Problema | Solución | ||||||||||||||
La instalación no puede encontrar la unidad de CD-ROM. |
| ||||||||||||||
La instalación no puede leer la unidad de CD-ROM. |
| ||||||||||||||
Aparece una pantalla azul (un mensaje de error). |
| ||||||||||||||
Windows XP Professional no se instala o no inicia. |
| ||||||||||||||
No hay espacio suficiente en disco. |
| ||||||||||||||
Para Windows XP Professional: No se puede conectar a la red. | Consulte la siguiente lista y asegúrese que:
| ||||||||||||||
Para Windows XP Professional: No es posible unirse a un dominio. | Compruebe lo siguiente:
|
miércoles, 1 de diciembre de 2010
PROBLEMAS Y SOLUCION DE WINDOWS XP
sábado, 27 de noviembre de 2010
miércoles, 24 de noviembre de 2010
QUE ES LA BIOS?
QUE ES LA BIOS?
BIOS significa BASIC INPUT OPUT SYSTEM
Es un programa especial que al encender la computadora se pone en marcha, cmprueva que todos los perifericos funcionan correctamente, verifica el tipo y el funcionamiento del disco duro, de la memoria etc, busca nuevo hardware instalado etc.
La vios ya viene incorporada en un chip de memoria. Actualmente la mayoria de las bios pueden ser actualizadas por software pero no pueden cambiarse. Para esto seria necesario cambiar fisicamente el chip de la targeta madre por lo completo.
El BIOS usualmente está escrito en lenguaje ensamblador. El primer uso del término "BIOS" se dio en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la memoria de solo lectura, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al BIOS de CP/M.
El BIOS es un sistema básico de entrada/salida que normalmente pasa inadvertido para el usuario final de computadoras. Se encarga de encontrar el sistema operativo y cargarlo en la memoria RAM. Posee un componente de hardware y otro de software; este último brinda una interfaz generalmente de texto que permite configurar varias opciones del hardware instalado en el PC, como por ejemplo el reloj, o desde qué dispositivos de almacenamiento iniciará el sistema operativo (Microsoft Windows, GNU/Linux, Mac OS X, etc.).
El BIOS gestiona al menos el teclado de la computadora, proporcionando incluso una salida bastante básica en forma de sonidos por el altavoz incorporado en la placa base cuando hay algún error, como por ejemplo un dispositivo que falla o debería ser conectado. Estos mensajes de error son utilizados por los técnicos para encontrar soluciones al momento de armar o reparar un equipo.
El BIOS reside en una memoria EPROM. Es un programa tipo firmware. El BIOS es una parte esencial del hardware que es totalmente configurable y es donde se controlan los procesos del flujo de información en el bus del ordenador, entre el sistema operativo y los demás periféricos. También incluye la configuración de aspectos importantes de la máquina.
Existen 2 tipos:
reloj a través de la BIOS?
La respuesta es que sí, ya que existen muchasplacas cuyas frecuencias de reloj pueden ser configuradas mediante la BIOS.
Los pasos que se deben seguir para ajustar las frecuencias del reloj son:
BIOS significa BASIC INPUT OPUT SYSTEM
Es un programa especial que al encender la computadora se pone en marcha, cmprueva que todos los perifericos funcionan correctamente, verifica el tipo y el funcionamiento del disco duro, de la memoria etc, busca nuevo hardware instalado etc.
La vios ya viene incorporada en un chip de memoria. Actualmente la mayoria de las bios pueden ser actualizadas por software pero no pueden cambiarse. Para esto seria necesario cambiar fisicamente el chip de la targeta madre por lo completo.
El BIOS usualmente está escrito en lenguaje ensamblador. El primer uso del término "BIOS" se dio en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la memoria de solo lectura, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al BIOS de CP/M.
El BIOS es un sistema básico de entrada/salida que normalmente pasa inadvertido para el usuario final de computadoras. Se encarga de encontrar el sistema operativo y cargarlo en la memoria RAM. Posee un componente de hardware y otro de software; este último brinda una interfaz generalmente de texto que permite configurar varias opciones del hardware instalado en el PC, como por ejemplo el reloj, o desde qué dispositivos de almacenamiento iniciará el sistema operativo (Microsoft Windows, GNU/Linux, Mac OS X, etc.).
El BIOS gestiona al menos el teclado de la computadora, proporcionando incluso una salida bastante básica en forma de sonidos por el altavoz incorporado en la placa base cuando hay algún error, como por ejemplo un dispositivo que falla o debería ser conectado. Estos mensajes de error son utilizados por los técnicos para encontrar soluciones al momento de armar o reparar un equipo.
El BIOS reside en una memoria EPROM. Es un programa tipo firmware. El BIOS es una parte esencial del hardware que es totalmente configurable y es donde se controlan los procesos del flujo de información en el bus del ordenador, entre el sistema operativo y los demás periféricos. También incluye la configuración de aspectos importantes de la máquina.
Existen 2 tipos:
- Los del tipo EEPROM que ya mencionamos antes y los
- EEPROM Flash ROM.
Funciones Poco Usuales de la BIOS
¿Se podrá subir la frecuencia delLa respuesta es que sí, ya que existen muchas
Los pasos que se deben seguir para ajustar las frecuencias del reloj son:
- Encender el ordenador y pulsar Supr. Al
momento que aparezca el mensaje, "PRESS DEL TO ENTER SETUP". - Seleccionar la opción BIOS FEATURES SETUP.3
- Tenemos que modificar la opción CPU HOST FRECUENCY. (Nota, el Overcloking es una práctica peligrosa ya que pude dañar severamente la performance del equipo, ya que fuerza a ir al procesador a una velocidad que no le corresponde).
- En la parte CPU CORE: BUS FREQ. MULT. modificar el factor multiplicador del Procesador. (de 2 a 8).
- Guardar los cambios.
Gestión de Configuración de la BIOS
Es una buena práctica no cambiar nada, me refiero a la configuración de la "pantalla azul" de la BIOS a menos que estemos seguros del impacto asociado a dicho cambio.
jueves, 11 de noviembre de 2010
SPYWARE
SPYWARE
Un programa espía. spyware, es un programambién se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, com, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas,m pero tao en el caso de la piratería de software. Dado que el spyware usa normalmente la conexión de una coputadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
miércoles, 10 de noviembre de 2010
MALWARE
Rootkit
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.
Malware
Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.
Malware
Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
martes, 9 de noviembre de 2010
VIRUS
VIRUS
Es aquello que se roba o desconpones documentos o archivos y contamina el disco duro al igual que carpetas aparte altera el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario, este reemplazan archivos ejecutables por el código de este mismo.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
SOn virus que tinen el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
Virus de Macro
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Es aquello que se roba o desconpones documentos o archivos y contamina el disco duro al igual que carpetas aparte altera el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario, este reemplazan archivos ejecutables por el código de este mismo.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
SOn virus que tinen el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
Virus de Macro
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
ANTIVIRUS
ANTIVIRUS
Es la bacuna que desinfecta y elimina la contaminacion del disaco duro, archivos o documentos que esten contaminados estas se aplican regularmente cada mes para un buen funcionamiento ala pc. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Es la bacuna que desinfecta y elimina la contaminacion del disaco duro, archivos o documentos que esten contaminados estas se aplican regularmente cada mes para un buen funcionamiento ala pc. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
sábado, 30 de octubre de 2010
EL DESFRAGMENTADOR
| ||||||||||||||||||||||
|
COMO INSTALAR WINDOWS XP
El disco de instalación de XP es auto ejecutable, esto es, que previa modificación en la manera en que la BIOS efectúa el arranque, es posible iniciar una instalación desde el propio CD prescindiendo de la disquetera.
Para ello sigamos paso a paso el siguiente procedimiento:
Reiniciamos el PC y entramos en la BIOS (normalmente pulsando la tecla "DEL" o "SUPR") otras opciones en función del equipo son las siguientes:
CTRL + S CTRL + ALT + ESC CTRL + ESC CTRL + F2 CTRL + ALT + S CTRL + ALT + Z F1 F2 F10 |
Entramos En la BIOSUna vez dentro de la BIOS, debemos buscar la opción parecida a la siguiente (el ejemplo se basa en una BIOS Award):Advance BIOS FeaturesUna vez seleccionada con el cursor pulsamos ENTER y buscamos las opciones
First Boot Device Second Boot Device Third Boot Device |
Seleccionando cada una de ellas por separado y pulsando ENTER dejamos las opciones como siguen:
First Boot Device CDROM Second Boot Device Floppy Third Boot Device HDD-0 |
una vez hecho el cambio, guarda la configuración, seleccionamosSave & ExitPulsa ENTER y la tecla de la letra “y” dos vecesEl sistema se reinicia
Ten puesto el CD de XP en su bandeja antes de dicho reinicioLa instalación previa de Windows XP comenzara:Fíjate bien en el mensaje de la parte inferior o superior (según tu BIOS) de la pantalla:”Presione cualquier tecla para iniciar desde CD”Pulsa cualquier teclaA continuación verás el mensaje:"El programa de instalación está inspeccionando la configuración de hardware de su equipo..."-Pantalla azul"Programa de instalación de Windows XP"-Esperamos, se están cargando archivos-NUEVA PANTALLA
Esta parte del programa de instalación prepara Windows XP para que se utilice en este equipo: -Para instalar XP ahora, presione ENTER -Para recuperar una instalación de XP usando consola de recuperación, presione la tecla "R" -Para salir del programa sin instalar XP, presione F3 |
-Pulsa ENTER-Contrato de licencia de Windows XP (Léelo y si estas de acuerdo, acepta con F8, de lo contrario pulsa ESC) para avanzar en su lectura pulsa AV Pág.-Windows XP detectara la copia ya instalada y presentara las siguientes opciones:
-Para reparar la instalación seleccionada de Windows XP, presione "R" -Para continuar la instalación de una copia nueva de Windows XP sin reparar, presione ESC |
-Pulsa ESCA continuación se presentan las particiones que tengamos en el equipo, con las siguientes opciones:
-Instalar Windows XP en la partición seleccionada, presionar ENTER -Crear partición en espacio no particionado, presionar C -Eliminar partición seleccionada, presionar D |
Selecciona la partición a eliminar y pulsa D-NUEVA PANTALLA
Ha pedido al programa de instalación que elimine la partición X: Particion1 <Windows XP> [NTFS] <tamaño de la partición>MB (<espacio libre> MB libres) En disco <tamaño del disco> MB 0 en Id. 0 en bus 0 en atapi [MBR] -Para eliminar la partición, presione L Advertencia: Se perderán todos los datos de la partición -Presione ESC para regresar a la pantalla anterior sin eliminar la partición |
Presionamos L-NUEVA PANTALLA
-Para Instalar Windows XP en la partición seleccionada, presione ENTER -Para crear una partición en el espacio no particionado, presione C -Para eliminar la partición seleccionada, presione D |
Selecciona la partición que acabas de eliminar y que aparecerá como “espacio no particionado” (OJO NO la confundas con el espacio no particionado del sistema que ocupa 8 MB)-Pulsa ENTER-NUEVA PANTALLA
Ha pedido que el programa de instalación cree una partición nueva en disco <tamaño del disco> MB 0 en Id. 0 en bus 0 en atapi [MBR] - Para crear una partición nuevan escriba una tamaño abajo y presione ENTRAR - Para volver a la pantalla anterior sin crear la partición, presione ESC |
- Pulsamos ENTER-NUEVA PANTALLAEstamos ahora de nuevo en la pantalla que muestra la lista de particiones y que vuelve a darnos las opciones:
-Para Instalar Windows XP en la partición seleccionada, presione ENTER -Para crear una partición en el espacio no particionado, presione C -Para eliminar la partición seleccionada, presione D |
- Nos aseguramos que está seleccionada la nueva partición y no el espacio no particionado de 8 MB (en caso contrario la seleccionamos con las flechas de cursor) y pulsamos ENTER- NUEVA PANTALLA-Entramos ahora en las opciones de formateo con las siguientes opciones:
-Formatear la partición utilizando el sistema de archivos NTFS rápido -Formatear la partición utilizando el sistema de archivos FAT rápido -Formatear la partición utilizando el sistema de archivos NTFS -Formatear la partición utilizando el sistema de archivos FAT |
-Seleccionamos tipo de formato y presionamos ENTERRecomiendo siempre NTFS para discos ya formateados y NTFS rápido para discos nuevos sin formatear.NOTA: El espacio no particionado de 8 megas, esta reservado para la información de partición de Windows XP.-La nueva partición se formateara- NUEVA PANTALLAUna vez formateada la partición, comienza la copia de archivos que se produce como último paso de la fase de instalación en modo texto.Terminada la copia de archivos el equipo se reinicia solo (NO PULSAR NINGUNA TECLA)AQUÍ COMIENZA LA INSTALACIÓN PROPIAMENTE DICHA (INTALACIÓN EN MODO GUI)Aparece por vez primera XP y nos dice que nos quedan 39 minutos de instalación, este tiempo variara en función del equipo, para un Pentium III a 1 Ghz. Con 512 megas de memoria el tiempo medio es de 25 minutos.-Instala dispositivos (la barra verde te indicara el porcentaje de evolución del proceso)-NUEVA PANTALLA-Opciones regionales de idioma, escoge la que sale por defecto (Alfabetización internacional)Pulsa SIGUIENTE-NUEVA PANTALLA
-Nombre: -Organización: |
Rellena tus datos y pulsa SIGUIENTE-NUEVA PANTALLA-Clave del productoEscribe el número de serie de tu XP y pulsa SIGUIENTE-NUEVA PANTALLA
Nombre del equipo: Contraseña: |
Pon el nombre al equipo que desees, escribe la contraseña que tendrá el administrador, la confirmas y pulsas SIGUIENTE-NUEVA PANTALLAFecha y HoraRevisa que tengas bien la zona horaria, cambia a la tuya en caso de ser necesario, y pulsa SIGUIENTE-NUEVA PANTALLA-Instalando la redSelecciona configuración típica y pulsas SIGUIENTE-NUEVA PANTALLAGrupo de trabajo o Dominio, dejar por defecto “este equipo no esta en una red...”Pon el nombre del grupo de trabajo que quieras, o deja el predeterminado, y pulsa SIGUIENTELa instalación continua con los siguientes procesos:
-Copia de archivos -Completando instalación -Instalando elementos del menú de inicio -Registrando componentes -Guardando configuración |
El equipo se reinicia (NO PULSAR NINGUNA TECLA)
Continua la instalación
Configuración de pantalla (pulsa ACEPTAR dos veces)
Te sale la primera pantalla de termino de instalación
Pulsa SIGUIENTE
Ahora comprobara la conexión a Internet
Pulsa OMITIR
Ahora te preguntará acerca de la activación, selecciona:
“Recordármelo dentro de unos días”
Pulsa SIGUIENTE
¿Quién usara este equipo?
Escribe el nombre del usuario principal, el resto de usuarios si fuese el caso se podrán crear posteriormente
Pulsa SIGUIENTE
Pulsa FINALIZAR
Suscribirse a:
Entradas (Atom)