IRQ, DMA, etc.,
adems de otra funcin adicional que pueden brindar para diagnosticar problemas.
Ejemplos de estos productos: Omni Analyzer y IRQest Plus de Micro 2000.
- Verificadores de Mdulos de Memoria. Son instrumentos que permiten conectarle un
mdulo de memoria y realizan una verificacin completa del mismo para diagnosticar
problemas que pudiera tener el mismo.
La adquisicin de cualquiera de estas soluciones hardware dependern del uso que se les
pueda dar y de un anlisis del costo/beneficio.
Descubre miles de cursos como ste en www.mailxmail.com 10
mailxmail - Cursos para compartir lo que sabes
6. Pruebas Masivas (Burn-In o Stress Tests)
[ http://www.mai l xmai l .com/...ernos-prevenci on-el i mi naci on/pruebas-masi vas-burn-i n-stress-tests]
Las pruebas masivas, conocidas como Burn-In o Stress Tests, constituyen un mecanismo de
control de calidad mediante el cual se somete el equipamiento electrnico al funcionamiento
constante al lmite por un perodo de tiempo. La idea es que si bajo esta carga de trabajo no
presenta fallas, es muy probable que no lo haga por un largo perodo de tiempo o nunca,
pero si las presenta durante la prueba masiva se evitar entregar un sistema y que al poco
tiempo el usuario descubra un defecto en el mismo.
Nada es imposible. Debemos tener en cuenta que estas pruebas no garantizan que los
componentes no presenten fallos, sino que reducen la posibilidad que aparezcan al poco
ti empo.
En la mayora de los casos son herramientas basadas en un software que se encarga de
correr una serie de diagnsticos generales, como los vistos anteriormente, por un perodo
de tiempo sin necesidad de asistencia por parte del usuario, es decir, quedan corriendo en
modo batch exigiendo al mximo a cada uno de los componentes. El tiempo mnimo para
dejar corriendo estas pruebas masivas es de 24 horas.
Ejemplos de software de este tipo son: Micro-Scope Burn-In de Micro 2000 y 486 System
Burn-ln, shareware.
Descubre miles de cursos como ste en www.mailxmail.com 11
mailxmail - Cursos para compartir lo que sabes
7. Diagnstico Especfico
[ http://www.mai l xmai l .com/...us-ataques-externos-prevenci on-el i mi naci on/di agnosti co-especi fi co]
Las herramientas que caen bajo esta clase son una especializacin de las de diagnstico
general, pues se concentran en diagnosticar la menor cantidad de componentes posibles
para poder resolver el problema que se presente y no solamente informes con los
resultados de las pruebas efectuadas.
Entre otras (ya que son muchas), podemos mencionar a las siguientes herramientas que
encierra esta categora:
- Kits de diagnstico, alineacin y limpieza de unidades de diskette. Se trata de una
combinacin de herramientas de hardware y software para efectuar todas las verificaciones
necesarias para el funcionamiento correcto de una unidad de diskettes, como ser: centrado,
histresis, alineacin de las cabezas, velocidad, amplitud de lectura, etc. El kit suele incluir
diskettes formateados contra el cual verificar.
FloppyTune de Micro 2000 es un ejemplo de estos kits (QAPIus y Checklt ofrecen otros
similares).
- Anti vi rus.
- Las que verifican y mantienen la integridad de los Sistemas de Archivos.
- Las que diagnostican e intentan resolver problemas fsicos de los discos, (por ejemplo:
ScanDisk, ChkDsk, Norton Disk Doctor, Norton Calibrat).
- Las que verifican el funcionamiento correcto de un microprocesador especfico y sus
componentes asociados como ser las memorias cach interna y externa, el juego de chips,
etc. Existen muchas herramientas shareware de este tipo.
Descubre miles de cursos como ste en www.mailxmail.com 12
mailxmail - Cursos para compartir lo que sabes
8. Espas
[http://www.mai l xmai l .com/curso-vi rus-ataques-externos-prevenci on-el i mi naci on/espi as]
Esta clase de herramientas se encargan de investigar todo lo que tenemos en el
sistema y reportarlo para que con esa informacin podamos tomar alguna decisin
o bien llevemos a cabo un diagnstico ms detallado. Ejemplos de estas
herramientas son las que brindan los S.0. para determinar los drivers instalados y la
configuracin de los cuatro parmetros que pueden ocasionar conflictos, por
ejemplo: Informacin del Sistema (System lnformation) de Windows 98 y el MSD.
En la gran mayora de los casos estn basadas en software y una prueba de esto es
que QAPlus, Checklt Pro Deluxe y Norton Utilities incluyen en sus paquetes espas de
primer nivel. Hay muchas excelentes herramientas espa shareware.
Algunas incorporan cierta inteligencia y van ms all de mostrarnos informacin
acerca del sistema, ya nos ofrecen consejos acerca de cmo deberamos configurar
las diferentes partes que podramos cambiar para obtener un rendimiento ptimo
y/o evitar conflictos.
Descubre miles de cursos como ste en www.mailxmail.com 13
mailxmail - Cursos para compartir lo que sabes
9. Benchmarking. Uso de un benchmark
[ http://www.mai l xmai l .com/...taques-externos-prevenci on-el i mi naci on/benchmarki ng-uso-benchmark]
Dentro de las espas, tenemos los benchmarks, cuya definicin se enuncia a continuacin.
Benchmark (Prueba de rendimiento). Se trata de software y/o hardware encargados de
monitorear el rendimiento de un sistema de hardware y/o software. Este ltimo puede ser una
PC completo, el microprocesador, la memoria, una aplicacin, el Sistema Operativo, el Sistema
de Archivos, un disco duro, etc. Normalmente se utiliza una unidad para poder comparar los
resultados de varios benchmarks entre sistemas diferentes, como por ejemplo: pixels por
segundo para medir el rendimiento de una tarjeta de video
Un benchmark puede correr una nica vez y arrojar un resultado o bien un informe completo
con todos los detalles de las pruebas efectuadas. Otra forma es que vaya monitoreando el
rendimiento de un sistema en tiempo real y guardando los diferentes valores que arrojan las
pruebas cada determinada cantidad de tiempo.
Un ejemplo del primero son los que ofrecen el Norton Utilities, QAPlus, Checklt y otras
herramientas.
Para el segundo, podemos tomar al Administrador de Tareas (Task Manager) de NT/2000 que
permite monitorear el uso del procesador (o los procesadores) y de los diferentes tipos de
memoria. NT/2000 tambin ofrece un excelente utilitario, el Monitor de Rendimiento
(Performance Monitor) que permite graficar en tiempo real el uso y rendimiento de diferentes
componentes lgicos y fsicos. Un utilitario similar para Windows 9X/Me es el Monitor del
Sistema (System Monitor). Las interfaces grficas X-Windows que corren en Linux tambin
tienen este tipo de benchmarks.
Entre otras cosas, estos benchmarks nos permiten determinar si el procesador o la memoria
nos quedan pequeos para las aplicaciones que estamos utilizando, entre otras cosas. Por
ejemplo: si al monitorear el uso del procesador por varias horas utilizando determinadas
aplicaciones de uso habitual, nos encontramos que durante el 90 % del tiempo est al 100 % o
al 95 % quiere decir que lo estamos llevando siempre al lmite y deberamos pensar en
actualizarlo por uno que ofrezca un mayor rendimiento. Lo mismo se aplica a la memoria, al
trfico de red, etc.
Descubre miles de cursos como ste en www.mailxmail.com 14
mailxmail - Cursos para compartir lo que sabes
10. Utilitarios
[ http://www.mai l xmai l .com/...curso-vi rus-ataques-externos-prevenci on-el i mi naci on/uti l i tari os]
Dentro de esta categora entran todas aquellas herramientas que quedan fuera de las
anteriores y ofrecen utilitarios mejorados a los que acompaan al sistema operativo o
deberan ser parte de este ltimo.
Ejemplos de esta clase de herramientas, entre otras, son:
- Defragmentadores: Norton SpeedDisk.
- Reorganizadores de particiones: PartitionMagic de PowerQuest.
- Recuperadores de discos rgidos: Drive Wizard MBR de Micro 2000.
- Copiadores de discos rgidos: Drivelmage de PowerQuest, CopyWizard de Micro 2000.
-Antivirus (tambin entran en esta categora).
- Formateadores de discos: Como el Safe Format de Norton Utilities.
- Desinstaladores y limpiadores de discos: CleanSweep Deluxe de Quarterdeck , Wflelete,
Norton Uninstaller.
Visita ms cursos como este en mailxmail:
[http://www.mai l xmai l .com/cursos-i nformati ca]
[http://www.mai l xmai l .com/cursos-seguri dad-i nformati ca]
Tu opinin cuenta! Lee todas las opiniones de este curso y djanos la tuya:
[http://www.mai l xmai l .com/curso-vi rus-ataques-externos-prevenci on-el i mi naci on/opi ni ones]
Cursos similares
Cursos Valoracin Alumnos Vdeo
Redes: protocolos y estndares (2/3)
Protocolos y estndares ms actuales en la red. Conoce las tres categorias del
RDSI que constituyen las redes de comunicaciones, entre los cuales est&aac...
[ 13/ 01/ 09]

1. 869
Red de rea local. Administracin y
gestin (segunda parte)
Curso de informtica sobre redes, administracin de servidores y transmisin
de datos en su segunda parte. Ahora, los temas de la administracin y gestin
de una red de ...
[ 23/ 10/ 08]

1. 037
Instalaciones de Windows XP
Una instalacin nueva, denominada tambin "instalacin limpia" es aquello de
lo que se tratar en este curso de Windows XP. Aprende a instalar con xito el
Windows XP....
[ 04/ 08/ 06]

3. 701
Detectar problemas en una red de
ordenadores
En este curso podrs diagnosticar los problemas de red que te aparezcan en tu
ordenador utilizando las herramientas y usando el software proporcionado por
los ordenadores...
[ 28/ 07/ 06]

3. 694
Los virus informticos
Cuntas veces hemos sido vctimas de un virus informtico sin darnos
cuenta? Seguro que en muchas ocasiones y en ninguna de ellas hemos sabido
cmo evitarlos. En este cu...
[ 08/ 01/ 03]

24. 208
Descubre miles de cursos como ste en www.mailxmail.com 15
mailxmail - Cursos para compartir lo que sabes

Вам также может понравиться