viernes, 1 de mayo de 2009

VERIFICACIÓN DEL SETUP Y PARÁMETROS DE OPERACIÓN DE LA TARJETA MADRE

BIOS. (Basic Imput Output Sistema) Es un conjunto de rutinas y procedimientos elementales que coordinan y manejan los elementos de hardware básico. Por ejemplo, cuando el ordenador arranca, la BIOS contiene un miniprograma que chequea el hardware, lo inicializa y muestra por pantalla sus características más importantes (cuánta memoria RAM, etc). La BIOS luego activa un disco para que se inicie el sistema operativo contenido en ese disco; pero si ese disco no está (o falla) se activa otro disco... Todo eso lo hace un programita que está en la BIOS.Físicamente, la BIOS es un chip de memoria ROM (Read Only Memory, se suele decir ROM-BIOS) y por lo tanto no se borra al quitarle la electricidad. Pero tampoco es una memoria ROM corriente, porque puede modificarse su contenido: las BIOS actuales son actualizables (mediante un programa especial) y se las suele llamar Flash-Bios (o Flash-ROM) que técnicamente están catalogadas como EEPROM (Electrically Erasable and Programmable Read-Only Memory).Las computadoras actuales utilizan BIOS de muchos fabricantes distintos (AMI-BIOS; AWARD, etc.), en el caso de computadoras ensambladas; y también los hay del tipo propietario, es decir, las computadoras de marca hacen un BIOS que solamente se encontrará en su marca y que maneja de forma específica sus características. Los programas de estos BIOS son diferentes, aunque todos proporcionan los mismos tipos de funciones de bajo nivel. El sistema Plug and Play (conéctese y úsese) y el soporte para un nuevo hardware son dos razones para actualizar el BIOS de la PC, sólo que habrá que estar seguro que sea compatible con la tarjeta madre.CMOS. (Complementary Metal Oxide Semiconductor) Es un tipo de memoria que en los ordendores se utiliza para guardar los datos básicos de hardware y de configuración. Por ejemplo, ahí se guarda la información sobre los discos duros (cuántos y de qué características). También se guardan otras informaciones como la fecha y la hora. Para que esa información se mantenga, es preciso que la CMOS siempre tenga corriente eléctrica. Cuando el ordenador está apagado (y/o desenchufado) esa energía se obtiene de una pequeña pila o batería ubicada en la placa base. Hace algunos años se tenía la costumbre de usar pilas recargables, que eran recargadas cuando el ordenador estaba encendido. Ahora se suelen usar pilas de botón, no recargables, de larga duración (tres o cuatro años).Si se apaga el ordenata y además la pila carece de energía... entonces la CMOS se queda vacía. Al volver a encender el ordenador, es posible que la BIOS pueda detectar automáticamente los elementos de hardware, y pueda configurar (por defecto) los otros parámetros: la BIOS nos informará de que hubo un problema con la CMOS y nos permitirá continuar pulsando una tecla. O tal vez no sea capaz de acertar con algún detalle importante y el ordenata no aranque. Aunque arranque, lo que está claro es que siempre nos vamos a encontrar con que se perdió la información de fecha y hora.Algunos ordenadores vienen preparados para poder sustituir la pila sin perder la información de la CMOS. Para ello, usan condensadores que mantienen cierto voltaje durante unos cuantos segundos y así pueden seguir alimentando al chip CMOS mientras se hace la sustitución.El "SetUp". Se llama así al programa que nos permite acceder a los datos de la CMOS y que por eso también se suele denominar CMOS-SETUP. Este programa suele activarse al pulsar cierta/s tecla/s durante el arranque del ordenador. Usamos este programa para consultar y/o modificar la información de la CMOS (cuántos discos duros y de qué características; la fecha y hora, etc). Lógicamente, este programa SETUP está "archivado" (guardado) en alguna parte dentro del ordenador... y debe funcionar incluso cuando no hay disco duro o cuando todavía no se ha reconocido el disco duro: el SetUp está guardado dentro de la ROM-BIOS.Muchas personas no distinguen estos conceptos (BIOS, CMOS y SetUp): le llaman BIOS a "todo ello", como si fuera un conjunto o un bloque único.BIOS: CONCEPTOS Y CONFIGURACION. El BIOS (Basic Input Output System – Sistema Básico de Entrada Salida) es un programa que se encuentra grabado en un chip de la placa base, concretamente en una memoria de tipo ROM (Read-Only Memory). Este programa es el que se encarga de comprobar el hardware instalado en el sistema, ejecutar un test inicial de arranque, inicializar circuitos, manipular periféricos y dispositivos a bajo nivel y cargar el sistema de arranque que permite iniciar el sistema operativo. En resumen, es lo que permite que el ordenador arranque correctamente en primera instancia. Inicialmente era muy complicado modificar la información del BIOS en el ROM, pero hoy en día la mayoría de los BIOS están almacenados en una memoria flash capaz de ser reescrita, esto es lo que permite que se pueda actualizar. El BIOS se apoya en otra memoria, llamada CMOS porque se construye con esa tecnología, en ella carga y almacena los valores que necesita y que son susceptibles de ser modificados (cantidad de memoria instalada, numero de discos duros, fecha y hora, etc). A pesar de que apaguemos el ordenador, los valores de la memoria de BIOS se mantienen intactos, ¿cómo es posible?, pues gracias a una pila que la alimenta. Puesto que el consumo es muy bajo y se recarga al encender el ordenador, la pila puede durar varios años. Cuando hay problemas con la pila, los valores de dicha memoria tienden a perderse, y es cuando pueden surgir problemas en el arranque del tipo: pérdida de fecha y hora, necesidad de reconfigurar dispositivos en cada arranque, y otros. En caso de problemas sustituir la pila es trivial, basta con comprar una de iguales características, retirar la vieja y colocar la nueva en su lugar. En condiciones normales no es necesario acceder al BIOS ya que al instalar un dispositivo, siempre que hayamos tenido la precaución de asegurarnos que es compatible o aceptable por nuestra placa base, éste es reconocido inmediatamente y configurado por BIOS para el arranque. No obstante, hay ocasiones en las que se hace necesario acceder a su configuración, en este manual veremos cómo hacerlo y algunos ejemplos. Acceso y manipulación del BIOS: Para acceder al programa de configuración del BIOS, generalmente llamado CMOS Setup, tendremos que hacerlo pulsando un botón durante el inicio del arranque del ordenador. Generalmente suele ser la tecla Supr aunque esto varía según los tipos de placa y en portátiles. Otras teclas empleadas son: F1, Esc, o incluso una combinación, para saberlo con exactitud bastará con una consulta al manual de su placa base o bien prestando atención a la primera pantalla del arranque, ya que suele figurar en la parte inferior un mensaje similar a este: ''Press DEL to enter Setup'' El aspecto general del BIOS dependerá de qué tipo en concreto tenga en su placa, las más comunes son: Award, Phoenix (se han unido) y AMI. Bastante similares pero no iguales. El programa del BIOS suele estar en un perfecto inglés y además aparecen términos que no son realmente sencillos, si no sabe lo que está tocando consulte el manual o a un especialista, de lo contrario se encontrará con problemas. Aunque tengan nombres diferentes, existen algunos apartados comunes a todos los tipos de BIOS. Una clasificación puede ser: 1 Configuración básica de parámetros - Standard CMOS Setup. 2 Opciones de BIOS - BIOS Features, Advanced Setup. 3 Configuración avanzada y chipset - Chipset features. 4 Password, periféricos, discos duros, etc. 5 Otras utilidades. Bajo el 1er punto se puede encontrar la configuración de la fecha y hora, los discos duros conectados (IDE) y la memoria detectada, entre otras cosas. En el punto 2º existen muchos parámetros modificables, suelen aparecer: caché, secuencia de arranque (Boot sequence), intercambio de disqueteras, etc. En el punto 3 podemos encontrar parámetros relativos a las características del chipset, memoria RAM, buses y controladores. Bajo el punto 4 hemos reunido una serie de opciones que suelen estar distribuidas, gracias a ellas podemos insertar una contraseña de acceso al programa del BIOS, modificar parámetros relativos a los periféricos integrados, control de la administración de energía, control de la frecuencia y el voltaje, etc. Y finalmente en el punto 5 reunimos las opciones que nos permiten guardar los cambios efectuados, descartarlos, cargar valores por defecto, etc. En la parte inferior de la interfaz del programa podremos ver el inventario de teclas necesarias para navegar entre las opciones y modificarlas, es importante leerlo y tenerlo en cuenta. Imagen de la interfaz más común de BIOS (Award y Phoenix). Modificaciones comunes: ejemplos. Existen una serie de parámetros que son susceptibles de ser modificados en algún momento, de hecho en la mayoría de foros de soporte técnico se plantean esas dudas. Vamos a explicar cuáles son y usarlos como ejemplo: 1.- Secuencia de Arranque: Esto le indica al BIOS a qué unidad ha de ir para buscar el arranque del sistema operativo. La secuencia indica el orden de izq. a der. en que se buscará en las unidades. Antiguamente el orden solía marcar A C SCSI/otros lo cual indicaba que primero que debía mirar en la unidad A (disquetera) y posteriormente en C (disco duro principal), gracias a esto se podía arrancar el ordenador con un disco de arranque antes que el sistema operativo. Hoy en día esto ha cambiado en muchos casos, cuando se necesita arrancar desde un CD (instalación de sistemas operativos (Windows XP, Linux) hay que modificar la secuencia de arranque (a menos que el sistema sea tan nuevo que ya venga de fábrica) para que inicialmente apunte a la unidad lectora de CD. Supongamos que la unidad tiene la letra D, el orden podría ser D A C o D C A, por ejemplo. La opción suele encontrarse en BIOS Features >> Boot Sequence para las BIOS Award. En algunos casos en vez de integrarse en una sola opción, esto se realiza en varias, suelen referirse al orden de arranque de dispositivos y se llaman: First Boot Device, Second Boot Device, Third Boot Device y Boot Other Device. Basta especificar en cada una cuál es el dispositivo que arrancará en ese orden (First = primero, Second = segundo, Third = tercero, Other = otro). 2.- Modificar FSB/Multiplicador: Esto es una necesidad surgida en gran medida a raíz del Overclocking, son los parámetros que definen la velocidad del bus frontal del sistema y el valor multiplicador del procesador. Estos parámetros se suelen modifican como consecuencia de querer forzar el procesador a trabajar más rápido. Para tocar esto se debe hacer con total conocimiento, cualquier daño al sistema queda bajo su responsabilidad. La opción se denomina Frequency/Voltage Control, aunque puede llevar otro nombre. Se recomienda consultar manuales sobre Overclocking para esta característica. 3.- Deshabilitar dispositivos integrados (tarjeta gráfica/sonido): Esto es especialmente frecuente en los últimos años ya que las placas base integran tarjetas gráficas y tarjetas de sonido en la misma placa, y se podria pasar sin tener que adquirirlas a parte, pero la mayoría de las ocasiones se prefiere adquirir una tarjeta externa (a bus PCI, AGP o PCI-Express) ya que ofrecen mucha mejor calidad y prestaciones que las integradas. Para poder usar las tarjetas que compremos hay que deshabilitar primero las que van integradas, para ello debemos acceder al BIOS. Esta opción tenemos que consultarla en el manual de nuestra placa base porque depende mucho del modelo, pero en general tendremos que localizar términos como: Onboard Audio, Onboard Graphics, etc... Es probable que nos veamos en la situación de tener que actualizar el firmware del BIOS. Esto puede ser debido a errores detectados de fabricación, queramos instalar un procesador nuevo o algún dispositivo reciente, o simplemente añadir funcionalidades de las nuevas versiones del BIOS. Para realizar esto se suele emplear un programa en Windows y un fichero con la información, todo esto se debe descargar desde la web del fabricante de la placa base o BIOS, teniendo en cuenta que hay que saber con total exactitud el modelo de placa base que tenemos y el tipo de BIOS. Además, hay que aclarar que dicha operación tiene un alto riesgo para nuestra placa, un error podría ser fatal. Si surge algún problema podríamos dañar seriamente el BIOS y tendríamos que recurrir a una tienda especializada para su reparación o substitución. Notas Finales: El manual de la placa base es fundamental, siempre debemos acudir a él cuando tengamos dudas manipulando el BIOS. Dicho manual es un referente de vital importancia. El BIOS es un programa delicado y siempre que lo manipulemos debemos hacerlo con precaución y conocimiento. Si tenemos dudas es mejor no tocar nada y consultar a un profesional. Para saber qué modelo de placa y BIOS tenemos se puede usar una gran variedad de programas, recomiendo en particular el CPUZ de CPUID.org el cual muestra los valores del procesador, placa base y memoria fundamentalmente. Esto nos será útil si necesitamos los datos para una posible actualización de firmware.Standart cmos setup: Use esta pagina para configurar la información básica de la computadora.Advanced setup: Use esta opción para configurar la información avanzada de su computadora. Tenga cuidado con esta pagina. Los cambios que realice pueden afectar la operación de la computadoraPowermanagement setup: Esta opción permite configurar algunos de los parámetros de la operación de la administración de energía.Pci/plug and play setup: Esta pagina configura algunos de los parámetros para los dispositivos instalados en el bus PCI que utilizan las capacidades del sistema de Plug & play.Load optimal settings: Si usted selecciona esta opción y presiona Enter una ventana de dialogo aparece. Y usted Presiona Y y presiona Enter, la utilidad de setup carga un conjunto de valores predeterminados a prueba de fallos. Estos valores no son muy exigentes y permiten que su sistema trabaje con la mayoría hardware y tipos de memoria.Standart cmos features:Esta opción configura algunos de los parámetros para los dispositivos periféricos conectados a su sistemaAdvanced bios features: esta seccion permite confugurar su sistema para operaciones básicas. Tiene la oportunidad de seleccionar la velocidad predeterminada del sistemas la secuencia de arranque la operación de teclado shadowing y la seguridad.Advanced chipset features: incluye las características para cambiar el chipsetPower management setup: Esta opción solamente aparece si el sistema soporta administración de energía, "Greeen PC", estándar.Load optimized defaults: Esta opción ha sido colocada por el fabricante y representa la configuración que provee los mínimos requerimientos para que el sistema opere.Esta opción ha sido colocada por el fabricante y representa la configuración que provee los mínimos requerimientos para que el sistema opere.


monitores del sistema

El Monitor del sistemaEl monitor del sistema es la herramienta que permite ver el estado del sistema. Esta herramienta permite generar gráficos a tiempo real del estado de funcionamiento de los diversos componentes del sistema, así como hacer un seguimiento de estos componentes, obteniendo informes e incluso lanzando aplicaciones en respuesta a determinadas condiciones. Los elementos de monitorización que permite crear el monitor del sistema son de cuatro tipos: gráficos, alertas, registros e informes.Funcionamiento del monitor del sistema.Cada uno de los objetos del sistema operativo contiene una serie de contadores que permiten conocer el estado de actividad del objeto. Para algunos de estos objetos, los contadores deben ser activados antes de ejecutar el monitor del sistema. Ejemplos de objetos que podemos monitorizar son las unidades de disco físicas, los procesadores, la memoria física, la memoria caché, y otros componentes, que incluyen los componentes del sistema de red. Incluso algunas aplicaciones como servidores SQL y otros pueden añadir sus propios tipos de objetos y contadores..Gráficos.El primer método para visualizar los contadores para un objeto es el gráfico. En un gráfico se representa cada uno de los contadores como líneas de colores o barras de histograma.Con el menú Edición/Añadir al gráfico se pueden añadir líneas o barras al gráfico, que representen nuevos contadores.Al seleccionar este menú aparece el cuadro de diálogo Añadir al gráfico.En primer lugar se debe elegir el ordenador que se va a monitorizar. Esto permite visualizar varios contadores procedentes de diferentes ordenadores.Luego se debe elegir el tipo de objeto. Los tipos por defecto suelen ser: Archivos de paginación, caché, disco físico, disco lógico, examinador, memoria, objetos, procesador, procesos, redirector, servidor, sistema e hilos (threads).Algunos de estos objetos poseen más de una instancia. Por ejemplo en disco físico y lógico podremos tener varios discos y en cada disco varias particiones. Para el caso de procesos e hilos las instancias que aparecen dependen de qué aplicaciones se estén ejecutando en el sistema..Para cada uno de los objetos podemos seleccionar cualquiera de los contadores que posee.Luego se debe elegir la apariencia del contador en el gráfico (color, escala, ancho y estilo) aunque el monitor del sistema elige valores por defecto. Además existe la opción explicar, que nos da una breve descripción del significado del contador.Dentro del menú Opciones/Gráfico accede al cuadro del diálogo "Opciones del gráfico":En este cuadro se puede elegir si se necesita leyenda, barra de valores, rejillas horizontal y vertical, o etiquetas vertida.Se puede elegir además el tipo de gráfico: de líneas o histograma (barras verticales). El gráfico posee dos modos de actualización automática, con posibilidad de elegir el intervalo de actualización en fracciones de segundo, o manual, cada vez que se elige el menú Opciones/Actualizar ahora.


gestionadores de driver´s

Drivers ATI Catalyst 7.10ATI/AMD ha lanzado una nueva versión de drivers para Windows XP y Windows Vista; esta nueva versión proporciona, entre otras muchas cosas, mejores velocidades.Nero Burning Rom 8.1.1.0bNero 8, la versión más reciente de uno de los mejores packs multimedia. Ahora es muy facil organizar y gestionar todos vuestros archivos multimedia, así como crear y editar nuevos contenidos digitales...Realtek AC97 Audio Drivers A4.02 (ALC650 Series)última versión de drivers para tarjetas de sonido integradas Realtek de la serie ALC650, compatibles con Windows 2000/XP/Vista.Realtek AC97 Audio Drivers A4.02 (ALC650 Series)última versión de drivers para tarjetas de sonido integradas Realtek de la serie ALC650, compatibles con Windows 2000/XP/Vista.Un objetivo de los drivers es ofrecer una forma general de uso. Por ello, en Linux tienenuna interfaz bien definida con el kernel, mediante unos puntos de entrada (o m´etodos) que enrealidad son funciones C y que se muestran en la tabla 1. No es necesario implementar todoslos puntos de entrada posibles, sino s´olo aquellos que se necesiten para el dispositivo concreto.


tipos de errores de sitemas

Error de softwareUn defecto de software (computer bug en inglés), es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador o computadora (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los más evidentes se dan en la etapa de desarrollo y programación. Los errores pueden suceder en cualquier etapa de la creación de softwareEn 1947, los creadores de Mark II informaron del primer caso de error en un ordenador causado por un bicho. El Mark II, ordenador sucesor de ASCC Mark I, construido en 1944, sufrió un fallo en un relé electromagnético. Cuando se investigó ese relé, se encontró una polilla que provocó que el relé quedase abierto.Defectos de diseño de programas [editar]Diseños con colores inapropiados para las personas que padecen daltonismoDiseños que usan textos con tipografías de difícil lectura por su tamaño o diseño.Diseños que fuerzan el uso del ratón o mouse sin dejar alternativas de teclado para personas con disfunciones motrices.Diseños con implicaciones culturales, por ejemplo usando partes del cuerpo que en una determinada cultura sean objeto de vergüenza o burla o símbolos con características de identidad cultural o religiosa.Estimar que el equipo donde se instalará tiene determinadas características como la resolución de la pantalla, la velocidad del procesador, la cantidad de memoria o conectividad a internetObjetos intrusivos y obstrusivos como cuadros de diálogo modales al sistema o asistentes como "Clippy" (Clipo, en español) que impedía el uso uniforme de Office de Microsoft.Errores de programación comunesDivisión por ceroCiclo infinitoProblemas aritméticos como desbordamientos (overflow) o subdesbordamientos (underflow).Exceder el tamaño del arrayUtilizar una variable no inicializadaAcceder a memoria no permitida (access violation)Pérdida de memoria (memory leak)Desbordamiento o subdesbordamiento de la pila (estructura de datos)Buffer overflowDeadlockIndizado inadecuado de tablas en bases de datos.Defectos de instalación o programaciónEliminación o sustitución de bibliotecas comunes a más de un programa o del sistema (DLL Hell).Reiniciar arbitrariamente la sesión de un usuario para que la instalación tenga efecto.Presuponer que el usuario tiene una conexión permanente a internet.


partition magig (particionadores graficas)

Nos encontramos ante la herramienta más eficaz y sencilla para gestionar particiones de disco(s) duro(s) (Tienes un tutorial sobre particiones haciendo click aquí). Sus asistentes hacen que tanto crear, redimensionar o fusionar particiones sea tan fácil y cómodo como hacer unos cuantos clicks.1. ¿Qué novedades aparecen en Partition Magic 7.0?• Posibilidad de fusionar particiones NTFS• Mejoras de rendimiento• Compatibilidad con discos duros de hasta 80 GB.• Posibilidad de recuperar particiones desde el disquete de rescate• Integración con el Desfragmentador de Windows• Posibilidad de dividir particiones por debajo de la carpeta raíz• Compatibilidad con discos duros USB siempre que no sean discos duros del sistema y que pueda accederse a los mismos desde Partition Magic para Windows.2. Tipos de sistemas de archivo que maneja.o FAT (Tabla de Asignación de Archivos):El sistema FAT es utilizado por DOS, Windows 3.x y Windows 95 (en la mayoría de las instalaciones). El sistema de archivos FAT también puede ser utilizado por Windows 98/Me/NT/2000/XP.o FAT32 (Tabla de Asignación de Archivos 32):FAT32 es un sistema de archivos que se puede utilizar con la versión 2 de mantenimiento del fabricante de equipos originales de Windows 95 (versión 4.00.950B), Windows 98/2000/XP. Sin embargo, DOS, Windows 3.x, Windows NT 3.51/4.0 y versiones anteriores de Windows 95 no pueden reconocer FAT32 y, por lo tanto, no pueden arrancar desde discos o particiones FAT32 ni utilizar archivos en los mismos.o NTFS (Sistema de Archivos de Nueva Tecnología):El Sistema de archivos de nueva tecnología (NTFS) sólo puede ser leído por Windows NT/2000/XP. NTFS no se recomienda para su uso en discos de menos de 400 MB, ya que utiliza una gran cantidad de espacio para las estructuras del sistema.o NetWare:El sistema operativo NetWare de Novell utiliza un sistema de archivos exclusivo (NetWare File System), desarrollado específicamente para su uso en servidores NetWare.o EXT2 y Swap:Los sistemas de archivos Linux Ext2 y Linux Swap se desarrollaron para el sistema operativo Linux (una versión de libre distribución o "freeware" de UNIX). El sistema operativo Linux Ext2 admite un tamaño máximo de disco o de partición de 4 terabytes. Para el archivo de intercambio de Linux se utiliza Linux Swap.3. Herramientas que ofrece Partition Magic 7.0.3.1 Crear una partición:0- Elige el disco duro.1- Selecciona si vas a instalar un sistema operativo o no.2- Selecciona el sistema operativo o bien el sistema de archivos.3- Selecciona el tipo de partición: Primaria o Lógica.4- Ubica el lugar de la partición en el disco.5- Elige el tamaño de la partición. Tener en cuenta un espacio añadido en caso de instalar un sistema operativo, para aplicaciones que puedas instalar.6- Confirmación.7- Aplicar los cambios.Después de reiniciar mientras se carga el sistema operativo se ejecutara el Partition Magic en modo DOS para realizar las operaciones ejecutadas sobre los discos. El proceso tarda unos minutos dependiendo principalmente del tamaño del disco.3.2 Redimensionar una partición:1- Elige la partición a redimensionar.2- Elige el nuevo tamaño de la partición.3- Ten en cuenta que dependiendo de si el nuevo tamaño es mayor o menor del que ya había, se restara o añadirá espacio de otras particiones. Elige la partición de la que quieres tomar o dar espacio.4- Confirmación.5- Aplicar cambios.Después de reiniciar, se ejecutara de nuevo la consola del Partition Magic.3.3 Redistribuir espacio:0- Se distribuye el espacio que no pertenece a ninguna partición. 1- Elige las particiones entre las que se va a repartir el espacio.2- Confirmación.3- Aplicar cambios.Después de reiniciar, se ejecutara de nuevo la consola del Partition Magic.3.4 Fusionar particiones:0- No debes fusionar dos particiones de sistema operativo ni comprimidas. El contenido de la segunda partición se agregara como carpeta dentro de la primera partición.1- Elige la opción fusionar que desees.2- Elige el nombre de carpeta donde se guardara la segunda partición.3- Elige el sistema de archivos a utilizar. A veces se seleccionara automáticamente.4- Confirmación.5- Aplicar cambios.Una vez más al reiniciar se ejecutara la consola de Partition Magic.3.5 Copiar particiones:1- Elige partición de origen.2- Elige la partición destino.3- Deberás elegir el tipo de la nueva partición: Primaria o Lógica. Y además si será oculta o visible por la otra partición. Ten en cuenta que si es visible las letras de las demás unidades pueden cambiar.4- Ubicación de la copia.5- Dependiendo de su configuración puede que tenga que elegir de que partición a de ser tomado espacio para la copia.6- Por ultimo elija donde desea que sea ubicada la copia.7- Confirmación.8- Aplicar cambios.Una vez más al reiniciar se ejecutara la consola de Partition Magic.4. Herramientas complementariaso PQBoot:Utilice PQBoot para cambiar fácil y rápidamente entre particiones primarias de arranque. PQBoot es para usuarios que cambian sólo de vez en cuando la partición activa pero no desean usar BootMagic.o DriveMapper:Cuando se crean, eliminan, ocultan o muestran particiones, es posible que cambien las letras de unidad, lo que tendrá como consecuencia que las aplicaciones no se ejecutarán debido a que los accesos directos, los archivos de inicialización y las entradas del registro de la aplicación hacen referencia a unidades incorrectas. DriveMapper es un asistente que le ayuda a actualizar fácilmente las referencias a letras de unidad.o Crear disquetes de rescate:Utilice Crear disquetes de rescate para crear disquetes con los que se puede arrancar el PC y ejecutar Partition Magic para DOS (PQMAGIC). Los disquetes de rescate son útiles cuando:• Ocultó la partición en la que Partition Magic está instalado y necesita ejecutar Partition Magic para volver a mostrar la partición.• Ha convertido por error una partición a FAT32 y el sistema operativo no permite trabajar con particiones FAT32, por lo que no puede iniciar el PC. (Utilice los disquetes de rescate para convertir de nuevo la partición a FAT).• Otras situaciones se producen cuando no tiene acceso a Partition Magic en el CD o el disco duro.5. Otro modo de ejecutar PQ Magic: La consola.Existe otro modo ejecutar Partition Magic desde los disquetes de rescate. Por lo que primero deben ser creados los disquetes de rescate. Al arrancar el PC debes tener introducido el primer disquete de rescate, más tarde te pedirá el segundo. Al final se carga el Partition Magic en modo DOS, con todas las funciones.


recuperacion de datos

Recuperacion de DatosStellar Information Systems Ltd, (una compañía ISO-9001:2000 ) facilita inmunidad de la pérdida de los datos proporcionando el Software premiado para la recuperación de los datos de unidad de disco duro en la India y al exterior. Mercados importantes son los E.E.U.U., Reino Unido, Europa y Asia.El software para la recuperación de unidad de disco duro ofrecido por Stellar le ayuda realizar la Recuperación de los Datos después de los incidentes de la pérdida de los datos causados por formatos accidental, problemas del virus, el malfuncionamiento del software, la supresión del fichero /directorio o el sabotaje.Stellar Phoenix - El Software para la Recuperación de los Datos un utilitario de la recuperación del fichero de datos NO DESTRUCTIVO y DE SOLA LECTURA que le ayuda en la recuperación de sus todos los datos importantes contra las amenazas numerosas - formato accidental, problemas del virus, malfuncionamiento del software, supresión de fichero /directorio, o ¡aún un sabotaje!Stellar Phoenix - Software de Recuperación de Datos le ayuda a recuperar datos perdidos después deUn formato accidentalEl ataque del virusError humanoLa pérdida de la particiónEl funcionamiento defectuoso del softwareEl borrado del archivo/directorio o aun el sabotaje.Stellar Phoenix examina su unidad de disco duro inaccesible para los daños y corrupción y recupera los datos en minutos.Phoenix ayuda particularmente en seguir casos de pérdida de datos:Disco formateadoDisco inaccesibleDisco que no AutoarrancarArchivo/directorio perdidoArchivo/directorio borradoTabla de Partition dañadoRecuperación de Datos NTFSUse el software de recuperación de datos Disk Doctors NTFS Data Recovery para recuperar datos de las unidades NTFS, NTFS5 en las plataformas Windows NT/2000/XP/2003. Recuperar datos usando este software es tan fácil que, hasta un usuario con o sin conocimiento técnico alguno puede usar este software de recuperación de datos con efectividad para recobrar información. Usando este software usted puede recuperar particiones faltantes o perdidas, particiones eliminadas, archivos eliminados, unidades reformateadas, unidades formateadas, y también soporta la recuperación de unidades dinámicas.Recuperación de Datos FATUse el software de recuperación de datos Disk Doctors FAT Data Recovery para recuperar información de unidades FAT16, FAT32, vFAT en las plataformas Windows 9x/NT/2000/XP/2003. Recuperar datos usando este software es tan fácil que, hasta un usuario con o sin conocimiento técnico alguno puede usar este software de recuperación de datos con efectividad para recobrar información. Usando este software usted puede recuperar particiones faltantes o perdidas, particiones eliminadas, archivos eliminados, unidades reformateadas, y unidades formateadas.Recuperación Instantánea de Archivos Disk DoctorsLa Recuperación Instantánea de Archivos Disk Doctors recuperará instantáneamente archivos eliminados vaciados desde la Papelera de Reciclaje, o perdidos debido a formateo accidental o a una nueva partición de un disco duro, a virus, y al inesperado mal funcionamiento del sistema o del software. La Recuperación Instantánea de Archivos Disk Doctors es simple de usar y suministra recuperación instantánea de archivos con la ayuda de un motor de recuperación de datos de diseño exclusivo. La recuperación de archivos es posible también después de la Eliminación Accidental de Archivos/Carpetas, usando Shift+Del (o Shift+Supr) para eliminar archivos, archivos faltantes o perdidos, mal funcionamiento del software, interrupciones de corriente, corrupción del disco, ataques de virus, y soporta la recuperación de archivos de los sistemas de archivos FAT16, FAT32, NTFS y NTFS5.ecovery (recuperación):• BadCopy Pro 3.75• Drive Health v2.0 Beta 5• Easy Recovery Professional• HDD Regenerator 1.41• O&O DiskRecovery v3.0.835• Ontrack Data Advisor v5.0 Spanish


disco duro

Bueno un disco duro es dispositivo de almacenamiento que emplea un sistema de grabación magnética digital.Esta constituida por:Plato: Cada uno de los discos que hay dentro del disco duro.Cara: Cada uno de los dos lados de un platoCabeza: Número de cabezales;Pista: Una circunferencia dentro de una cara; la pista 0 está en el borde exterior.Cilindro: Conjunto de varias pistas; son todas las circunferencias que están alineadas verticalmente (una de cada cara).Sector : Cada una de las divisiones de una pista. El tamaño del sector no es fijo, siendo el estándar actual 512 bytes.Un disco duro suele tener:Platos en donde se graban los datos,Cabezal de lectura/escritura,Motor que hace girar los platos,Electroimán que mueve el cabezal,circuito electrónico de control, que incluye: interfaz con la computadora, memoria caché.El puerto IDE (Integrated device Electronics) o ATA (Advanced Technology Attachment) controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) añade además dispositivos como, las unidades CD-ROM.Las características que se deben tener en cuenta en un disco duro son:Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse en la pista y el sector deseado; es la suma del Tiempo medio de búsqueda (situarse en la pista) y la Latencia media (situarse en el sector).Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista deseada; es la mitad del tiempo empleado por la aguja en ir desde la pista más periférica hasta la más central del disco.Latencia media: Tiempo medio que tarda la aguja en situarse en el sector deseado; es la mitad del tiempo empleado en una rotación completa del disco.Velocidad de rotación: Revoluciones por minuto de los platos. A mayor velocidad de rotación, menor latencia media.Tasa de transferencia: Velocidad a la que puede transferir la información a la computadora una vez la aguja esta situada en la pista y sector correctos.En la parte inferior de la unidad, hay una placa de circuito impreso, conocido también como placa lógica recibe comando del controlador de la unida k a su ves es controlada por el sistema de apertura. La placa logica convierte estos comandos en fluctuaciones de tencion que obligan al actuador de las cabezas a mover estas a lo largo de las superficies de los discos que escriben y borran los datos.

VERIFICACIÓN DEL SETUP Y PARÁMETROS DE OPERACIÓN DE LA TARJETA MADRE

Se conoce por setup la configuración de los parámetros (variables de operación) de algunos elementos de la tarjeta madre por medio de los Servicios Básicos de Entrada y Salida (BIOS) de la misma. Estos ajustes se realizan mediante el programa de SETUP, al que se accede generalmente mediante la tecla o durante el arranque.
En algunas computadoras se accede al SETUP mediante otra tecla (o combinación de teclas), lo que se informa al inicio del arranque. Este mensaje lo genera el programa de arranque (BOOT) almacenado en la memoria ROM del BIOS, generalmente en idioma inglés: HIT TO ENTER SETUP (o un texto similar). En casos excepcionales no aparece en la pantalla durante el proceso de arranque, debiéndose consultar al Manual de Usuario o probando las teclas más usuales: , , a veces combinada con o .
Las tecnologías difieren notablemente según la fecha de fabricación de la tarjeta madre, y aunque no existe tampoco uniformidad en los parámetros de operación, analizaremos los más comunes y los conceptos básicos de la configuración, sin profundizar en detalles.
Típicamente el SETUP incluye las siguientes secciones:

STANDARD CMOS SETUP:
Aquí se ajusta la hora y fecha, los parámetros de las unidades IDE (discos duros o CD), unidades de disquete, y tipo de video. Se recomienda realizar la autodetección de las unidades IDE de modo que se almacenen sus parámetros específicos y no dejar el ajuste AUTO, con la finalidad de agilizar el proceso de arranque. Algunas tarjetas (obsoletas) no realizan la autodetección IDE, otras lo realizan desde el menú principal del setup, mientras las más modernas lo incluyen dentro de esta sección. Debe realizarse la autodetección siempre que se cambie o agregue una unidad, comprobando su reconocimiento por el BIOS. Si alguna unidad no es reconocida, puede deberse a fallos de contacto en cualquiera de los extremos de los conectores IDE, o en la alimentación, o en los jumpers que determinan la condición de MASTER o ESCLAVO de las unidades IDE.

BIOS FEATURES SETUP.
Diversos ajustes se realizan en esta sección: la protección de antivirus del BIOS, el caché interno y externo, la secuencia de arranque, los ajustes del teclado, la habilitación de las distintas opciones de memoria-sombra (shadow) y algunas secuencias variables del programa de arranque. No debe activarse la protección antivirus del BIOS ya que puede ocasionar conflictos con el programa antivirus que se instale. Debe verificarse la activación de los cachés internos y externos (siempre que la tarjeta cuente con éste último), y seleccionar una secuencia de arranque rápida y eficiente: si no se va a arrancar habitualmente por disquete, NO debe dejarse la secuencia de arranque que comienza por A:, para evitar un indeseado intento de arranque por un disquete que inadvertidamente quede en la unidad, ocasionando un inesperado mensaje de ERROR EN DISCO. Las secciones de memoria shadow del BIOS y de VIDEO deben quedar activadas, ya que contribuyen a una mayor velocidad de operación. Si no se activan, las funciones se ejecutarán desde la memoria ROM, que es más lenta que la memora RAM de sombra.

CHIPSET FEATURES SETUP.
Su contenido varía sustancialmente según la tecnología, e incluye los intervalos de temporización electrónica. Se recomienda dejar activada su configuración automática, o leer cuidadosamente el manual de la tarjeta si se desea optimizar el ajuste manual de estos parámetros.

POWER MANAGEMENT SETUP.
Configura las diversas variantes del sistema de ahorro de energía. Una computadora que permanezca conectada durante horas pero incluya continuos periodos de inactividad, puede resultar beneficiosa la activación del sistema de ahorro de energía. Debe tenerse en cuenta que algunas desconexiones realizadas por este sistema pueden ocasionar demoras en la rehabilitación del servicio cuando se envían las señales mediante el mouse, el teclado o el módem. La configuración que se adopte debe adecuarse al régimen de operación.

PNP/PCI CONFIGURATION.
Configura la activación de las señales de Plug and Play, y la asignación de recursos a los conectores PCI de la tarjeta madre. Deben dejarse los ajustes predeterminados, y modificarse solo en casos excepcionales de conflictos de recursos u otras condiciones inusuales.

INTEGRATED PERIPHERALS.
Configuración de los puertos IDE, UDMA, PCI, USB, y los SERIALES y PARALELOS. Si solamente se utiliza el canal IDE PRIMARIO no debe dejarse activado el funcionamiento del canal SECUNDARIO, y la función UDMA debe activarse únicamente si el disco duro está habilitado para esta tecnología. En esta sección es frecuente ajustar la variante del puerto paralelo (SPP, ECP o EPP) que debe responder a los requerimientos de la impresora que se instale.

LOAD BIOS DEFAULTS.
Realiza un conjunto de ajustes que corresponden a la configuración de requerimientos mínimos, y es la más segura. Pero debe adoptarse únicamente si la máquina no arranca o falla con el ajuste de requerimientos máximos, puesto que baja su velocidad y degrada su operación.

LOAD SETUP DEFAULTS (o MAXIMUM PERFORMANCE).
Realiza un conjunto de ajustes que corresponden a la configuración de requerimientos máximos y es más rápida. Debe adoptarse siempre que no existan fallos en el arranque y el funcionamiento se estabilice.
USER PASSWORD. Permite la modificación de la clave de acceso al arranque o al programa SETUP. En caso que la clave quede activada y se olvide, la tarjeta madre dispone de un jumper que permite la descarga de la memoria CMOS con lo que se borran todos los ajustes incluyendo la clave de acceso.Autodetecta la presencia y parámetros de las unidades IDE (disco duro y CD). En algunos casos esta función está incorporada dentro de la sección de STANDARD CMOS DEFAULT.

Generalmente hay dos formas de salir del SETUP:

SAVE & EXIT SETUP :
O sea, salvar en la memoria CMOS los cambios realizados, y salir.EXIT WITHOUT SAVING: Salir sin salvar, manteniendo la configuración anterior.
Generalmente ambas opciones están disponibles en el menú principal del SETUP, y la segunda puede alcanzarse pulsando repetidamente la tecla (). En cualquiera de las dos formas se presenta un diálogo que solicita la validación de la forma de salida.
Una deficiente configuración del SETUP puede ocasionar fallos en el arranque o un funcionamiento inestable o errático, si la configuración excede a las posibilidades de los componentes o por el contrario un funcionamiento degradado (lento) si no se aprovechan sus potencialidades, por lo que deben seguirse las indicaciones del manual de la tarjeta madre escogiendo las opciones que garanticen un funcionamiento estable con la máxima velocidad alcanzable y que se ajuste al régimen de funcionamiento previsto.

jueves, 23 de abril de 2009

MONITOREO DE SISTEMA



Monitoreo de Sistema Operativo AK (AK-Discovery) (AK-Discovery) 1.3

Nueva lógica para monitorear (aplicaciones de 16bit-32bit-64bit, servicio de controladores, servicio de controladores de dispositivo). Monitorea el crear, cambio, renombrar, y eliminación de los archivos .exe ejecutables (todos los eventos).Libérate de lo siguiente: error de sistema operativo,errores de eliminación de archivos del sistema operativo,errores de renombrado de archivos del sistema operativo,errores de cambio de archivos del sistema operativo,errores al correr aplicaciones del sistema operativo,errores gráficos de escritorio del sistema operativo,errores de cuelgues de CD-R del sistema operativo,y errores de cuelgues de disquetes del sistema operativo.Recolección de basura (con el motor de búsqueda). Para borrar los archivos temporales siguientes: accesos directos temporales, archivos temporales, archivos temporales de Internet, y cookies.

WinPatrol 14.0 - Monitorear el sistema operativo
WinPatrol es un programa para conocer qué programas nuevos se instalan en tu ordenador. Monitorea las aéreas criticas de tu sistema operativo en busca de posibles programas maliciosos.
Características de WinPatrol:
Con este programa podrás:
Monitorear sistema operativo
Evitar que programas maliciosos se instalen
Eliminar programas del arranque de Windows
Terminar procesos activos peligrosos
Borrar automáticamente cookies peligrosas




EVEREST

EVEREST Ultimate Edition es un conjunto de herramientas para el diagnóstico y solución de problemas en ordenadores, basado en la tecnologí­a EVEREST.
Durante la optimización y ajuste del sistema, ofrece información esencial sobre el sistema y las posibilidades de mejora en el desempeño; monitoreo avanzado de los componentes del ordenador y capacidades de diagnóstico para revisar los efectos de los ajustes aplicados. Incluye indicadores de desempeño del CPU, FPU y memoria.EVEREST Ultimate Edition es una herramienta de diagnóstico y ajuste del sistema que incluye más de 100 páginas de información sobre tu sistema.Caracterí­sticas:
* Herramienta de diagnóstico y ajuste del sistema.* Información de componentes: placa base, CPU, adaptadores de ví­deo, monitor, dispositivos de almacenamiento, adaptadores de red, etc.* Información de programas: sistema operativo, servidores, visualización, redes, programas instalados en general, etc.* Información de seguridad de Windows y aplicaciones.* Información de aplicaciones de seguridad (firewall, antivirus, anti-spyware, etc.).* Diagnóstico del sistema en general.* Monitoreo de componentes.* Monitoreo de memoria.* Reportes detallados.







FUNCIONAMIENTO DE DRIVER


Funcionamiento del driver

Driver consiste en crear las forma de onda que requiere el modulo y, luego, medir el ancho del pulso del eco para obtener finalmente la distancia, multiplicando la mitad de este tiempo por la velocidad del sonido.
Se decidió que la mejor forma de implementar las ideas mencionadas era utilizando un Timer para generar las formas y una Interrupción para medir el tiempo del eco.
Se debió elegir un pin con posibilidad de captura como entrada, se escogió utilizar el puerto FREQ (P1.0), ya que esta disponible en la tarjeta de desarrollo.
También por comodidad se decidió utilizar el pin A0 (P6.0) como salida para el trigger.
Entonces la realización del driver se reduce a coordinar el disparo del trigger con la captura
del tiempo del eco.


Un diagrama de bloques simple que muestra el funcionamiento general es el siguiente:
Se consideró que sería bueno implementar dos modos de adquisición, uno que responda en Llamada, denominado Modo Único, y un modo que este continuamente actualizando el valor de
la medición, denominado Modo Repetitivo.

Modos de adquisión
El funcionamiento de cada modo es similar, ya que para ambos es necesario usar un Timer y la interrupción de una compuerta digital del microcontrolador, a continuación se detallará el funcionamiento de cada modo por separado.
Modo Adquisición única
En este modo se desea adquirir el valor de la distancia una sola vez. Al llamar la función que implementa el driver, ésta devuelve la medici´on al terminar de adquirirla (hasta 36 [ms]).
Seminario de Computadores I, 2004 5
Driver Medidor Ultrasónico Modos de adquisión

Funcionamiento:

Una vez llamada la función se realizan las siguientes operaciones:
i. Setea pin P6.0=1, configura la interrupción de la puerta digital y configura el Timer A.
ii. Espera 20[μs], genera trigger del sensor ultrasónico, bajando el pin de salida (P6.0=0).
Setea en cero el registro de cuenta del Timer A.
iii. Se espera interrupción de la compuerta digital (pin P1.0).
iv. Al generarse la interrupción (P1.0=0), deshabilita la interrupción de ese pin y almacena el
valor de la cuenta del Timer A en una variable.
v. Convierte y devuelve el valor de la variable en mil metros.
A continuación se presentan el diagrama de bloques y formas de onda del modo Adquisición
única:

Modo Adquisición repetitiva

La idea detrás de este modo es el tener al driver adquiriendo continuamente. Se llama una sola vez y queda funcionando para seguir ejecutando todo el código.
El modo repetitivo tiene dos formas de entregar la adquisición: la ´ultima adquisición y el promedio de las ´ultimas 4 mediciones. La devolución de las mediciones se hace mediante variables
globales.
La adquisición se realiza periódicamente, según se produce el timer overflow del Timer A.
Funcionamiento
En este modo se realizan las siguientes operaciones:
i. Setea pin P6.0=1, configura la interrupción del puerto digital y Timer Overflow del Timer
A.
ii. Espera 20[μs], genera trigger del sensor ultrasónico, bajando el pin de salida. Setea en cero
el registro de cuenta del Timer A.
iii. Al generarse la interrupción (P1.0=0), almacena el valor de la cuenta del Timer A en una
Variable. Calcula promedio de las ´ultimas cuatro mediciones.
iv. Con la interrupción de Timer Overflow se repite el proceso desde i.
Se debe destacar que el periodo en que se toman las mediciones esta dado por el timer
Overflow.

Conexiones del módulo de ultrasonido:
El módulo puede ser alimentado con el voltaje Vcc (+3.6 [V]) y GND (0[V ])de la tarjeta
de desarrollo EasyWeb (para el diagrama de conexiones referirse a la Figura 2). De esta forma
no se necesita fuente de alimentación externa.
El pin de trigger del modulo de ultrasonido se conecta al pin A0 de la tarjeta (P6.0). Por
este pin se envían las señales desde la tarjeta EasyWeb hacia el sensor para iniciar las mediciones.
Además el pin de salida del módulo se conecta al pin FREQ de la tarjeta de desarrollo (P1.0).
Mediante este pin se reciben los resultados de la medición del sensor que serán procesados por
el driver.
Utilización del driver:
El código del driver esta contenido en el archivo drv us.c. Éste se debe agregar al programa
utilizando una instrucción #incluye "drv us.c" en el código.
El driver implementa dos funciones (de acuerdo a los modos descritos anteriormente):
Distance1() para adquisición única y Distance0() para adquisición repetitiva.
Además, deben llamarse a las inicializaciones del driver con InitUS(), que inicializa los
pines que utiliza, como entrada o salida según corresponda. La inicialización del Timer A y del
pin de captura se realizan internamente.
Para utilizar la función de adquisición única, se llama sin parámetros, y retorna el valor de
la distancia medida en milímetros (que se miden desde el 0 en el borde exterior de los buzzers).
En caso de que la distancia exceda el máximo medible (3 metros), el driver retornara un 0.
Ejemplo:
Int medida;
InitUS ();
Medida=Distance1 ();
printf("Distancia :%i",medida);
La función para medir repetidamente también se invoca sin parámetros. Esta función no
retorna valor alguno, ya que se mantiene permanentemente realizando mediciones. Los resultados
de dichas mediciones se puede acceder mediante las variables: DIST y DIST PROM. En éstas se
almacenan el último valor medido, y un promedio de las últimas cuatro mediciones.
Seminario de Computadores I, 2004 9
Driver Medidor Ultrasónico Utilización del driver:
Ejemplo:
InitUS();
Distance0();
while(1){
printf("Distancia: %i",DIST;
printf("Distancia Promedio: %i",DIST PROM);}
Debe recordarse que en este modo se producirá una interrupción periódica en la ejecución
del programa.
El driver no esta pensado para utilizar ambos modos al mismo tiempo.


lunes, 20 de abril de 2009

VIRUS INFORMATICOS Y ACHIVOS QUE ATACAN






























Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo". Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión".
La clasificación mas aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.Lugar donde se ubican o atacan:·
Tabla de Partición del Disco Fijos·
Sector de Carga Inicial de los Discos Fijos·
Sector de Carga Inicial de Discos Flexibles·
Programas Overlay·
Programas Ejecutables con extensión .EXE o .COM·
Programa COMMAND.COM del Sistema Operativo·

Los que se instalan a sí mismo en Memoria· Los que se Auto-Encriptan y· Los que usan técnicas de Bloqueo.Por el tipo de Daño que producen:·
Sobre-escribe o borra archivos o programas·
Corrompe o borra sector de carga inicial o BOOTeo·
Corrompe datos en archivos·
Formatea o borra todo/parte del disco·
Directa o indirectamente corrompe relación de los archivos·
Afecta sistema tiempo-operación·
Corrompe programas o archivos relacionados

Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones. Entendiendo que existe mas de 1,400 virus identificados, y cada día aparecen nuevos virus, les ayudará a comprender la magnitud y complejidad de los problemas que se tendrá en el futuro con los virus. Un mismo virus puede ejecutar diferentes daños a diferentes partes de las unidades de almacenamiento, o archivos.Pero, eso no es todo, son muchos los "hackers", o apasionados de la computación que sentados horas y horas frente a sus equipos, están buscando la forma de producir el súper virus, capaz de no ser detectado, reproducirse sin ser notado, y causar toda clase de dolores de cabeza a los usuarios de computadora.


Desde el martes 17 de julio, un nuevo virus circula por Internet. Se trata del temible "gusano" SirCam, presumiblemente engendrado por un hacker de habla hispana, que se propaga a través de los programas de correo electrónico y de las carpetas compartidas por redes.
En el cuerpo del mensaje hay algunas frases en español o en inglés que también ayudan a reconocerlo. Siempre, la primera línea es: "Hola, cómo estás?" (How are you?). Y luego, agrega al azar alguna de las siguientes frases: "Te mando este archivo para que me des tu punto de vista", "Espero me puedas ayudar con el archivo que te mando" o "Este es el archivo con la información que me pediste". La última línea también es la misma en todos los mensajes: "Nos vemos pronto, gracias" (See you later. Thanks). Al final del texto aparece el archivo adjunto, que siempre es de doble extensión. La primera es siempre inofensiva, pero la segunda es la importante, y puede ser un archivo .BAT, .COM, .EXE, LNK o .PIF. El tema es que, si el archivo tiene dos extensiones, a veces, en Windows, no se visualiza la segunda. Y este es uno de los secretos del "éxito" del gusano: aparenta ser un documento inofensivo y no lo es. Las características sui generis del Sircam han motivado hechos inesperados. Así, algunas empresas contables encontraron que sus computadoras estaban enviando documentos con los balances completos de sus clientes a cualquiera de los miles de contactos listados en sus libretas de direcciones. Los diarios recibieron archivos personales de tono variado y los servicios de inteligencia dejaron escapar algunos secretos archivados en un ".doc"... ¿Cómo actúa el gusano? Al ejecutarse el archivo adjunto, comienza su fase de propagación, copiando su propio código (scam32.exe) en el directorio de Windows y otro (sirc32.exe), en el Recycled. De este modo, en cada inicio del equipo, el gusano se ejecuta automáticamente. En las redes corporativas se identifica con el nombre "rundll32.exe" y se mueve de forma similar, insertando su propio código en las carpetas compartidas que están abiertas.


CLASIFICACION

Dependiendo del lugar donde se alojan, la tecnica de replicacion o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.
Virus de sector de arranque (boot).
Virus de archivos.
Virus de accion directa.
Virus de sobreescritura.
Virus de compañia.
Virus de macro.
Virus BAT
Virus del MIRC.
VIRUS DE SECTOR DE ARRANQUE (BOOT).
Utilizan el sector de arranque, el cual contiene la informacion sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. Atodo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros pueden utilizar tambien la tabla de particiones como ubicacion. Suelen quedar residentes en memoria al hacer cualquier operacion en un disco infectado, a la espera de replicarse. Como ejemplo representativos esta el Brain.
VIRUS DE ARCHIVOS. Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que estan en boga gracias a los virus de macro (descritos mas adelante). Normalmente insertan el codigo del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continue de modo normal. El Viernes 13 es un ejemplar representativo de este grupo. Dentro de la categoria de virus de archivos podemos encontrar mas subdivisiones, como los siguientes:
Virus de accion directa. Son auellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado. Virus de sobreescritura. Corrompen el achivo donde se ubican al sobreescribirlo. Virus de compañia. Aprovechan una caracteristica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extension el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extension COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicacion original.
VIRUS DE MACRO. Es una familia de virus de reciente aparicion y gran expansion. Estos estan programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a traves de archivos MS-Word (DOC). En la actualidad esta tecnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen unicamente de la aplicacion. Hoy en dia son el tipo de virus que estan teniendo un mayor auge debido a que son facilies de programar y de distibuir a traves de Internet. Aun no existe una concienciacion del peligro que puede representar un simple documento de texto.
Porcion de codigo de un tipico virus Macro: Sub MAIN DIM dlg As FileSaveAs GetCurValues dlg ToolsOptionsSave.GlobalDotPrompt=0 Ifcheckit(0)=0 Then MacroCopy FileName$() + ":autoopen", "global;autoopen" End If
VIRUS BAT. Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a codigo maquina son <> y no producen ningun efecto que altere el funcionamiento del virus.
VIRUS DEL MIRC. Vienen a formar parte de la nueva generacion Internet y demuestra que la Red abre nuevas forma de infeccion. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini".
Hay que tener en cuenta que un virus es simplemente un programa. Por lo tanto, debemos de dejar a un lado las histerias y los miedos infundados y al mismos timepo ser consientes del daño real que puede causarnos. Para ello, lo mejor es tener conocimiento de como funcionan y las medidas que debemos tomar para prevenirlos y hacerles frente.
PROCESO DE INFECCION. El virus puede estar en cualquier sitio. En ese disquete que nos deja un amigo, en el último archivo descargado de Internet.
Dependiendo del tipo de virus el proceso de infección varia sensiblemente. Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en la computadora ( por supuesto no lo escanea con un antivirus o si lo hace es con un antivirus desfasado ) y mira el contenido del disco... unos archivos de texto, unas .dll's, un .ini ... ah, ahí esta, un ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son leídas por el computadora y procesadas, pero también procesa otras instrucciones que no deberían estar ahí. El virus comprueba si ya se ha instalado en la memoria. Si ve que todavía no está contaminada pasa a esta y puede que se quede residente en ella. A partir de ese momento todo programa que se ejecute será contaminado. El virus ejecutará todos los programas, pero después se copiará a sí mismo y se "pegará" al programa ejecutado "engordándolo" unos cuantos bytes. Para evitar que usuarios avanzados se den cuenta de la infección ocultan esos bytes de más para que parezca que siguen teniendo el mismo tamaño. El virus contaminará rápidamente los archivos de sistema, aquellos que están en uso en ese momento y que son los primeros en ejecutarse al arrancar la computadora. Así, cuando el usuario vuelva a arrancar la computadora el virus se volverá a cargar en la memoria cuando se ejecuten los archivos de arranque del sistema contaminados y tomará otra vez el control del mismo, contaminando todos los archivos que se encuentre a su paso.
Puede que el virus sea también de "Sector de arranque". En ese caso el código del virus se copiará en el primer sector del disco duro que la computadora lee al arrancar. Puede que sobreescriba el sector original o que se quede una copia del mismo para evitar ser detectado. Los virus de sector de arranque se aseguran de ser los primeros en entrar en el sistema, pero tienen un claro defecto. Si el usuario arranca la computadora con un disquete "limpio" el virus no podrá cargarse en memoria y no tendrá el control. Un caso menos probable es que el virus sea de "Tabla de partición". El mecanismo es muy parecido al de los de sector de arranque solo que el truco de arrancar con un disquete limpio no funciona con estos. En el peor de los casos nos encontraremos con un virus multipartita, que contaminará todo lo que pueda, archivos, sector de arranque...
TECNICAS DE PROGRAMACION
Técnicas Stealth Son técnicas "furtivas" que utilizan para pasar desapercibidos al usuario y a los antivirus. Habitualmente los virus ocultan el tamaño real de los archivos que han contaminado, de forma que si hacemos un DIR la información del tamaño de los archivos puede ser falsa. Los virus de tabla de partición guardan una copia de la FAT original en otro lugar del disco que marcan como sectores defectuosos para mostrarsela al usuario cuando haga por ejemplo un FDISK. Incluso hay virus que detectan la ejecución de determinados antivirus y descargan de la memoria partes de su propio código "sospechoso" para cargarse de nuevo cuando estos han finalizado su búsqueda.
Tunneling Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1. Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.
Antidebuggers Un debugger es un programa que permite decompilar programas ejecutables y mostrar parte de su código en lenguaje original. Los virus usan técnicas para evitar ser desemsamblados y así impedir su análisis para la fabricación del antivirus correspondiente.
Polimorfismo o automutación Es una técnica que consiste en variar el código virico en cada infección ( más o menos lo que hace el virus del SIDA en los humanos con su capa protéica ). Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscandolo por cadenas de código. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus.
La forma más utilizada para la codificación es la operación lógica XOR. Esto es debido que esta operación es reversible:
7 XOR 9 = 2 2 XOR 9 = 7
En este caso la clave es el número 9, pero utilizando una clave distinta en cada infección se obiene una codificación también distinta.
Otra forma también muy utilizada consiste en sumar un numero fijo a cada byte del código vírico.
TSR Los programas residentes en memoria (TSR) permanecen alojados en esta durante toda su ejecución. Los virus utilizan esta técnica para mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras la computadora permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los archivos de arranque del sistema para asegurarse de que cuando se vuelva a arrancar la computadora volverá a ser cargado en memoria.












UTILERIA PARA RECUPERACION DE DATOS DE DISCOS DUROS ®™













Recuperacion de Datos
Stellar Information Systems Ltd, (una compañía ISO-9001:2000 ) facilita inmunidad de la pérdida de los datos proporcionando el Software premiado para la recuperación de los datos de unidad de disco duro en la India y al exterior. Mercados importantes son los E.E.U.U., Reino Unido, Europa y Asia.
El software para la recuperación de unidad de disco duro ofrecido por Stellar le ayuda realizar la Recuperación de los Datos después de los incidentes de la pérdida de los datos causados por formatos accidental, problemas del virus, el malfuncionamiento del software, la supresión del fichero /directorio o el sabotaje.
Stellar Phoenix - El Software para la Recuperación de los Datos un utilitario de la recuperación del fichero de datos NO DESTRUCTIVO y DE SOLA LECTURA que le ayuda en la recuperación de sus todos los datos importantes contra las amenazas numerosas - formato accidental, problemas del virus, malfuncionamiento del software, supresión de fichero /directorio, o ¡aún un sabotaje!
Stellar Phoenix - Software de Recuperación de Datos le ayuda a recuperar datos perdidos después de
Un formato accidental
El ataque del virus
Error humano
La pérdida de la partición
El funcionamiento defectuoso del software
El borrado del archivo/directorio o aun el sabotaje.
Stellar Phoenix examina su unidad de disco duro inaccesible para los daños y corrupción y recupera los datos en minutos.
Phoenix ayuda particularmente en seguir casos de pérdida de datos:
Disco formateado
Disco inaccesible
Disco que no Autoarrancar
Archivo/directorio perdido
Archivo/directorio borrado
Tabla de Partition dañado
ASISOMA RECOVERY DATA
Este es una utileria excelente para recuperar datos de discos duros formateados, borrados o deteriorados.Incluye el Famosisimo EasyRecobery Profesional.
Se encuentra en Español, ademas incluye otros Idiomas como el Ingles, y el Aleman.
El unico defecto que le he encontrado es que cuando quieras repaldar la informacion, debes de tener un disco Duro como Esclavo o por medio de un cable de Red tipo cruzado para respaldar en otra computadora, por lo que aveces se limita cuando queremos respaldar de Computadoras Portatiles.
Handy Recovery™
Handy Recovery™ es un software fácil de usar que le permite recuperar datos y está diseñado para restaurar ficheros accidentalmente borrados de los discos duros y disquettes. El programa puede restaurar ficheros dañados por ataque de virus, apagones y errores del software o ficheros de las particiones borradas y formateadas. Si un programa borra los ficheros sin usar la Papelera de Reciclaje, Handy Recovery puede recuperar esos ficheros. También puede recuperar ficheros enviados a la Papelera de Reciclaje después de que esta ha sido vaciada. Con la ayuda de Handy Recovery Usted puede visualizar el contenido del disco así como lo hace en Windows Explorador. La única diferencia es que Usted visualiza los ficheros y carpetas borradas juntos con los actuales. El programa puede encontrar los ficheros por nombre o máscara y determinar la posibilidad de recuperación para cada fichero. Los ficheros recuperado también pueden ser guardado en cualquier disco accesible en su sístema. También Usted puede restaurar ramificaciones enteras del árbol de carpetas que contiene ficheros y carpetas seleccionados. Junto con los datos generales del fichero, el programa es capaz de recuperar flujos alternativos de datos que se usan en el sístema de ficheros NTFS para guardar información adicional sobre los ficheros. Handy Recovery trabaja con los sístemas operativos: Microsoft Windows® 9x/Me/NT/2000/XP/2003/Vista. El programa soporta todos los sístemas de ficheros de Windows para discos duros y disquetes incluso FAT12/16/32, NTFS/NTFS 5 y recuperación de imágenes de tarjetas CompactFlash, SmartMedia, MultiMedia y Secure Digital. Puede recuperar los ficheros borrados y cifrados en los discos NTFS.

CARACTERISTICAS
Soporte de sistemas de ficheros FAT 12/16/32, NTFS/NTFS 5 + EFS, HFS/HFSHandy Recovery soporta todos los sístemas de ficheros de MS Windows para discos duros, disquetes y discos flash. Puede recuperar los ficheros comprimidos y cifrados de discos NTFS.

• Escaneo detallado del disco para ciertos tipos de ficherosLa información de cada fichero del disco es almacenada en un registro del fichero. Cuando un fichero es borrado, por lo general su registro no es destruido inmediatamente, lo que permite el uso del software de recuperación restaurarlo. Sin embargo, en algunos casos el registro también puede haberse perdido. En este caso "Handy Recovery" puede ejecutar el escaneo detallado del disco para tratar de encontrar tal fichero.
Opción de crear imágenes del disco para la recuperación aplazadaUsted puede crear la imágen exacta de un disco o una partición y salvarla en un fichero especial en otro disco. Mas tarde Usted podra abrir esta imágen y recuperar los ficheros desde allí.

La ventana de vista previa para mostrar el contenido de ficheros borradosUsted puede ver la vista previa del fichero antes de recuperarlo. Esto es especialmente útil si va a buscar un fichero que está entre muchos otros similares, encontrados despúes de la revisión ampliada, ya que en este caso los nombres de esos ficheros están perdidos.
Muestra la probabilidad de recuperación exitosa para cada ficheroHandy Recovery estima la probabilidad de recuperación exitosa para cada fichero. Si esa posibilidad es pequeña, es probable que recupere el fichero solo parcialmente. En este caso varios partes del fichero podrán contener datos incorrectos.
Recuperación de ficheros de particiones borradas y formateadasSi Usted ha ejecutado un formateo rápido de una partición, el Handy Recovery aún puede mostrar los ficheros que estaba en ella antes del formateo. Si el registro del fichero no ha sido reescrito completamente con otro nuevo, Usted verá el fichero en el listado y podrá recuperarlo. También puede buscar las particiones borradas en el disco y recuperar sus ficheros.
Filtro de ficheros por nombre, mascara y tamañoUsted puede buscar por ficheros borrados en el disco por nombre de fichero o máscara. También es posible filtrar el contenido del disco por nombre, máscara, fecha, tamaño y ver solo los ficheros requeridos.
OTRAS CARACTERÍSTICAS:
Recuperar ficheros borrados sin usar la Papelera de Reciclaje
Reparar la estructura de carpetas borradas
El navegador de contenido del disco muestra ficheros borrados en estilo de Explorador
Haga clic en el botón de filtro para visualizar los ficheros borrados.
Handy Recovery™ es un software que está diseñado para restaurar ficheros accidentalmente borrados. Esta herramienta puede recuperar ficheros de las particiones borradas y formateadas o crear imágenes del disco para recuperación aplazada. El programa está optimizado para recuperar imágenes digitales El algoritmo incorporado le permite buscar ficheros de tipos específicos, incluso ficheros digitales tipo "media", en caso de que alguna información sistémica de estos se haya perdido. Handy Recovery puede analizar todos los datos en el disco y comparar la información encontrada con la original del tipo seleccionado de fichero. Eso le ayuda a restaurar ficheros de imágenes aún en casos difìciles.
Características específicas de Handy Recovery para recuperar imágenes:
El escaneo detallado para ficheros de imagènes, incluyendo especificaciones de los fabricantes de cámaras digitales.
Recuperación de imágenes perdidas o borradas desde: CompactFlash, Memory Stick Duo, Memory Stick Pro, Memory Stick Pro Duo, miniSD, MultiMediaCard MMC, SD Card, SmartMedia, xD Picture Card, CDR / CDRW, PDA, DVD / DVD RW, Zip Disk, Hard Disk, PCMCIA PC, Floppy Disk, Micro Drive, cualquier dispositivo de flash (destello) compacto.
Puede recuperar ficheros de todos los formatos, incluso: RAW, JPG, JPEG, TIF, GIF, RiFF, TIFF, AVI, PNG, BMP, MPEG, MOV, WAV, MIDI, QuickTime, etc.Con la ayuda de Handy Recovery Usted puede visualizar el contenido del disco así como lo hace en Windows Explorador. La única diferencia es que Usted visualiza los ficheros y carpetas borradas juntos con los actuales. El programa puede encontrar los ficheros por nombre o máscara y determinar la posibilidad de recuperación para cada fichero. Los ficheros recuperado también pueden ser guardado en cualquier disco accesible en su sístema.


Recuperar ficheros desde la papelera de reciclaje Handy Recovery™
Es un software fácil de usar que está deseñado para restaurar ficheros y carpetas accidentalmente pérdidos en MS Windows. También puede recuperar ficheros vaciados desde la Papelera de Reciclaje.
Si un programa borra los ficheros sin usar la Papelera de Reciclaje, Handy Recovery puede recuperar esos ficheros.
Handy Recovery es capaz de recuperar ficheros borrados usando Shift-Delete o los borrados en el prompt DOS sin ir a la Papelera de Reciclaje.
Puede recuperar cualquier fichero borrado desde media removable como disquetes, flash discos, zip discos o ficheros borrados de carpetas comprimidas que a menudo son borradas al instante.Con la ayuda de Handy Recovery Usted puede visualizar el contenido del disco así como lo hace en Windows Explorador. La única diferencia es que Usted visualiza los ficheros y carpetas borradas juntos con los actuales. El programa puede encontrar los ficheros por nombre o máscara y determinar la posibilidad de recuperación para cada fichero. Los ficheros recuperado también pueden ser guardado en cualquier disco accesible en su sístema.

martes, 24 de marzo de 2009

Mantenimiento y reparacion de un equipo de computo CBTis Nº 240
















UNIDADES OPTICAS

Una lectora de CD es un dispositivo electrónico que permite la lectura de estos mediante el empleo de un haz de un rayo láser y la posterior transformación de estos en impulsos eléctricos que la computadora interpreta; escritos por grabadoras de CD (a menudo llamadas "quemadoras") -dispositivo similar a la lectora CD, con la diferencia que hace lo contrario a la lectura, es decir, transformar impulsos eléctricos en un haz de luz láser que almacenan en el CD datos binarios en forma de pozos y llanos-. Los lectores CD ——ahora casi universalmente usados en las computadoras—— puede ser conectado a la computadora por la interfaz IDE (ATA), por una interfaz SCSI o una interfaz propietaria, como la interfaz de Panasonic. La mayoría de los lectores de CD pueden también leer CD de audio (CDA) y CD de vídeo (VCD) con el software apropiado.
Los pozos tienen una anchura de 0,6 micras, mientras que su profundidad (respecto a los llanos) se reduce a 0,12 micras. La longitud de pozos y llanos está entre las 0,9 y las 3,3 micras. Entre una revolución de la espiral y las adyacentes hay una distancia aproximada de 1,6 micras (lo que hace cerca de 20 caquitas por centímetro).
Es creencia muy común el pensar que un pozo corresponde a un valor binario y un llano al otro valor. Sin embargo, esto no es así, sino que los valores binarios son detectados por las transiciones de pozo a llano, y viceversa: una transición determina un 1 binario, mientras que la longitud de un pozo o un llano indica el número consecutivo de 0 binarios.


Duración
Los datos almacenados en un CD-ROM se mantienen inalterables durante un periodo de entre 10 y 50 años en función de la tecnología de grabación utilizada y las condiciones de conservación. La duración de los datos depende de las variaciones de temperatura y de la exposición a la luz del sol. Para una duración optima de los datos se recomienda mantener los CD-ROM a una temperatura constante de 20 grados y en total ausencia de radiación solar.


CD-ROM son las siglas de Compact Disc Read-Only Memory o disco compacto con memoria de solo lectura. Es un medio de almacenamiento masivo de datos que usa un láser óptico para la lectura de unos relieves microscópicos que están estampados en la superficie de un disco de aluminio recubierto de policarbonato.
Las unidades de CD-ROM se evalúan por su capacidad y su velocidad de lectura. Existen discos de varias capacidades, que van desde los 650 Mb y 74 min. a los 1054 Mb y 120 min. En lo que se refiere a la velocidad, una unidad de velocidad simple (1X) lee a 150kb por segundo, una de velocidad doble (2X) lee a 300kb/s y así sucesivamente. El límite de lectura/escritura es de 52X (7800 kb/s).
Tipos: Existen distintos tipos de CD, cada uno de ellos tiene unas características distintas, que a continuación explicaremos:
• CD Audio: Para escuchar los clásicos discos compactos de música.
• Video-CD: Para películas grabadas en este formato
• CD-i: Es una variante de disco óptico, exclusivamente de lectura que contiene sonido e imagen además de datos.
• Photo-CD multisesión: Para guardar imágenes procedentes de un carrete fotográfico o una memoria de una cámara digital.
• CD-XA y CD-XA Entrelazado: CD's que contienen archivos de audio y datos.
• CD-R: Los discos grabables, están compuestos por un soporte plástico rígido (policarbonato), al que se adosa una capa de material sensible y otra capa reflectante. La estructura de los discos CD-R es la siguiente:
• Capa para Impresión
• Capa material reflectante
• Capa metálica fotosensible
• Capa de material plástico (Policarbonato)

En el proceso de grabación, el láser que actúa sobre el disco a una determinada frecuencia, distinta a la de lectura, incide sobre la capa fotosensible y modifica las características de la misma quemándola (grabándola) y quedando de esta manera grabada la información en forma de marcas que se corresponden con los valores 0 y 1 y que se organizan en una espiral a lo largo del disco.
Tras este proceso de quemado, el láser que actúa bajo una frecuencia de lectura, no es capaz de atravesar la capa fotosensible lo que permite que un disco CD-R pueda ser leído en todos los dispositivos de sólo lectura actuales.
Una vez alterada, la capa fotosensible no puede volver a su estado natural, por lo que el CD-R puede ser grabado una sola vez
• CD-RW: son una evolución sobre los CD-R. La diferencia estriba en el cambio de la capa fotosensible, de características tan especiales que el proceso normal de quemado lo efectúa como el CD-R, pero si posteriormente a la grabación se somete a un nuevo quemado, a una temperatura superior a la establecida para la grabación, el material fotosensible es capaz de volver a su estado original quedando listo para una nueva grabación. Para poder llevar a cabo este proceso, los actuales lectores de CD-ROM llevan incorporados un láser que es capaz de operar a dos frecuencias distintas .

Funcionamiento:Las unidades CD y DVD tienen grabada en su superficie una serie de agujeros diminutos llamados Pits que tienen una longitud variable, aunque el mínimo es de 0,83 micrómetros en CD-ROM y 0,4 en DVD, y una distancia entre Pits de 1,6 micrómetros en CD-ROM y 0,76 en DVD. El espacio intermedio entre dos Pits se denomina Land. En la siguiente imagen podemos ver las diferencias en el tamaño de pits y lands entre DVD's y CD's

En un CD o DVD, la información está almacenada digitalmente, codificada mediante unos y ceros. Un Pit está delimitado por unos, es decir, el principio y el final de un Pit es un uno, y su longitud está determinada por el número de ceros que contiene. El espacio entre PITS, denominado Land, representa solamente ceros y el número de estos depende de la longitud del Land.


El láser al pasar por la superficie del disco, se refleja con diferente intensidad dependiendo de si pasa por un Pit o por un Land, quedando este reflejo registrado por un detector fotoeléctrico. La intensidad de la luz reflejada es menor cuando el láser pasa por un Pit, y mayor cuando lo hace por un Land. Estos cambios de intensidad (determinados por el principio y el final de un Pit, o dicho de otra manera, el paso de un Pit a un Land y de un Land a un Pit) permiten reconocer la información contenida en el CD, ya que al producirse un cambio en la intensidad de la luz reflejada tenemos un 1, y el tiempo que dure este cambio de intensidad, se corresponde con el número de ceros que siguen a ese 1 .
En informática se usan los siguientes tipos de discos ópticos, tratados luego en detalle:
1. Grabado masivamente por el fabricante, para ser sólo leídos: como lo son el CD ROM (Disco compacto de sólo lectura) y el DVD ROM (Digital Versatil Disc de sólo lectura). En éstos, a partir de un disco "master" grabado con luz láser, se realizan múltiples copias obtenidas por inyección de material (sin usar láser). Se obtienen así discos con una fina capa de aluminio reflectante -entre dos capas transparentes protectoras-. Dicha capa guarda en una cara unos y ceros como surcos discontinuos (figura 2.33), que forman una sola pista en espiral. La espiral es leída con luz láser por la unidad de CD del usuario.2. Grabable una sola vez por el usuario: el CD-R (CD Recordable) antes llamado CD-WO (Write once) En la escritura, el haz láser sigue una pista en espiral pre-construida en una capa de pigrnento. Donde el haz incide, su calor decolora para siempre el punto de incidencia. En la lectura, esta capa deja pasar el haz láser hacia la capa reflectora dorada que está más arriba, reflejándose de forma distinta según que el haz haya atravesado un punto decolorado o no, detectándose así unos y ceros. Ambas capas están protegidas por dos capas transparentes. Una vez escrito, un CD-R puede leerse como un CD-ROM.ESTE SOLO SE BA A GRABAR UNA SOLA VEZ.
3. Borrables-regrabables: En la tecnología de grabación magneto-óptico (MO), la luz láser calienta puntos (que serán unos) de una capa -previamente magnetizada uniformemente- para que pierdan su magnetismo original (este corresponde a ceros). Al mismo tiempo, un campo magnético aplicado produce sólo en dichos puntos una magnetización contraria a la originaria (para así grabar unos).Estas diferencias puntuales de magnetización son detectadas en la lectura por la luz láser (con menos potencia), dado que provocan distinta polarización de la luz láser que reflejan. Otro tipo de CD ópticos re-escribibles son los CD-E (CD-Erasable), hoy designados CD-RW (CD ReWritable), con escritura "por cambio de fase" (de cristalina a amorfa o viceversa) de los puntos de la capa del disco que guarda los datos. Se trata de una tecnología puramente óptica, sin magnetismo, que requiere una sola pasada para escribir una porción o la pista en espiral completa. En la tecnología PD (Phase change/Dual) que también es por cambio de fase, la unidad escribe pistas concéntricas. "Dual" indica que la unidad también puede leer CD con pistas en espiral (CD-ROM, CD-R, CD-RW).Si bien los CD-ROM son los CD más usados para almacenar programas y datos, las unidades lectoras de CD actuales también permiten leer información digital de otros tipos de CD basados en la misma tecnología, con vistas a aplicaciones en multimedia, a este proceso se le llama regrabable por que se puede sobre escribir informacion en un cd-rom o yasea dvd-rw.
CD-ROM
La unidad de CD-ROM permite utilizar discos ópticos de una mayor capacidad que los disquetes de 3,5 pulgadas hasta 700 MB. Ésta es su principal ventaja, pues los CD-ROM se han convertido en el estándar para distribuir sistemas operativos, aplicaciones, etc.
El uso de estas unidades está muy extendido, ya que también permiten leer los discos compactos de audio.
Para introducir un disco, en la mayoría de las unidades hay que pulsar un botón para que salga una especie de bandeja donde se deposita el CD-ROM. Pulsando nuevamente el botón, la bandeja se introduce.
En estas unidades, además, existe una toma para auriculares, y también pueder estar presentes los controles de navegación y de volumen típicos de los equipos de audio para saltar de una pista a otra, por ejemplo.
Una característica básica de las unidades de CD-ROM es la velocidad de lectura que normalmente se expresa como un número seguido de una «x» (40x, 52x,..). Este número indica la velocidad de lectura en múltiplos de 128 kB/s. Así, una unidad de 52x lee información de 128 kB/s × 52 = 6,656 kB/s, es decir, a 6,5 MB/s.
Unidad de CD-RW (Regrabadora) o "Grabadora"
Las unidades de CD-ROM son sólo de lectura. Es decir, pueden leer la información en un disco, pero no pueden escribir datos en él.
Una regrabadora (CD-RW) puede grabar y regrabar discos compactos. Las características básicas de estas unidades son la velocidad de lectura, de grabación y de regrabación. En discos regrabables es normalmente menor que en los discos grabables una sola vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc., permiten grabar los 650, 700 MB o más tamaño (hasta 900 MB) de un disco compacto en unos pocos minutos. Es habitual observar tres datos de velocidad, según la expresión ax bx cx (a:velocidad de lectura; b: velocidad de grabación; c: velocidad de regrabación).

Los lectores DVD-ROM también utilizan el valor X, pero su valor es distinto al de las unidades CD-ROM. En este caso el factor 1x ronda los 1350 Kb/sg. Por tanto, los lectores DVD 16x, lo más rápidos, leen a una velocidad aproximada de 21600 Kb/sg.
Características:
En los DVD pueden existir hasta dos capas por cada una de las caras del disco, organizadas en dos alturas diferentes. Una de ellas, la capa base, es de un material plateado y totalmente reflexivo que permite reflejar toda la luz del láser que incida sobre ella. La capa que se monta sobre la base, lógicamente separada por un material aislante, es semireflexiva, lo que permitirá pasar algo de luz. Por lo tanto, para poder leer la capa interna, es necesario aumentar la potencia del láser, de manera que atraviese la primera capa que queda desenfocada, con lo que la luz es reflejada por la capa más interna, pudiéndose así leer la información contenida en ella. En realidad, físicamente se podrían conseguir más capas de almacenamiento dentro de una misma cara, pero por razones de convenio se ha adoptado dos capas por cara. Esto hace que se puedan almacenar hasta nueve horas de vídeo en alta definición. Además, se soportan múltiples pistas de audio con varios canales cada una.


TIPOS DE DISCOS Y CAPACIDADES DE LOS MISMOS
Hay dos tipos de discos principalmente, que son los DVD+ y los DVD-. Cada uno de estos tipos cuenta con sus correspondientes versiones de discos grabables (R) y regrabables (RW).
Los DVD+ tienen un mejor tiempo de acceso, posicionamiento y rendimiento en general, aunque almacenan una menor cantidad de datos que los discos DVD-.
Estos cuatro tipos pueden dividirse a su vez en dos grupos, según tengan una o dos capas:
Una capa
• Una cara: DVD 5 = 4.7 Gb / 133 min.
• Doble cara: DVD 9 = 8.5 Gb / 266 min.
Doble capa
• Una cara: DVD 10 = 9.4 Gb / 266 min.
• Doble cara: DVD 18 = 17 Gb / 481 min.
Aparte de estos formatos que son los más estandarizados, existen los DVD-RAM, que vienen en un cartucho de plástico debido a que son mucho más delicados que los DVD normales, aunque tienen la ventaja de que su vida útil es 100 veces mayor y que pueden ser tratados como un disco duro (se graban y leen por sectores). La desventaja es que sólo se pueden leer en el ordenador y que su precio es mayor que el de los DVD normales.
La barrera física de grabación se encuentra en las 16x. Un DVD de 16x gira una velocidad de alrededor de 10.000 revoluciones por minuto, que equivale a 52x en CD. Si se intentase acelerar más el disco, el material que lo compone comenzaría a agrietarse.
Unidad de DVD-ROM o "Lectora de DVD"
Las unidades de DVD-ROM son aparentemente iguales que las de CD-ROM, pueden leer tanto discos DVD-ROM como CD-ROM. Se diferencian de las unidades lectoras de CD-ROM en que el soporte empleado tiene hasta 17 GB de capacidad, y en la velocidad de lectura de los datos. La velocidad se expresa con otro número de la «x»: 12x, 16x... Pero ahora la x hace referencia a 1,32 MB/s. Así: 16x = 21,12 MB/s.
Las conexiones de una unidad de DVD-ROM son similares a las de la unidad de CD-ROM: placa base, fuente de alimentación y tarjeta de sonido. La diferencia más destacable es que las unidades lectoras de discos DVD-ROM también pueden disponer de una salida de audio digital. Gracias a esta conexión es posible leer películas en formato DVD y escuchar seis canales de audio separados si disponemos de una buena tarjeta de sonido y un juego de altavoces apropiado (subwoofer más cinco satélites).
Unidad de DVD-RW o "Grabadora de DVD"
Puede leer y grabar imágenes, sonido y datos en discos de varios gigabytes de capacidad, de una capacidad de 650 MB a 9 GB.
Unidad de discos magneto-ópticos
La Unidad de Discos magneto-ópticos permiten el proceso de lectura y escritura de dichos discos con tecnología híbrida de los disquetes y los CD, aunque en entornos domésticos fueron menos usadas que las disqueteras y las unidades de CD-ROM, pero tienen algunas ventajas en cuanto a los disquetes:
Por una parte; admiten discos de gran capacidad: 230 MB, 640 Mb o 1,3 GB.
Además; son discos reescribibles, por lo que es interesante emplearlos, por ejemplo, para realizar copias de seguridad.