jueves, 23 de abril de 2009

MONITOREO DE SISTEMA



Monitoreo de Sistema Operativo AK (AK-Discovery) (AK-Discovery) 1.3

Nueva lógica para monitorear (aplicaciones de 16bit-32bit-64bit, servicio de controladores, servicio de controladores de dispositivo). Monitorea el crear, cambio, renombrar, y eliminación de los archivos .exe ejecutables (todos los eventos).Libérate de lo siguiente: error de sistema operativo,errores de eliminación de archivos del sistema operativo,errores de renombrado de archivos del sistema operativo,errores de cambio de archivos del sistema operativo,errores al correr aplicaciones del sistema operativo,errores gráficos de escritorio del sistema operativo,errores de cuelgues de CD-R del sistema operativo,y errores de cuelgues de disquetes del sistema operativo.Recolección de basura (con el motor de búsqueda). Para borrar los archivos temporales siguientes: accesos directos temporales, archivos temporales, archivos temporales de Internet, y cookies.

WinPatrol 14.0 - Monitorear el sistema operativo
WinPatrol es un programa para conocer qué programas nuevos se instalan en tu ordenador. Monitorea las aéreas criticas de tu sistema operativo en busca de posibles programas maliciosos.
Características de WinPatrol:
Con este programa podrás:
Monitorear sistema operativo
Evitar que programas maliciosos se instalen
Eliminar programas del arranque de Windows
Terminar procesos activos peligrosos
Borrar automáticamente cookies peligrosas




EVEREST

EVEREST Ultimate Edition es un conjunto de herramientas para el diagnóstico y solución de problemas en ordenadores, basado en la tecnologí­a EVEREST.
Durante la optimización y ajuste del sistema, ofrece información esencial sobre el sistema y las posibilidades de mejora en el desempeño; monitoreo avanzado de los componentes del ordenador y capacidades de diagnóstico para revisar los efectos de los ajustes aplicados. Incluye indicadores de desempeño del CPU, FPU y memoria.EVEREST Ultimate Edition es una herramienta de diagnóstico y ajuste del sistema que incluye más de 100 páginas de información sobre tu sistema.Caracterí­sticas:
* Herramienta de diagnóstico y ajuste del sistema.* Información de componentes: placa base, CPU, adaptadores de ví­deo, monitor, dispositivos de almacenamiento, adaptadores de red, etc.* Información de programas: sistema operativo, servidores, visualización, redes, programas instalados en general, etc.* Información de seguridad de Windows y aplicaciones.* Información de aplicaciones de seguridad (firewall, antivirus, anti-spyware, etc.).* Diagnóstico del sistema en general.* Monitoreo de componentes.* Monitoreo de memoria.* Reportes detallados.







FUNCIONAMIENTO DE DRIVER


Funcionamiento del driver

Driver consiste en crear las forma de onda que requiere el modulo y, luego, medir el ancho del pulso del eco para obtener finalmente la distancia, multiplicando la mitad de este tiempo por la velocidad del sonido.
Se decidió que la mejor forma de implementar las ideas mencionadas era utilizando un Timer para generar las formas y una Interrupción para medir el tiempo del eco.
Se debió elegir un pin con posibilidad de captura como entrada, se escogió utilizar el puerto FREQ (P1.0), ya que esta disponible en la tarjeta de desarrollo.
También por comodidad se decidió utilizar el pin A0 (P6.0) como salida para el trigger.
Entonces la realización del driver se reduce a coordinar el disparo del trigger con la captura
del tiempo del eco.


Un diagrama de bloques simple que muestra el funcionamiento general es el siguiente:
Se consideró que sería bueno implementar dos modos de adquisición, uno que responda en Llamada, denominado Modo Único, y un modo que este continuamente actualizando el valor de
la medición, denominado Modo Repetitivo.

Modos de adquisión
El funcionamiento de cada modo es similar, ya que para ambos es necesario usar un Timer y la interrupción de una compuerta digital del microcontrolador, a continuación se detallará el funcionamiento de cada modo por separado.
Modo Adquisición única
En este modo se desea adquirir el valor de la distancia una sola vez. Al llamar la función que implementa el driver, ésta devuelve la medici´on al terminar de adquirirla (hasta 36 [ms]).
Seminario de Computadores I, 2004 5
Driver Medidor Ultrasónico Modos de adquisión

Funcionamiento:

Una vez llamada la función se realizan las siguientes operaciones:
i. Setea pin P6.0=1, configura la interrupción de la puerta digital y configura el Timer A.
ii. Espera 20[μs], genera trigger del sensor ultrasónico, bajando el pin de salida (P6.0=0).
Setea en cero el registro de cuenta del Timer A.
iii. Se espera interrupción de la compuerta digital (pin P1.0).
iv. Al generarse la interrupción (P1.0=0), deshabilita la interrupción de ese pin y almacena el
valor de la cuenta del Timer A en una variable.
v. Convierte y devuelve el valor de la variable en mil metros.
A continuación se presentan el diagrama de bloques y formas de onda del modo Adquisición
única:

Modo Adquisición repetitiva

La idea detrás de este modo es el tener al driver adquiriendo continuamente. Se llama una sola vez y queda funcionando para seguir ejecutando todo el código.
El modo repetitivo tiene dos formas de entregar la adquisición: la ´ultima adquisición y el promedio de las ´ultimas 4 mediciones. La devolución de las mediciones se hace mediante variables
globales.
La adquisición se realiza periódicamente, según se produce el timer overflow del Timer A.
Funcionamiento
En este modo se realizan las siguientes operaciones:
i. Setea pin P6.0=1, configura la interrupción del puerto digital y Timer Overflow del Timer
A.
ii. Espera 20[μs], genera trigger del sensor ultrasónico, bajando el pin de salida. Setea en cero
el registro de cuenta del Timer A.
iii. Al generarse la interrupción (P1.0=0), almacena el valor de la cuenta del Timer A en una
Variable. Calcula promedio de las ´ultimas cuatro mediciones.
iv. Con la interrupción de Timer Overflow se repite el proceso desde i.
Se debe destacar que el periodo en que se toman las mediciones esta dado por el timer
Overflow.

Conexiones del módulo de ultrasonido:
El módulo puede ser alimentado con el voltaje Vcc (+3.6 [V]) y GND (0[V ])de la tarjeta
de desarrollo EasyWeb (para el diagrama de conexiones referirse a la Figura 2). De esta forma
no se necesita fuente de alimentación externa.
El pin de trigger del modulo de ultrasonido se conecta al pin A0 de la tarjeta (P6.0). Por
este pin se envían las señales desde la tarjeta EasyWeb hacia el sensor para iniciar las mediciones.
Además el pin de salida del módulo se conecta al pin FREQ de la tarjeta de desarrollo (P1.0).
Mediante este pin se reciben los resultados de la medición del sensor que serán procesados por
el driver.
Utilización del driver:
El código del driver esta contenido en el archivo drv us.c. Éste se debe agregar al programa
utilizando una instrucción #incluye "drv us.c" en el código.
El driver implementa dos funciones (de acuerdo a los modos descritos anteriormente):
Distance1() para adquisición única y Distance0() para adquisición repetitiva.
Además, deben llamarse a las inicializaciones del driver con InitUS(), que inicializa los
pines que utiliza, como entrada o salida según corresponda. La inicialización del Timer A y del
pin de captura se realizan internamente.
Para utilizar la función de adquisición única, se llama sin parámetros, y retorna el valor de
la distancia medida en milímetros (que se miden desde el 0 en el borde exterior de los buzzers).
En caso de que la distancia exceda el máximo medible (3 metros), el driver retornara un 0.
Ejemplo:
Int medida;
InitUS ();
Medida=Distance1 ();
printf("Distancia :%i",medida);
La función para medir repetidamente también se invoca sin parámetros. Esta función no
retorna valor alguno, ya que se mantiene permanentemente realizando mediciones. Los resultados
de dichas mediciones se puede acceder mediante las variables: DIST y DIST PROM. En éstas se
almacenan el último valor medido, y un promedio de las últimas cuatro mediciones.
Seminario de Computadores I, 2004 9
Driver Medidor Ultrasónico Utilización del driver:
Ejemplo:
InitUS();
Distance0();
while(1){
printf("Distancia: %i",DIST;
printf("Distancia Promedio: %i",DIST PROM);}
Debe recordarse que en este modo se producirá una interrupción periódica en la ejecución
del programa.
El driver no esta pensado para utilizar ambos modos al mismo tiempo.


lunes, 20 de abril de 2009

VIRUS INFORMATICOS Y ACHIVOS QUE ATACAN






























Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo". Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión".
La clasificación mas aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.Lugar donde se ubican o atacan:·
Tabla de Partición del Disco Fijos·
Sector de Carga Inicial de los Discos Fijos·
Sector de Carga Inicial de Discos Flexibles·
Programas Overlay·
Programas Ejecutables con extensión .EXE o .COM·
Programa COMMAND.COM del Sistema Operativo·

Los que se instalan a sí mismo en Memoria· Los que se Auto-Encriptan y· Los que usan técnicas de Bloqueo.Por el tipo de Daño que producen:·
Sobre-escribe o borra archivos o programas·
Corrompe o borra sector de carga inicial o BOOTeo·
Corrompe datos en archivos·
Formatea o borra todo/parte del disco·
Directa o indirectamente corrompe relación de los archivos·
Afecta sistema tiempo-operación·
Corrompe programas o archivos relacionados

Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones. Entendiendo que existe mas de 1,400 virus identificados, y cada día aparecen nuevos virus, les ayudará a comprender la magnitud y complejidad de los problemas que se tendrá en el futuro con los virus. Un mismo virus puede ejecutar diferentes daños a diferentes partes de las unidades de almacenamiento, o archivos.Pero, eso no es todo, son muchos los "hackers", o apasionados de la computación que sentados horas y horas frente a sus equipos, están buscando la forma de producir el súper virus, capaz de no ser detectado, reproducirse sin ser notado, y causar toda clase de dolores de cabeza a los usuarios de computadora.


Desde el martes 17 de julio, un nuevo virus circula por Internet. Se trata del temible "gusano" SirCam, presumiblemente engendrado por un hacker de habla hispana, que se propaga a través de los programas de correo electrónico y de las carpetas compartidas por redes.
En el cuerpo del mensaje hay algunas frases en español o en inglés que también ayudan a reconocerlo. Siempre, la primera línea es: "Hola, cómo estás?" (How are you?). Y luego, agrega al azar alguna de las siguientes frases: "Te mando este archivo para que me des tu punto de vista", "Espero me puedas ayudar con el archivo que te mando" o "Este es el archivo con la información que me pediste". La última línea también es la misma en todos los mensajes: "Nos vemos pronto, gracias" (See you later. Thanks). Al final del texto aparece el archivo adjunto, que siempre es de doble extensión. La primera es siempre inofensiva, pero la segunda es la importante, y puede ser un archivo .BAT, .COM, .EXE, LNK o .PIF. El tema es que, si el archivo tiene dos extensiones, a veces, en Windows, no se visualiza la segunda. Y este es uno de los secretos del "éxito" del gusano: aparenta ser un documento inofensivo y no lo es. Las características sui generis del Sircam han motivado hechos inesperados. Así, algunas empresas contables encontraron que sus computadoras estaban enviando documentos con los balances completos de sus clientes a cualquiera de los miles de contactos listados en sus libretas de direcciones. Los diarios recibieron archivos personales de tono variado y los servicios de inteligencia dejaron escapar algunos secretos archivados en un ".doc"... ¿Cómo actúa el gusano? Al ejecutarse el archivo adjunto, comienza su fase de propagación, copiando su propio código (scam32.exe) en el directorio de Windows y otro (sirc32.exe), en el Recycled. De este modo, en cada inicio del equipo, el gusano se ejecuta automáticamente. En las redes corporativas se identifica con el nombre "rundll32.exe" y se mueve de forma similar, insertando su propio código en las carpetas compartidas que están abiertas.


CLASIFICACION

Dependiendo del lugar donde se alojan, la tecnica de replicacion o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.
Virus de sector de arranque (boot).
Virus de archivos.
Virus de accion directa.
Virus de sobreescritura.
Virus de compañia.
Virus de macro.
Virus BAT
Virus del MIRC.
VIRUS DE SECTOR DE ARRANQUE (BOOT).
Utilizan el sector de arranque, el cual contiene la informacion sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. Atodo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros pueden utilizar tambien la tabla de particiones como ubicacion. Suelen quedar residentes en memoria al hacer cualquier operacion en un disco infectado, a la espera de replicarse. Como ejemplo representativos esta el Brain.
VIRUS DE ARCHIVOS. Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que estan en boga gracias a los virus de macro (descritos mas adelante). Normalmente insertan el codigo del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continue de modo normal. El Viernes 13 es un ejemplar representativo de este grupo. Dentro de la categoria de virus de archivos podemos encontrar mas subdivisiones, como los siguientes:
Virus de accion directa. Son auellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado. Virus de sobreescritura. Corrompen el achivo donde se ubican al sobreescribirlo. Virus de compañia. Aprovechan una caracteristica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extension el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extension COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicacion original.
VIRUS DE MACRO. Es una familia de virus de reciente aparicion y gran expansion. Estos estan programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a traves de archivos MS-Word (DOC). En la actualidad esta tecnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen unicamente de la aplicacion. Hoy en dia son el tipo de virus que estan teniendo un mayor auge debido a que son facilies de programar y de distibuir a traves de Internet. Aun no existe una concienciacion del peligro que puede representar un simple documento de texto.
Porcion de codigo de un tipico virus Macro: Sub MAIN DIM dlg As FileSaveAs GetCurValues dlg ToolsOptionsSave.GlobalDotPrompt=0 Ifcheckit(0)=0 Then MacroCopy FileName$() + ":autoopen", "global;autoopen" End If
VIRUS BAT. Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a codigo maquina son <> y no producen ningun efecto que altere el funcionamiento del virus.
VIRUS DEL MIRC. Vienen a formar parte de la nueva generacion Internet y demuestra que la Red abre nuevas forma de infeccion. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini".
Hay que tener en cuenta que un virus es simplemente un programa. Por lo tanto, debemos de dejar a un lado las histerias y los miedos infundados y al mismos timepo ser consientes del daño real que puede causarnos. Para ello, lo mejor es tener conocimiento de como funcionan y las medidas que debemos tomar para prevenirlos y hacerles frente.
PROCESO DE INFECCION. El virus puede estar en cualquier sitio. En ese disquete que nos deja un amigo, en el último archivo descargado de Internet.
Dependiendo del tipo de virus el proceso de infección varia sensiblemente. Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en la computadora ( por supuesto no lo escanea con un antivirus o si lo hace es con un antivirus desfasado ) y mira el contenido del disco... unos archivos de texto, unas .dll's, un .ini ... ah, ahí esta, un ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son leídas por el computadora y procesadas, pero también procesa otras instrucciones que no deberían estar ahí. El virus comprueba si ya se ha instalado en la memoria. Si ve que todavía no está contaminada pasa a esta y puede que se quede residente en ella. A partir de ese momento todo programa que se ejecute será contaminado. El virus ejecutará todos los programas, pero después se copiará a sí mismo y se "pegará" al programa ejecutado "engordándolo" unos cuantos bytes. Para evitar que usuarios avanzados se den cuenta de la infección ocultan esos bytes de más para que parezca que siguen teniendo el mismo tamaño. El virus contaminará rápidamente los archivos de sistema, aquellos que están en uso en ese momento y que son los primeros en ejecutarse al arrancar la computadora. Así, cuando el usuario vuelva a arrancar la computadora el virus se volverá a cargar en la memoria cuando se ejecuten los archivos de arranque del sistema contaminados y tomará otra vez el control del mismo, contaminando todos los archivos que se encuentre a su paso.
Puede que el virus sea también de "Sector de arranque". En ese caso el código del virus se copiará en el primer sector del disco duro que la computadora lee al arrancar. Puede que sobreescriba el sector original o que se quede una copia del mismo para evitar ser detectado. Los virus de sector de arranque se aseguran de ser los primeros en entrar en el sistema, pero tienen un claro defecto. Si el usuario arranca la computadora con un disquete "limpio" el virus no podrá cargarse en memoria y no tendrá el control. Un caso menos probable es que el virus sea de "Tabla de partición". El mecanismo es muy parecido al de los de sector de arranque solo que el truco de arrancar con un disquete limpio no funciona con estos. En el peor de los casos nos encontraremos con un virus multipartita, que contaminará todo lo que pueda, archivos, sector de arranque...
TECNICAS DE PROGRAMACION
Técnicas Stealth Son técnicas "furtivas" que utilizan para pasar desapercibidos al usuario y a los antivirus. Habitualmente los virus ocultan el tamaño real de los archivos que han contaminado, de forma que si hacemos un DIR la información del tamaño de los archivos puede ser falsa. Los virus de tabla de partición guardan una copia de la FAT original en otro lugar del disco que marcan como sectores defectuosos para mostrarsela al usuario cuando haga por ejemplo un FDISK. Incluso hay virus que detectan la ejecución de determinados antivirus y descargan de la memoria partes de su propio código "sospechoso" para cargarse de nuevo cuando estos han finalizado su búsqueda.
Tunneling Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1. Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.
Antidebuggers Un debugger es un programa que permite decompilar programas ejecutables y mostrar parte de su código en lenguaje original. Los virus usan técnicas para evitar ser desemsamblados y así impedir su análisis para la fabricación del antivirus correspondiente.
Polimorfismo o automutación Es una técnica que consiste en variar el código virico en cada infección ( más o menos lo que hace el virus del SIDA en los humanos con su capa protéica ). Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscandolo por cadenas de código. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus.
La forma más utilizada para la codificación es la operación lógica XOR. Esto es debido que esta operación es reversible:
7 XOR 9 = 2 2 XOR 9 = 7
En este caso la clave es el número 9, pero utilizando una clave distinta en cada infección se obiene una codificación también distinta.
Otra forma también muy utilizada consiste en sumar un numero fijo a cada byte del código vírico.
TSR Los programas residentes en memoria (TSR) permanecen alojados en esta durante toda su ejecución. Los virus utilizan esta técnica para mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras la computadora permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los archivos de arranque del sistema para asegurarse de que cuando se vuelva a arrancar la computadora volverá a ser cargado en memoria.












UTILERIA PARA RECUPERACION DE DATOS DE DISCOS DUROS ®™













Recuperacion de Datos
Stellar Information Systems Ltd, (una compañía ISO-9001:2000 ) facilita inmunidad de la pérdida de los datos proporcionando el Software premiado para la recuperación de los datos de unidad de disco duro en la India y al exterior. Mercados importantes son los E.E.U.U., Reino Unido, Europa y Asia.
El software para la recuperación de unidad de disco duro ofrecido por Stellar le ayuda realizar la Recuperación de los Datos después de los incidentes de la pérdida de los datos causados por formatos accidental, problemas del virus, el malfuncionamiento del software, la supresión del fichero /directorio o el sabotaje.
Stellar Phoenix - El Software para la Recuperación de los Datos un utilitario de la recuperación del fichero de datos NO DESTRUCTIVO y DE SOLA LECTURA que le ayuda en la recuperación de sus todos los datos importantes contra las amenazas numerosas - formato accidental, problemas del virus, malfuncionamiento del software, supresión de fichero /directorio, o ¡aún un sabotaje!
Stellar Phoenix - Software de Recuperación de Datos le ayuda a recuperar datos perdidos después de
Un formato accidental
El ataque del virus
Error humano
La pérdida de la partición
El funcionamiento defectuoso del software
El borrado del archivo/directorio o aun el sabotaje.
Stellar Phoenix examina su unidad de disco duro inaccesible para los daños y corrupción y recupera los datos en minutos.
Phoenix ayuda particularmente en seguir casos de pérdida de datos:
Disco formateado
Disco inaccesible
Disco que no Autoarrancar
Archivo/directorio perdido
Archivo/directorio borrado
Tabla de Partition dañado
ASISOMA RECOVERY DATA
Este es una utileria excelente para recuperar datos de discos duros formateados, borrados o deteriorados.Incluye el Famosisimo EasyRecobery Profesional.
Se encuentra en Español, ademas incluye otros Idiomas como el Ingles, y el Aleman.
El unico defecto que le he encontrado es que cuando quieras repaldar la informacion, debes de tener un disco Duro como Esclavo o por medio de un cable de Red tipo cruzado para respaldar en otra computadora, por lo que aveces se limita cuando queremos respaldar de Computadoras Portatiles.
Handy Recovery™
Handy Recovery™ es un software fácil de usar que le permite recuperar datos y está diseñado para restaurar ficheros accidentalmente borrados de los discos duros y disquettes. El programa puede restaurar ficheros dañados por ataque de virus, apagones y errores del software o ficheros de las particiones borradas y formateadas. Si un programa borra los ficheros sin usar la Papelera de Reciclaje, Handy Recovery puede recuperar esos ficheros. También puede recuperar ficheros enviados a la Papelera de Reciclaje después de que esta ha sido vaciada. Con la ayuda de Handy Recovery Usted puede visualizar el contenido del disco así como lo hace en Windows Explorador. La única diferencia es que Usted visualiza los ficheros y carpetas borradas juntos con los actuales. El programa puede encontrar los ficheros por nombre o máscara y determinar la posibilidad de recuperación para cada fichero. Los ficheros recuperado también pueden ser guardado en cualquier disco accesible en su sístema. También Usted puede restaurar ramificaciones enteras del árbol de carpetas que contiene ficheros y carpetas seleccionados. Junto con los datos generales del fichero, el programa es capaz de recuperar flujos alternativos de datos que se usan en el sístema de ficheros NTFS para guardar información adicional sobre los ficheros. Handy Recovery trabaja con los sístemas operativos: Microsoft Windows® 9x/Me/NT/2000/XP/2003/Vista. El programa soporta todos los sístemas de ficheros de Windows para discos duros y disquetes incluso FAT12/16/32, NTFS/NTFS 5 y recuperación de imágenes de tarjetas CompactFlash, SmartMedia, MultiMedia y Secure Digital. Puede recuperar los ficheros borrados y cifrados en los discos NTFS.

CARACTERISTICAS
Soporte de sistemas de ficheros FAT 12/16/32, NTFS/NTFS 5 + EFS, HFS/HFSHandy Recovery soporta todos los sístemas de ficheros de MS Windows para discos duros, disquetes y discos flash. Puede recuperar los ficheros comprimidos y cifrados de discos NTFS.

• Escaneo detallado del disco para ciertos tipos de ficherosLa información de cada fichero del disco es almacenada en un registro del fichero. Cuando un fichero es borrado, por lo general su registro no es destruido inmediatamente, lo que permite el uso del software de recuperación restaurarlo. Sin embargo, en algunos casos el registro también puede haberse perdido. En este caso "Handy Recovery" puede ejecutar el escaneo detallado del disco para tratar de encontrar tal fichero.
Opción de crear imágenes del disco para la recuperación aplazadaUsted puede crear la imágen exacta de un disco o una partición y salvarla en un fichero especial en otro disco. Mas tarde Usted podra abrir esta imágen y recuperar los ficheros desde allí.

La ventana de vista previa para mostrar el contenido de ficheros borradosUsted puede ver la vista previa del fichero antes de recuperarlo. Esto es especialmente útil si va a buscar un fichero que está entre muchos otros similares, encontrados despúes de la revisión ampliada, ya que en este caso los nombres de esos ficheros están perdidos.
Muestra la probabilidad de recuperación exitosa para cada ficheroHandy Recovery estima la probabilidad de recuperación exitosa para cada fichero. Si esa posibilidad es pequeña, es probable que recupere el fichero solo parcialmente. En este caso varios partes del fichero podrán contener datos incorrectos.
Recuperación de ficheros de particiones borradas y formateadasSi Usted ha ejecutado un formateo rápido de una partición, el Handy Recovery aún puede mostrar los ficheros que estaba en ella antes del formateo. Si el registro del fichero no ha sido reescrito completamente con otro nuevo, Usted verá el fichero en el listado y podrá recuperarlo. También puede buscar las particiones borradas en el disco y recuperar sus ficheros.
Filtro de ficheros por nombre, mascara y tamañoUsted puede buscar por ficheros borrados en el disco por nombre de fichero o máscara. También es posible filtrar el contenido del disco por nombre, máscara, fecha, tamaño y ver solo los ficheros requeridos.
OTRAS CARACTERÍSTICAS:
Recuperar ficheros borrados sin usar la Papelera de Reciclaje
Reparar la estructura de carpetas borradas
El navegador de contenido del disco muestra ficheros borrados en estilo de Explorador
Haga clic en el botón de filtro para visualizar los ficheros borrados.
Handy Recovery™ es un software que está diseñado para restaurar ficheros accidentalmente borrados. Esta herramienta puede recuperar ficheros de las particiones borradas y formateadas o crear imágenes del disco para recuperación aplazada. El programa está optimizado para recuperar imágenes digitales El algoritmo incorporado le permite buscar ficheros de tipos específicos, incluso ficheros digitales tipo "media", en caso de que alguna información sistémica de estos se haya perdido. Handy Recovery puede analizar todos los datos en el disco y comparar la información encontrada con la original del tipo seleccionado de fichero. Eso le ayuda a restaurar ficheros de imágenes aún en casos difìciles.
Características específicas de Handy Recovery para recuperar imágenes:
El escaneo detallado para ficheros de imagènes, incluyendo especificaciones de los fabricantes de cámaras digitales.
Recuperación de imágenes perdidas o borradas desde: CompactFlash, Memory Stick Duo, Memory Stick Pro, Memory Stick Pro Duo, miniSD, MultiMediaCard MMC, SD Card, SmartMedia, xD Picture Card, CDR / CDRW, PDA, DVD / DVD RW, Zip Disk, Hard Disk, PCMCIA PC, Floppy Disk, Micro Drive, cualquier dispositivo de flash (destello) compacto.
Puede recuperar ficheros de todos los formatos, incluso: RAW, JPG, JPEG, TIF, GIF, RiFF, TIFF, AVI, PNG, BMP, MPEG, MOV, WAV, MIDI, QuickTime, etc.Con la ayuda de Handy Recovery Usted puede visualizar el contenido del disco así como lo hace en Windows Explorador. La única diferencia es que Usted visualiza los ficheros y carpetas borradas juntos con los actuales. El programa puede encontrar los ficheros por nombre o máscara y determinar la posibilidad de recuperación para cada fichero. Los ficheros recuperado también pueden ser guardado en cualquier disco accesible en su sístema.


Recuperar ficheros desde la papelera de reciclaje Handy Recovery™
Es un software fácil de usar que está deseñado para restaurar ficheros y carpetas accidentalmente pérdidos en MS Windows. También puede recuperar ficheros vaciados desde la Papelera de Reciclaje.
Si un programa borra los ficheros sin usar la Papelera de Reciclaje, Handy Recovery puede recuperar esos ficheros.
Handy Recovery es capaz de recuperar ficheros borrados usando Shift-Delete o los borrados en el prompt DOS sin ir a la Papelera de Reciclaje.
Puede recuperar cualquier fichero borrado desde media removable como disquetes, flash discos, zip discos o ficheros borrados de carpetas comprimidas que a menudo son borradas al instante.Con la ayuda de Handy Recovery Usted puede visualizar el contenido del disco así como lo hace en Windows Explorador. La única diferencia es que Usted visualiza los ficheros y carpetas borradas juntos con los actuales. El programa puede encontrar los ficheros por nombre o máscara y determinar la posibilidad de recuperación para cada fichero. Los ficheros recuperado también pueden ser guardado en cualquier disco accesible en su sístema.