Yast Linux

YaST es una herramienta de configuración del estilo del panel de configuración de Windows 9x. Se usa siempre en la instalación de una distribución SuSE Linux, pero podemos volver sobre ella para cambiar cualquier parámetro introducido, como el idioma, la distribución del teclado, el ratón, etc. Además dispone de una serie de herramientas para instalar hardware, configurar redes, etc.

Se invoca en cualquier momento desde un shell con el comando YaST.

El menú principal de opciones es el siguiente:

 

YAST Nro 1

Como se puede ver, está en español. La ayuda general es extremadamente útil en caso de duda, con enlaces on-line desde el mismo texto.

Ajustes de la instalación:

Desde los ajustes de la instalación podemos ajustar configuraciones básicas de la instalación, como son el idioma, teclado, etc. Estas opciones son:

Yast 2

De estas opciones las más importantes son la cuarta y la quinta. Veremos una descripción más completa a continuación.

4.-Configurar las particiones:


Primero nos preguntará si queremos particionar o usar todo el espacio disponible en el disco. Escogemos la primera opción, con lo que aparece la pantalla de edición de la tabla de partición:

000065582

Cada línea representa una partición del sistema, que puede estar montada o no. Si tenemos espacio libre podemos añadir particiones pulsando F5. Entonces nos pedirá la longitud en cilindros de disco de la partición a añadir. Si esto resulta incómodo, se puede introducir un número seguido de MB, y el programa calculará automáticamente el número de cilindros. En la figura aparecen los cinco tipos de particiones más comunes: MS-DOS, Linux, Partición de intercambio de Linux( Swap), Extendida(Esta partición es lógica, no física), y FAT32. Por supuesto, puede haber otros tipos, pero no son tan usados.

5.- Establecer las particiones destino:

Este menú sirve para hacer que el sistema linux reconozca y monte automáticamente al arrancar las particiones que tiene el disco duro. Un posible ejemplo es el siguiente:

000065583

Como en el anterior menú, cada línea representa una partición, pero en este caso la información presentada de cada una de ellas es diferente. Además del tipo de partición lo que nos interesa en este caso es el “punto de anclaje”( Está mal traducido: Sería el punto de montaje), que no es más que el directorio desde el que se accederá a la partición. Es importante que al menos exista una partición raíz en el sistema de archivos, que estará montada en “/”. Además, vemos que aparecen unas líneas más en color blanco. Estas líneas representan la información de las particiones que, o bien no están montadas, como el CD-ROM o la disquetera, o bien son particiones que usa el sistema por sí mismo, como el espacio de intercambio(Swap), o el directorio /proc. Otra cosa importante a tener en cuenta es la posibilidad de formateo de las particiones seleccionadas para ello. Esto se puede ver en el campo “Formato” de la tabla.

Escoger/Instalar paquetes:

Es posible que esta sea la opción más importante de YaST ,o al menos sí la más usada.

Se despliega el submenú siguiente:

000065584

Cargar configuración: Nos da a elegir entre varias combinaciones de paquetes de instalación. Pulsando F2 nos indica la lista de paquetes que se instalan.

000065585

Salvar configuración: Si escogemos una combinación de paquetes y la modificamos, con esta opción se pueden grabar los cambios para futuras instalaciones.

Cambiar/Crear configuración: Nos deja la posibilidad de escoger los paquetes que queramos y los que no. Es recomendable partir de una configuración básica para luego ir añadiendo paquetes.

Comprobar las dependencias: Algunos paquetes requieren de la previa instalación de otros, como librerías, el entorno gráfico, etc. Esta opción comprueba estas dependencias, pero al instalar los paquetes el programa hará esto automáticamente por nosotros.

Información de paquetes: Si queremos una breve descripción de cada paquete, además de los archivos que lo componen, en esta opción lo encontramos:

000065586

Empezar instalación: Una vez seleccionada una combinación de paquetes con esta opción comenzará la instalación de los mismos. Antes de comenzar la instalación hará una comprobación de las dependencias de los mismos. Algunos paquetes no contienen una especificación de éstas. YaST nos advertirá de este incidente.

Instalar paquetes: Si lo que queremos es instalar paquetes RPM externos a la distribución, con esta opción podremos hacerlo. Se pueden instalar vía CD-Rom, desde internet, desde un disquete, o desde un directorio del disco duro. Si lo hacemos desde el CD-Rom, que es lo más normal, éste se montará automáticamente en el directorio /var/adm/mount , así que habrá que navegar por el sistema de archivos para buscar los paquetes:

000065587

Eliminar paquetes: Esta opción permite la desinstalación de los paquetes que constituyan parte de la distribución, esto es, el primer CD-Rom. Nos ofrece una larga lista de paquetes. Se seleccion los que se quieran eliminar, y se pulsa F10 para proceder a su eliminación.

Administración del sistema: 

Para la instalación y mantenimiento de hardware, redes, etc tenemos las siguientes opciones:

000065588

Instalar hardware en el sistema: Permite la configuración del hardware del sistema; Ratón, módem, CD-Rom, etc.

000065589

Kernel y configurar arranque: Instala un kernel predeterminado en el arranque del disco duro. No da muchos para elegir, sólo unos cuantos, variando principalmente el controlador del medio de arranque( SCSI, IDE, etc.), soporte de red, etc.

Configuración de red: Permite describir la configuración de red a partir de una dirección IP. máscara de red, etc. Despliega un submenú:

0000655810

Crear Buckups:  Hace una copia de seguridad de los archivos especificados. Se pueden quitar sistemas

de archivos enteros( Como pueda ser uno Windows), seleccionar directorios, etc.

0000655812

Conclusión:

El YaST es una potente herramienta que nos ahorra el tener que editar múltiples archivos de configuración, y dar muchas vueltas con cosas que pudieran parecer en principio triviales, como la instalación de un ratón. Este programa busca cada posible uso que se le pueda dar a cada opción, y configura el sistema por nosotros. Por ello, cada vez que introduzcamos un cambio con esta herramienta, se lanzará el “SuSEConfig” y hará los cambios necesarios en el sistema para que los cambios introducidos se hagan efectivos.

Comandos ocultos en Windows XP

Archivos y sistemas de ficheros
cacls: Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas.
chkdsk: Comprueba el estado de una partición y repara los daños en caso de que encuentre alguno. Si lo ponemos sin ningún parámetro simplemente escaneará la partición, si queremos que además corrija los errores, deberemos añadir la opción /F, es decir, chkdsk /F.
cipher: Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos NTFS.
comp: Compara archivos o carpetas y muestra las diferencias existentes entre ellos.
compact: Permite comprimir archivos o carpetas para ahorrar espacio en el disco duro. Para comprimir los archivos deberemos utilizar el modificador /c y para descomprimirlo en modificador /u. Por ejemplo, para comprimir la carpeta c:\pruebas debemos utilizar el comando compact /c c:\pruebas y para descomprimirla compact /u c:\pruebas.
convert: Convierte particiones FAT ó FAT32 a NTFS. Antes de utilizar este comando es recomendable realizar una copia de seguridad puesto que es posible que durante la conversión se pierdan datos.
defrag: Desfragmenta los archivos de una unidad, similar a la utilidad Defragmentador de discos de Windows pero en modo consola.
diskpart: Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.
find y findstr: Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find.
iexpress: Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles.
openfiles: Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red.

Configuración del sistema

bootcfg: Permite ver y modificar las entradas del archivo boot.ini. Estas entradas nos permiten seleccionar con que sistema operativo deseamos iniciar el equipo.
control userpasswords2: Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de control+alt+suprimir para poder iniciar sesión, haciendo el inicio de sesión más seguro.
control_user_passwords2

driverquery: Hace un listado de todos los drivers instalados en el sistema y muestra información sobre cada uno de ellos.
dxdiag: Lanza la herramienta de diagnóstico de Direct X, con la cual podremos comprobar la versión Direct X que tenemos instalada y permite comprobar mediante tests que todo lo referente a estos controladores funcione correctamente.
dxconfig

dxconfig2

dxconfig3

gpresult: Muestra información sobre las políticas de grupo aplicadas a un usuario.
gpupdate: Vuelve a aplicar las políticas de grupo.
msconfig: Desde esta aplicación en modo gráfico podremos seleccionar que programas y servicios se cargan durante el inicio de Windows así como los sistemas operativos que el usuario puede seleccionar para iniciar el ordenador.
msconfig

pagefileconfig: Permite configurar el archivo de paginación de Windows.
prncnfg: Muestra información sobre las impresoras instaladas
prnjobs: Muestra información sobre los trabajos de impresión en cola.
reg: Permite ver y modificar valores del registro de Windows. Las opciones posibles son:

reg query => realiza una consulta en el registro
reg add => añade una entrada al registro
reg delete => elimina una clave del registro
reg copy => copia una clave del registro a otra parte del registro o a otro equipo
reg save => guarda una parte del registro en un archivo
reg restore => restaura una parte del registro de un archivo
reg load => carga una clave o árbol al registro desde un archivo
reg unload => descarga una clave o árbol del registro
reg compare => compara varios valores del registro
reg export => exporta el registro o parte del registro a un archivo
reg import => importa el registro o parte del registro de un archivo

regedit: Editor del registro en modo gráfico.
regedit

sc: Este commando nos permite administrar los servicios, ya sea iniciar uno, detenerlo, mandarle señales, etc.
sfc: Este comando permite buscar archivos del sistema dañados y recuperarlos en caso de que estén defectuosos (es necesario el CD de instalación del sistema operativo para utilizarlo). Para realizar una comprobación inmediata, deberemos ejecutar la orden sfc /scannow.
systeminfo: Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc.
taskkill: Permite eliminar un proceso conociendo su nombre o el número del proceso (PID).
tasklist: Realiza un listado de todos los procesos que hay. Útil si deseamos eliminar un proceso y no conocemos exactamente su nombre o su PID.

Redes
arp: Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red).
ftp: Permite conectarse a otra máquina a través del protocolo FTP para transferir archivos.
getmac: Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema.
ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.
nbtstat: Muestra las estadísticas y las conexiones actuales del protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los recursos que son accesibles.
net: Permite administrar usuarios, carpetas compartidas, servicios, etc. Para un listado completo de todas las opciones, escribir net sin ningún argumento. Para obtener ayuda sobre alguna opción en concreto, escribier net help opción.
netsh: Este programa en modo consola permite ver, modificar y diagnosticar la configuración de la red
netstat: Mediante este comando obtendremos un listado de todas las conexiones de red que nuestra máquina ha realizado.
nslookup: Esta aplicación se conecta a nuestros servidores DNS para resolver la IP de cualquier nombre de host. Por ejemplo, si ejecutamos nslookup y escribimos www.xdireccion.com, nos responderá con algo como:

Respuesta no autoritativa:
Nombre: www.xdireccion.com
Address: 217.76.130.250

Esto quiere decir que la dirección web www.xdireccion.com corresponde con la IP 217.76.130.250.

pathping: Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos.
ping: Poniendo detrás del comando ping el nombre o la dirección IP de la máquina, por ejemplo ping 192.168.0.1 enviaremos un paquete a la dirección que pongamos para comprobar que está encendida y en red. Además, informa del tiempo que tarda en contestar la máquina destino, lo que nos puede dar una idea de lo congestionada que esté la red.
rasdial: Permite establecer o finalizar una conexión telefónica.
route: Permite ver o modificar las tablas de enrutamiento de red.
tracert: Muestra el camino seguido para llegar a una IP y el tiempo de respuesta de cada nodo.

Varios
at: Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado.
logoff:: Este comando nos permite cerrar una sesión iniciada, ya sea en nuestro ordenador o en otro ordenador remoto.

msg:: Envía un mensaje a unos o varios usuarios determinados mediante su nombre de inicio de sesión o el identificador de su sesión
msiexec:: Permite instalar, desinstalar o reparar un programa instalado mediante un paquete MSI (archivos con extensión .msi).
runas: Permite ejecutar un programa con privilegios de otra cuenta. Útil por ejemplo si estamos como usuario limitado y queremos hacer algo que necesite privilegios de administrador.
shctasks: Permite administrar las tareas programadas.
shutdown: Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a.

Microsoft Management Console (MMC)

Estos comandos nos darán acceso a distintas partes de la Microsoft Management Console, un conjunto de pequeñas aplicaciones que nos permitirán controlar varios apartados de la configuración de nuestro sistema operativo.
mmc

Para acceder a estas opciones, no es necesario entrar en la consola del sistema (cmd.exe), sino que basta con introducirlos directamente desde inicio – ejecutar.

ciadv.msc: Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro.
compmgmt.msc: Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC.
devmgmt.msc:: Accede al Administrador de dispositivos.
dfrg.msc: Desfragmentador del disco duro.
diskmgmt.msc: Administrador de discos duros.
fsmgmt.msc: Permite administrar y monitorizar los recursos compartidos.
gpedit.msc: Permite modificar las políticas de grupo.
lusrmgr.msc: Permite ver y modificar los usuarios y grupos locales.
ntmsmgr.msc: Administra y monitoriza los dispositivos de almacenamientos extraíbles.
ntmsoprq.msc: Monitoriza las solicitudes del operador de medios extraíbles.
perfmon.msc: Monitor de rendimiento del sistema.
secpol.msc: Configuración de la política de seguridad local.
services.msc: Administrador de servicios locales.
wmimgmt.msc: Configura y controla el servicio Instrumental de administración (WMI) de Windows.

Como podemos comprobar, muchas de las opciones aquí listadas sólo son accesibles a través de esta consola, por lo que tareas como personalizar nuestro sistema de acuerdo a nuestros gustos, adaptarlo a nuestras necesidades con una mayor precisión o simplemente por conocer cómo funciona nuestro sistema operativo o cómo está configurado podemos realizarlas con ayuda de estos menús ocultos

Posted in Windows xp. Tags: , , , . No Comments »

Atajos de teclado con Windows 7

Igual que en sus predecesores XP y Vista, existen multitud de atajos de teclado par simplificar la navegación entre escritorio, programas y ventanas abiertas.

Win + Tab = Flip 3D, donde nos moveremos entre las ventanas abiertas viendo una vista previa de cada una.

Win + R = Abre el diálogo Ejecutar.
Win + T = Hacia la barra de tarea, con la versión minimizada de la ventana, mostrando la vista previa. Podemos movernos entre las distintas ventanas pulsando de nuevo Win + T, o pulsando T sin soltar Win, o con las teclas de cursor.
Win + U = Centro de accesibilidad.
Win + X = Centro de movilidad.
Win = Abre el menú de inicio.
Win + F = Abre el diálogo de búsqueda.
Win + G = Permite cambiar el foro entre los gadgets de la barra lateral.
Win + L = Bloquea el equipo.
Win + M = Minimizar todas las ventanas. Mayusculas + Win + M permite restaurarlas a su estado anterior.
Win + P = Extender pantalla.
Win + D = Muestra el escritorio. Si volvemos a pulsar la misma combinación de teclas, se vuelve a la vista anterior.
Win + E = Abre el explorador de Windows.
Win + flecha arriba = Maximiza la ventana actual.
Win + flecha abajo = Restaura o minimiza la ventana actual.
Win + flecha izquierda / flecha derecha = Restaura o ajusta la ventana a la parte izquierda / derecha de la pantalla.
Win + Pausa = Abre la sección de Sistema del panel de control.
Win + (+/-) = Aumentar zoom / disminuir zoom.
Win + 1 = Lanza la primera aplicación de la barra de tareas.
Win + 2 = Lanza la segunda aplicación de la barra de tareas.

Posted in Windows 7. Tags: , , , . No Comments »

Buscador para archivos en Rapidshare

Rapidshare es uno de los servicios web para descarga directa más utilizados, en el que puedes encontrar encontrar casi cualquier archivo que alguien se haya dignado a compartir.

Su mayor problema, localizar los archivos … ya que no Rapidshare no dispone de buscador. 

Para solucionarlo se han creado sitios como este, rapidmaniac un buscador de archivos en Rapidshare que te puede evitar estar dando vueltas buscando algo.

rapidmaniac

Categorías de juegos de ordenador

Los juegos de ordenador se pueden categorizar principalmente en los juegos de la PC que se juegan en su computadora después de la instalación usar los Cdes que contienen el software, los juegos transferibles de la PC, y los juegos onlines. Muchos Web site proveen de usted la versión transferible de los juegos de la PC.

Categoría basada en el permiso para utilizar

Los juegos se pueden categorizar basaron en licencias. Algunos de los juegos están libres y pueden ser transferidas en el Internet libremente. Algunos juegos de la PC son libremente juegos transferibles pero son shareware. Los juegos del Shareware tienen limitaciones en las características. Algo del shareware se puede utilizar por tiempo de solamente 30 días y algunos son limitados por el número de épocas que el software se utilice. Las versiones de ensayo del software están también disponibles que son tiempo limitado o característica limitada.

Juegos onlines

Los juegos onlines son los que se juegan en línea. El usuario que está jugando los juegos onlines debe tener una conexión a internet en su PC. Usted debe ser consciente que su cuenta del Internet está en la subida durante el tiempo que usted juega los juegos onlines. Los juegos de Yahoo son uno entre los juegos onlines populares. Muchos Web site le proporcionan los juegos onlines. Algunos de los sitios le requieren sentir bien a un miembro para jugar estos juegos onlines. Algunos le cargan encendido por la base del juego para jugar.

Juegos de la PC

Los juegos de la PC son los que requieren una instalación a través de un CD jugar a los juegos de la PC. Algunos de los juegos incluso requieren el CD estar presente en la impulsión CD jugar al juego. Estos Cdes del software deben ser comprados por el usuario. Hay muchos juegos de la PC disponibles como el asaltante entrenado para la lucha cuerpo a cuerpo de la tumba que le requiere comprar el CD. La mayor parte de los juegos que contienen las razas de coche y las razas de la moto requieren el software ser instalados a través del CD comprado por usted.

Juegos transferibles de la PC

Estos juegos se pueden transferir del Internet y se pueden instalar en su computadora. La mayor parte de las transferencias directas del juego libre son bastante pequeñas ser transferidas del Internet. Allí los Web site tienen gusto de www.download.com que se pueda buscar para las transferencias directas del juego libre. Un buen Search Engine le daría millares de acoplamientos a los juegos transferibles libres.

¿Qué usted necesita en su PC jugar a estos juegos?

La mayor parte de los juegos se pueden jugar sin ningún hardware adicional. Si usted está teniendo configuración más posterior de la PC, que tiene el software instaló previamente en su computadora, después usted puede ser que no necesite ningun software adicional ser instalado. Algunos de los juegos onlines le requieren instalar enchufes para funcionar con los juegos onlines. El enchufe es el software adicional que se requiere para funcionar un uso en su computadora. Usted será acoplamientos apropiados proporcionados para transferir los enchufes requeridos por su hojeador o su computadora. Usted necesita comprobar los requisitos de sistema para los juegos de ordenador que se transfiere o está instalado en su sistema e instalarlos antes de que usted comience a jugar al juego.

Posted in Juegos. Tags: , , . No Comments »

Consola de recuperación

En los casos de no poder arrancar el equipo en los modos seguro o última configuración buena conocida podemos usar la Consola de Recuperación. Necesitamos la contraseña de Administrador para utilizar este interfaz en modo de línea de comandos para el inicio de herramientas de recuperación, iniciar o detener servicios, acceder a archivos en el disco duro, o realizar tareas como reemplazar archivos corruptos del sistema. Como se ha dicho, la consola podemos iniciarla desde el arranque del sistema (si la hemos instalado) o desde el cd de instalación en el caso de no haberla instalado o que aún habiéndolo hecho no hay acceso al disco duro.

La corrupción de archivos de sistema o de áreas críticas en el disco duro es lo que nos impide poder usar las opciones de inicio de modo seguro o última configuración buena conocida.

Aunque siempre podemos iniciar la consola desde el cd de instalación, también podemos añadirla como opción al menú de arranque (es una opción sólo disponible en equipos de 32 bits).

Para instalarla:

1. Introducimos el cd de instalación, cancelamos el proceso de instalación.

Consola de Recuperacion 1

 

2. Abrimos una CMD, Inicio->Ejecutar escribimos cmd pulsamos ENTER.

recovery002_5

 

3. En el prompt escribimos unidad:\i386\winnt32.exe /cmdcons (unidad es la letra del lector de CD-ROM o de la unidad de red donde se encuentren los archivos)

Consola de Recuperacion 4

4. Cuando aparezca el cuadro de diálogo de instalación pulsamos Sí.

recovery004_3

5. Después de la instalación pulsamos en Aceptar.

recovery006_5

En el menú de inicio dispondremos ya de la posibilidad (opción) de arrancar la Consola de Recuperación

recovery007_3
Tomado de MSMVPS.COM

Posted Mon, Nov 12 2007 18:06 by juansa

http://msmvps.com/blogs/juansa/archive/2007/11/12/recuerda-prevenir-es-curar.aspx

Como reinstalar windows xp, sin perder datos!

Si ya tenemos el disco de instalación de XP dentro del lector, arrancará el programa de instalación. Tendremos que pulsar una tecla cuando nos aparezca el mensaje: Presione cualquier tecla para iniciar desde CD. Tendremos que estar atentos, pues de no hacerlo el PC intentará arrancar desde el siguiente dispositivo.

El programa hará una inspección del hardware del equipo y tras unos minutos comenzará el programa de instalación propiamente dicho.

image1

Veremos un menú en el que se nos ofrecen varias opciones:                           

1.- Para instalar XP ahora, presione ENTER

2.- Para recuperar una instalación de XP usando consola de recuperación, presione la tecla R

3.- Para salir del programa SIN instalar XP, presione F3

Evidentemente elegiremos la primera opción. La segunda requiere tener instalada la consola de recuperación del sistema y un
cierto conocimiento de informática para llevarla a cabo. Existe un documento en la Web sobre cómo usar la consola de recuperación.

NOTA: Es frecuente confundir la ejecución de la consola de recuperación con la reparación del sistema, y encima, para clarificar las cosas Microsoft hace que en ambos casos la elección se haga pulsando la misma letra, la R, así que atentos en este punto.

image2

A continuación nos aparecerá el contrato de licencia de Windows XP, que deberemos aceptar con F8 y seguidamente otro menú con las siguientes opciones:

1.- Para reparar la instalación seleccionada de Windows XP, presione R

2.- Para continuar la instalación de una copia nueva de Windows XP sin reparar, presione ESC

Además se nos da una lista de las instalaciones de Windows existentes, a fin de elegir cual queremos reparar.

Aquí es donde comienza a diferir el proceso normal de instalación de XP, (en el que elegiríamos la opción 2), de la reinstalación, en la que optamos por la 1. Es importante que prestemos atención a este paso:
La instalación de XP siguiendo cualquiera de las opciones elegidas después de pulsar 2 llevaría irremediablemente a la pérdida de la instalación anterior, aunque tenemos la posibilidad de conservar los datos si en los pasos sucesivos elegimos las siguientes opciones:

1º.- Instalar en la misma partición donde tenemos ahora Windows.
2º.- Cuando nos ofrezca formatear la partición elegir la opción Dejar la partición como está (esto es fundamental, ya que cualquier otra opción eliminará todo el contenido de esta).
3º.- Llegados a este punto, el instalador nos ofrece la opción de instalar Windows en una carpeta diferente. La mejor opción es forzar la instalación en la misma carpeta, con lo que eliminará totalmente la instalación anterior (esto se hace cambiando el nombre de carpeta que nos ofrece (normalmente Windows.001) a Windows). Al detectar que existe nos preguntará si deseamos eliminar todo su contenido).

Este proceso implica tener que reinstalar controladores y programas, pero mantendrá nuestros archivos.

La elección de una opción que implique formatear la partición llevará a la pérdida de los datos que hubiera en la partición que eligiéramos. Si aún así por error pulsamos 2, tranquilos, podremos volver atrás…, pero pulsando R.

image3

La reinstalación de XP será guiada por el asistente y es similar a una instalación nueva, por lo que no debería haber problemas.

Comenzará con la copia en el disco de los archivos necesarios para la instalación.

Una vez terminado este paso el PC reiniciará automáticamente. Cuando lo haga, (y si no hemos extraído el CD de XP), tened en cuenta no pulsar una tecla al mensaje Presione cualquier tecla para iniciar desde CD, a fin de que continúe la instalación en lugar de iniciarse de nuevo el programa de instalación.

Las 10 leyes Inmutables de Seguridad

10-mandamientos
Ley #1: Si un intruso lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora.

Normalmente el intruso o atacante hará uso de la ingeniería social para convencerlo de ejecutar una aplicación aparentemente “inofensiva”, tiende a verse a través de correos electrónicos, tarjetas de felicitación electrónicas, que incluyen algún tipo de troyano o virus diseñado para hacer daño.
Procure no descargar archivos de fuentes desconocidas e incluso dude de algún contacto conocido que le envíe algún email fuera de lo común (lo digo por experiencia), puede que haya sido victima de algún atacante ya, y solo este usurpando su identidad, procure contactarlo por otro medio que no sea ese mismo email.

Ley#2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora.

Estrecha relación con la Ley 1, pues si de alguna manera el atacante altera el sistema operativo de su equipo, lo siento pero lo has perdido. El sistema operativo es de manera metafórica el “alma” del PC, es quien efectúa y controla cada proceso que se debe realizar. Tiene acceso a toda la información almacenada en el equipo pues es este quien permite esa interacción entre el hardware y el usuario. Al ser alterado el sistema operativo quedara a merced del atacante.

Ley #3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora.

Algo común entre las 3 primeras leyes es que su computadora ya no será suya. Suena intimidatorio, pero creo que para esta ley aplica el doble. Si alguien puede acceder a su computadora físicamente esta absolutamente deja de ser su computadora. Es una ley que aplica para todos, pero sobre todo aquellos que utilizan equipos móviles como portátiles, SmartPhone´s, PDA´s, etc donde almacenan información importante. Sin embargo cualquiera que pueda acceder a su PC de escritorio puede entre tantas cosas, retirar el disco duro (o rígido) y llevárselo robando su información, que después de todo es lo más valiosos para cada uno.

Ley #4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo.

Muy acorde esta ley con el movimiento de la libertad de compartir información. Si tiene un sitio que desea compartir con el mundo, limite o condiciones el acceso de sus visitantes. No permita que se suban a su sitio Web archivos desconocidos o de dudosa procedencia. Estos se descargaran en su equipo y el de sus visitantes y las 2 primeras leyes entraran en vigencia. Restringa a sus usuarios y solo permita privilegios a sus colaboradores y no saboteadores.

Ley #5: Las contraseñas débiles atentan contra la seguridad fuerte.

Los mejores sistemas de seguridad se han visto violentados por la existencia de usuarios con passwords débiles. Como administrador de red solicite que sus usuarios implementen passwords fuertes y que incluyan caracteres especiales como @ $ & # así como letras en mayúsculas, minúsculas y números. La recomendación (External Embedding Disabled) es la sustitución de letras por símbolos o números. Ej.: Password = P@$sW0rD y si desean pueden comprobar que tan fuerte es, en paginas como Password Checker.

Ley #6: Una máquina es tan segura como confiable sea el administrador.

Una mala pero muy arraigada práctica es dejar a los usuarios como administradores de los equipos o a nivel personal, logearnos o ingresar a nuestros equipos con una cuenta con privilegios administrador. El este tipo de usuario tiene control total sobre el sistema sobre el cual esta trabajando. Le permitirá ejecutar procesos desconocidos y tal vez dañinos para el sistema. Recomiendo que mientras trabajemos en aplicaciones básicas, Office, correo, Internet, etc lo hagamos con una cuenta de usuario estándar y de requerir instalar algo autentico, usemos entonces nuestra cuenta de administrador.

Ley #7: Los datos encriptados son tan seguros como la clave de desencriptación.

Se salto la Ley 5?? Regrese y léala porque esta estrechamente relacionada con esta ley. Si nuestra paranoia es tal, y desconfiamos de todo al punto que cada archivo en nuestro pc o correo que enviamos va debidamente codificado y encriptado, pero tu password de desencripción es “débil” has perdido tu tiempo y tu paranoia. Sigue las recomendaciones de la Ley 5.

Ley #8: Un antivirus desactualizado sólo es ligeramente mejor que ningún antivirus virus en absoluto.

Aun tienes el antivirus con licencia de 3 o 6 meses que venia con tu pc nueva… hace 1 año??? Lo siento pero tu pc esta infectada. El antivirus se debe mantener actualizado, si no tienes presupuestado comprar uno, busca uno gratuito pero asesórate sobre su reputación. Mantén tu sistema operativo actualizado en línea y utiliza software referenciado para conocer las vulnerabilidades de tu equipo y su solución.

Ley #9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web.

Internet esta lleno de formularios que pretenden que sean llenados por Ud. Con sus datos reales. Sea celoso con su información, el anonimato no lo llevara a ninguna parte y menos si es un internauta reconocido. Lea las declaraciones de privacidad de los sitios que frecuenta, dude de las ventanas emergentes que lo anuncian como el usuario 1.000.000 del sitio, no llene formularios donde demasiados datos personales sean “obligatorios” a menos que confíe plenamente en el sitio. Internet, al igual que su ciudad tiene sectores poco recomendados para su seguridad, evítelos.

Ley #10: La tecnología no es una panacea

Se dice que si algo no esta en Google es porque no existe. La verdad?? Obviamente no es cierto, solo es un truco publicitario para este conocido buscador. La tecnología a brindado un sin numero de beneficios en todo el mundo, sin embargo la solución a sus problemas no siempre la encontrara en la red, no todo es perfecto, por el contrario también hay peligros, errores de sistemas, villanos al acecho, etc. Tratar de tener un sistema 100% seguro es imposible, cada día podemos hacerlo “más” seguro pero siempre habrá quien quiera hacer algún tipo de daño. El software que tenemos instalado es imperfecto pero nos ayuda en nuestras actividades, los virus son imperfectos y detectables pero también llegan a cometer sus oscuras actividades. Si Ud. Es un usuario de la tecnología asegure sus sistema actualizándolo y con sentido común.

¿Como mover la carpeta Documents and Settings a otra unidad?

Esta guia va orientada a cambiar de unidad dicha carpeta, moviendola a otra partición, u otro disco.
¿Para que sirve esto? Es simple, sirve para que cuando tengamos que formatear y reinstalar el Sistema Operativo, podamos mantener sanos y salvos nuestros preciados documentos y archivos.

Primero debes copiar toda la carpeta “Documents and Settings” adonde tu quieras y desde una consola de DOS(Inicio -> Ejecutar -> Cmd) poner el siguiente comando:
XCOPY “C:\Documents and Settings\*.*” “D:\Documents and Settings” /E/C/H/K/X
Suponiendo que D: es el nuevo destino de la carpeta.

Luego tenemos que editar algo en el registro, para eso iniciamos el Editor del Registro (Inicio -> Ejecutar -> Regedit.exe) y buscamos la siguiente carpeta:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ProfileList
Y cambiamos ahí mismo cualquier referencia a C:\Documents and Settings a D:\Documents and Settings (en algunos Windows suele decir: %SystemDrive%\Documents and Settings, asi que cambiar %SystemDrive% por D: ). Tambien puede suceder que dentro de ProfileList hayan otras carpetas, por lo que debemos fijarnos bien y modificar ahí dentro por otras entradas con la antigua ruta. Fijarse también las entradas de ProfileImagePath, que también deben apuntar a la nueva ruta.

Reiniciar la PC e iniciar en Modo a Prueba de Fallos (con F8 cuando esta arrancando), loguearse como Administrador y corroborar que la copia en D: está todo bien y una vez comprobado que esta todo bien se debe borrar C:\Documents and Settings sin problemas.
Reiniciar e iniciar normalmente. Y listo!

Acelerar el arranque de Windows 7

Por defecto, Windows 7 solamente utiliza un núcleo de nuestro procesador para iniciar, si contamos con un procesador de más de un núcleo podemos sacarle provecho a esto:

  • Vamos a Inicio y escribimos Msconfig y pulsamos Enter.
  •  Después seleccionamos la pestaña Arranque seguido de Opciones Avanzadas
  • En la opción Numero de Procesadores introducimos el numero de núcleos de nuestro procesador, por lo general tendrá 2 , 4 o hasta 8. Seleccionamos Aplicar y Aceptar.
Posted in Windows 7. Tags: , , , . No Comments »