martes, 26 de noviembre de 2013

2.20 Preparación de memorias USB con utilerias de diagnostico mantenimiento buteables.

Instalar varias aplicaciones booteables en tu unidad USB.


Muchos programas que se ejecutan al inicio del sistema operativo
( programas booteables ) vienen en formato ISO. Estos luego deben ser quemados en un CD o DVD para poder ejecutarlos al reinicio del ordenador, es decir cuando arranque la pc antes de entrar al sistema.

Una de las desventajas de esto, es que sólo podremos quemar una única imagen ISO en el disco CD/DVD con los programas de grabación de CD. ¿ Pero si necesitáramos por alguna razón tener muchos programas en un dispositivo booteable ? Si este es el caso, entonces podemos utilizar XBOOT.

Este software gratuito, puede llegar a ser útil a técnicos de pcs y también a cualquier otra persona que necesite tener varias herramientas y utilidades de reparación, todas ellas instaladas en una memoria USB.

Con la aplicación es posible instalar en un pendrive, muchos programas que podrás iniciar o bootear al inicio del ordenador, por ejemplo para particionar y clonar un disco duro, ejecutar un antivirus, correr herramientas de diagnóstico (para la memoria, disco duro, cpu etc..), e incluso iniciar una instalación del sistema operativo ( windows o distribución de Linux) entre muchas otras.

Es completamente gratis y sencillo de utilizar, y una opción a destacar es que desde la misma interfaz es posible descargar imágenes ISO de muchos programas populares para que puedas instalarlos en el USB.


Mas información sobre el programa.
Contenido - Indice:

Instalación.
Funcionamiento.
Incluir los programas booteables ISO en la ventana principal.
Generar el archivo ISO final para copiar al USB.
Probar los programas mediante un emulador.
Crear el USB booteable.
Lista de programas e imágenes ISO.
Memtest86+ - Testear errores en la memoria.
Acronis - Software backup y restauración de datos.
Gparted - Gestor de particiones.
XPUD - Distro de linux.
Inquisitor - Realizar pruebas y test al Hardware de la PC.
CloneZilla - Clonar disco duros.
Otras herramientas.


1 - Instalación.

Este programa no necesita ser instalado en la PC. Sólo con ejecutar el archivo xboot.exe ya se podrá utilizar.

Lo único que requiere es que se encuentre instalada la plataforma .NET Framework ver 4.0 o superior en nuestro sistema operativo windows 7, Vista o XP. El archivo ejecutable es liviano, tan sólo pesa unos 5 MB aprox.

2.1 - Incluir los programas booteables ISO en la ventana principal.

La interfaz es bien simple, y mas aún incluir los programas que queremos cargar para generar el USB booteable con el pack de aplicaciones.

Lugo de haber descargado cualquier CD de arranque en formato de imagen ISO, lo puedes arrastrar hacia la ventana principal.

Hecho esto, se añadirá la imagen y visualizará el tamaño que ocupa cada programa y la descripción de la aplicación.

Se pueden ir añadiendo todas las imágenes y programas booteables del mismo modo, y en la parte derecha de la ventana se visualizará el tamaño total que ocupará la única imagen ISO que se generará para copiarla a la unidad USB.

Si quieres descargar varias utilidades e imágenes iso, también puedes hacerlo desde el menú Archivo opción Download.

Desde esta ventana, en la lista desplegable, se encuentran varias aplicaciones y software's populares: Distros de Linux, particionadores, para clonar, etc ..

Al seleccionar una de la lista, te redireccionará a la página de descarga del sitio web oficial. Sólo deberás buscar en dicha página la versión del programa pero en formato ISO o CD booteable.
2.2 - Generar el archivo ISO final para copiar al USB.

Una vez tengamos todos los programas booteables que necesitemos y lo hemos incorporado en la lista, podemos generar el único archivo de imagen ISO que contendrá a todas estas aplicaciones para luego copiarlas a la memoria USB.

Esto se realiza desde el botón Create ISO ( Crear ISO ) en la parte inferior de la ventana.


2.3 - Probar los programas mediante un emulador.

Cuando termine de crear el fichero, como opción adicional antes de quemar la imagen al USB, el programa te da la posibilidad de probarlo mediante un emulador ( QEMU ) sin necesidad de reiniciar la PC.

Para probar el menú de arranque con todas los programas, deberás presionar el botón SI, en el cuadro de diálogo que se muestra luego de generar el archivo ISO.
Esta es la ventana de emulación. Al presionar en la opción de utilidades ( Utilities) se visualizará la lista de programas que hemos quemado en la imagen iso, es decir un menú de arranque para acceder a cada aplicación.

Si en cualquier otro momento quieres cargar la imagen ISO con el emulador, se puede realizar desde la pestaña QEMU

Allí, en el apartado Boot ISO File on Qemu, se puede arrastrar cualquier fichero de imagen ISO y automáticamente se iniciará la ventana principal del emulador que tiene el menú de arranque para acceder a los programas que contiene la imagen que acabamos de arrastrar.

Nota: La opción anterior sirve para poder iniciar la imagen ISO con los múltiples programas ( fichero xboot.iso de la carpeta xboot), como también muchos otros CD o DVD booteable en formato ISO que hayas descargado desde internet.
2.4 - Crear el USB booteable.

Una vez generado el fichero xboot.iso con los programas, presionado el botón Create USB se copiará para que el pendrive pueda bootear con las aplicaciones que hemos elegido.

Esto se realiza desde la siguiente ventana, que permite elegir el dispositivo usb en la lista principal, como así también seleccionar dos tipos de Bootloaders ( Menú de arranque ): Syslinux y Grub4dos.
3 - Lista de programas e imágenes ISO.

A continuación puedes ver algunas herramientas y programas booteables que podrás incluir en tu usb.

3.1 - Memtest86+ - Testear errores en la memoria.

Este software permite, en el arranque del ordenador, detectar fallas y errores en los módulos de memoria instalados. Además de ser completamente gratis, es software libre distribuido bajo licencia GPL.

Aquí puedes ver una captura de pantalla de la aplicación.
3.2 - Acronis - Software backup y restauración de datos.

Este completo software permite crear CD de rescates para recuperar el sistema ( particiones, discos duros enteros ), entre muchas otras opciones.

Licencia: Es de tipo comercial, aunque se puede instalar y probar de forma gratuita durante 60 días.

3.3 - Gparted - Gestor de particiones.

Es un excelente programa para gestionar las particiones de tu disco duro y realizar muchas otras tareas de mantenimiento, por ejemplo:

Crear tablas de particiones: msdos, gpt
Tareas de manipulación de partición: Eliminar, crear, verificar en caso de errores, copiar pegar.
Manipular el sistema de archivos windows y Linux: ext2 / ext3 / ext4, ntfs, fat16 / fat32, linux-swap entre otros.
Soporta todos los tamaños de sectores: 512, 1024, 2048, 4096 byte etc ..
La aplicación es completamente gratis y se distribuye como software libre. La imagen ISO ( gparted-live-0.7.1-1.iso ) pesa al rededor de 120MB.

Nota: Una ventaja a mencionar es que incluye un completo manual de uso en idioma español disponible en la sección de documentación en el sitio oficial.
3.4 - XPUD - Distro de linux.

Con xPud es posible iniciar una distribución de Linux sin instalarla. Es una distro reducida de Linux, fácil de configurar y utilizar, e incluye programas básicos como por ejemplo un reproductor de audio, editor de texto, navegador web, entre otros.

El archivo de imagen pesa alrededor de 60 MB ( la versión reducida). Esta versión reducida, no incluye algunos codecs, algunos drivers, y aplicaciones. Se puede instalar en un CD, USB o en una unidad de disco duro.

Esta es una captura de pantalla del menú principal de xPud

Aquí se pueden visualizar las aplicaciones e instalar nuevas: Cliente de Bittorrent, visor PDF, utilizar Skype, visor de gráficos, utilizar una ventana de terminal, acceder a Facebook, entre otros.
3.5 - Inquisitor - Realizar pruebas y test al Hardware de la PC.

Esta es una completa herramienta de tipo software libre con la que cualquier persona o técnico de PC puede emplear para realizar pruebas, test, monitorear y detectar fallos en el hardware, por ejemplo para los discos duros, dispositivos usb, memoria, entre otros.

Nota: La versión estable del programa pesa al rededor de 130 MB. ( Incluye documentación y manual de uso)

Pantalla con el menú principal de opciones.
3.6 - CloneZilla - Clonar disco duros.

Clonezilla es una herramienta open source para poder clonar los discos duros y equipos completos al mismo tiempo a través de una red. También, puede ser utilizado para clonar máquinas en forma individual mediante Clonezilla live.

Clonezilla Live puede utilizarse para clonar equipos individuales mediante un CD / DVD, o unidad flash USB.

Esta es la pantalla del programa para poder crear la imagen clonada en diferentes destinos: En la misma pc, en un servidor NTFS, servidor Samba, servidor SSH.
3.7 - Otras herramientas.

Trinity Rescue: Es una utilidad de Linux, que permite realizar varias acciones y tareas de mantenimiento en sistemas windows, por ejemplo quitar el password de administrador , recuperar archivos eliminados, particiones, hacer una copia exacta de una partición ( clonar ), analizar el sistema mediante varios software antivirus, entre otros.
Paragon: Software de backup y recuperación de datos.
SeaTools: Herramienta de diagnóstico para discos duros.

Requerimientos de instalación y uso.
Este programa funciona con XP, Vista y Windows 7.

Nota: Requiere Microsoft .NET Framework 4.0 o superior.

Cambios, actualizaciones y mejoras del programa.
Cambios y mejoras en las últimas versiones.

Error solucionado al crear un CD de rescate booteable con el antivirus Kaspersky en la opción multiboot usb.
Añadido soporte para Fedora.
Se ha añadido soporte para la fusión-Linux.
Se ha añadido soporte para Network Security Toolkit.
Añadido soporte para Pinguy OS.
Añadido soporte para Zorin OS.
Se ha añadido soporte genérico para distribuciones de Linux que soporte VIVO-MEDIA-PATH parámetro del kernel.
Añadido soporte genérico para distribuciones de Linux que soporte ISO-SCAN/FILENAME parámetro del kernel.
Añadido soporte genérico para Fedora basada en distribuciones de Linux.
Se ha añadido soporte genérico para Floppy y emulación de imagen disco duro.
QEMU actualizado a la versión 0.14.0.
Error solucionado en el soporte para el programa Parted Magic.
Actualización en los enlaces para descargar los archivos de imagen ISO.
Se agregó soporte para ubcd4win
Error solucionado en el soporte para Knoppix
Se agregó soporte para ubuntu v10.10
Se agregó soporte para Paragon utilities
Se agregaron opciones en el menú syslinux y grub4dos
Se agregó nueva opción para reinstalar el bootloader
Nueva opción para desfragmentar archivos al crear el multiboot usb.
Se agregó soporte para el programa que permite testear la memoria de la PC
 ( memtest86+ ) .





2.19 Establecer puntos de recuperación del equipo de computo.

¿Cómo establecer puntos de recuperación de un equipo de computo?














lo primero es que debes tener activado restaurar sistema en tu pc.

para eso te vas a "inicio/ejecutar" o bien presionas "windows+r"
escribes gpedit.msc
te saldrá una ventana con las directivas de grupo.
vas a 
configuracion del equipo/plantillas administrativas/sistema/restaurar sistema
ahi tendrás 2 opciones
desactivar sistema
desactivar configuración
le haces doble click a cada una y las DESHABILITAS (es decir que tendrás restaurar sistema activado). 




                                      video


2.18 Software de utilerias actualizado (System Mechanic, Tune-up, o similares).

utilerias para software y hardware

UTILERIAS DE SOFTWARE


Definición: Driver Scanner es un software diseñado para escanear equipos y ofrecerle una lista de los controladores que necesitan actualizarse. Función : Driver Scanner explora el ordenador y presenta una lista de los controladores que tengan que ser actualizados. Y con un solo clic, Driver Scanner descargará e instalará con seguridad cada actualización en el ordenador siempre y cuando se tenga acceso a internet.

C-Cleaner

Definición: C-Cleaner es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows. También cuenta con la posibilidad de desinstalar programas desde su interfaz e inhabilitar la ejecución de aplicaciones en el inicio del sistema para mejorar la velocidad de arranque. Función: Limpiador: Elimina archivos temporales del navegador, del Explorador de Windows, del sistema operativo y de programas de terceros. También ofrece la posibilidad de añadir funciones de limpieza un poco más avanzadas. Para un borrado más seguro se pueden realizar 1, 3, 7 o hasta 35 pasadas para que sean menos recuperables por parte de programas especializados. El programa además puede limpiar el equipo cada vez que se inicie.

Registro: Localiza y corrige problemas como extensiones de archivos, direcciones de programas inválidas y otras entradas no válidas. Para estar más seguridad, C-Cleaner permite hacer una copia de seguridad del registro antes de limpiarlo. Herramientas: Desinstala programas tal y como el panel de control de Windows, además ofrece la posibilidad de renombrar la entrada del programa, borrarla… [continua]
Para el buen mantenimiento de computadoras es preciso conocer el desempeño de tu computadora y realizar rutinas de mantenimiento periódicamente. Esto la mantendrá en optimas condiciones de trabajo.
Utilerías para un mejor rendimiento del Hardware
Para el buen mantenimiento de computadoras es preciso conocer el desempeño de tu computadora y realizar rutinas de mantenimiento periódicamente. Esto la mantendrá enóptimas condiciones de trabajo. Un gran porcentaje de las fallas de las computadoras es ocasionado por la falta de mantenimiento. Un servicio de mantenimiento de computadoras realizado a tiempo, puede ahorrar dinero y molestias.
•Mantenimiento Preventivo
En el aspecto hardware, el mantenimiento preventivo debe incluir una rutinade
limpieza de tu computadora
. Esto te asegurará que tus computadoras PC esténsiempre limpias y en buenas condiciones de operación.

Un buen mantenimiento preventivo incluye:
•Limpieza externa de la computadora PC
•Sopleteado o aspirado de los componentes internos
•Limpieza completa de teclado, ratón, impresora y otros periféricos.
•Lubricación de mecanismos y partes móviles de la computadora y de los equiposperiféricos
Beneficios del mantenimiento preventivo:
•Ahorro de dinero y larga vida útil de los equipos
•Disminución de tiempos muertos
•Protección de tu inversión
•Mejor Aprovechamiento del equipo instalado Con respecto al sistema operativo y al software, es necesario abundar en el conocimiento de la computadora y establecer una rutina de mantenimiento que te permita ser productivo en todo momento. Te sugerimos considerar los siguientes puntos:
Conoce Tu Computadora
Para un mantenimiento de computadoras que resulte útil, como mínimo debes conocer que sistema operativo tienes, que clase de microprocesador, cuanta memoria RAM y la capacidad del disco duro. Conociendo estas especificaciones y el desempeño obtenido, estarás en mejor posición de analizar algún problema que merme el rendimiento de tu computadora PC.
Disco de Arranque de Emergencia

Grupo de trabajo o Dominio, dejar por defecto “este equipo no esta en una red…”Pon el nombre del grupo de trabajo que quieras, o deja el predeterminado, y pulsa SIGUIENTE La instalación continua con los siguientes procesos:
-Copia de archivos-Completando instalación-Instalando elementos del menú de inicio-Registrando componentes-Guardando configuración
El equipo se reinicia (NO PULSAR NINGUNA TECLA)Continúa la instalación Configuración de pantalla (pulsa ACEPTAR dos veces) Te sale la primera pantalla de termino de instalaciónPulsa SIGUIENTEAhora comprobara la conexión a InternetPulsa OMITIR Ahora te preguntará acerca de la activación, selecciona:“Recordármelo dentro de unos días”Pulsa SIGUIENTE¿Quién usara este equipo?

Escribe el nombre del usuario principal, el resto de usuarios si fuese el caso se podrán crearposteriormentePulsa SIGUIENTEPulsa FINALIZAR PANTALLA DE BIENVENIDAYa tienes XP instalado.

ADMINISTRADOR DE DISPOSITIVOS
En Windows 2000/XP (y también en WindowsVista, aunque por distinto camino) podemos acceder al Administrador dedispositivos pulsando con el botón derecho delratón sobre el icono de Mi PC, en el Escritorio,y seleccionando Propiedades. Activamos, acontinuación, la pestaña Hardware y pulsamossobre el botón Administrador de dispositivos.La información que recibimos, en la nuevaventana que se abre, sobre los adaptadores depantalla y de red, los distintos controladores,los diferentes dispositivos, el equipo, elmonitor, los puertos y unidades dealmacenamiento, no es lo suficientementedetallada. Existe la posibilidad de conseguir que así sea, sólo hay que realizar unpequeño cambio en el Registro de Windows.

PARTICIÓN DE DISCO DURO
¿Qué son las particiones? Las particiones de un disco duro son “trozos” del mismo cuyoprincipal fin debiera ser la de albergar distintos sistemas de ficheros (distintos sistemas operativos) incompatibles entre sí, que no pueden convivir en la misma partición. Podemos dividir un disco duro en, por ejemplo, dos particiones (dos unidades lógicasdentro de una misma unidad física) y trabajar de la misma manera que si tuviésemosdos discos duros (una unidad lógica para cada unidad física).Nota: 1º/ Las particiones son divisiones de tamaño fijo del disco duro; los directorios sondivisiones de tamaño variable de la partición; 2º/ Las particiones ocupan un grupo decilindros contiguos del disco duro (mayor seguridad); los directorios suelen tener su

información desperdigada por toda la partición; 3º/ Cada partición del disco duro puede tener un sistema operativo distinto. Es aconsejable crear más de una partición en el disco duro ¿Por qué? Pues por poner un ejemplo, por razones organizativas, la instalación de más de un sistema operativo en suHD, flexibilidad, seguridad ,es decir para implementar niveles de seguridad RAIDtendremos que disponer de diversas particiones y discos en nuestro sistema, por temas de rendimiento, en discos duros de gran tamaño formateados con FAT ganaremos espacio si hacemos un adecuado número de particiones. ¿Cómo pueden ser las particiones? Las particiones pueden ser de dos tipos: primarias o lógicas. Las particiones lógicas se definen dentro de una partición primaria especial denominada partición extendida. En un disco duro sólo pueden existir 4 particiones primarias (incluida la partición extendida, si existe). El sistema operativo de la partición activa será el que se cargue al arrancar desde el disco duro, recuerda que las únicas particiones primarias que se pueden activar son las primarias.
Particionar el disco duro
Los programas habituales para particional un disco duro son FDISK (proporcionado conMS-DOS y los sistemas operativos Windows) y Partition Magic (programa comercial válido para MS-DOS, Windows y OS/2).Lo puedes descargar de
.Lasdistintas versiones de FDISK se pueden clasificar básicamente en dos: Las que trabajan únicamente con FAT (FDISK de

MS-DOS y Windows 95) y las que también soportan FAT32(FDISK de Windows 95 OSR2 y Windows 98). FDISK preguntará al arrancar si se desea habilitar el soporte para unidades de gran capacidad. Si respondemos que sí a esta pregunta, las particiones que se creen serán FAT32; en caso contrario, serán FAT. FDISK presenta importantes limitaciones: no se puede crear una partición extendida sino existe ya una partición primaria FAT o FAT32 en la unidad; no se pueden variar las particiones creadas sino es borrándolas y creándolas de nuevo; y sólo permite trabajar comparticiones FAT o FAT32.Formatear cada partición Una vez creadas las particiones, es necesario dar formato a cada una de ellas. Si se trata de una partición que va a contener un sistema operativo, el propio programa de instalación nos guiará por este proceso. (Partition Magic es capaz de formatear las particiones a la vez que las crea) si la partición va a ser para programas o datos de un sistema operativo, esta operación será necesario realizarla desde las herramientas proporcionadas por el sistema operativo instalado

lik
http://programas-utilerias.blogspot.mx



                                   video



2.17 Borrado seguro de información.

Borrado seguro de información.


Métodos no seguros de borrado de la información.

Borrado a nivel de sistema operativo.
Formateo lógico o a bajo nivel del dispositivo.
Métodos seguros de borrado de la información.

Desmagnetización.
Destrucción física: Desintegración, pulverización, fusión e incineración y Trituración.
Sobre-escritura.
Las siguientes tablas presentan sus ventajas e inconvenientes y el método de borrado adecuado en función del soporte de almacenamiento:

Borrado seguro de información.
Hoy en día la destrucción de archivos informáticos es un problema de seguridad que nos es muy cercano, debido a los rápidos avances que surgen en la informática nos obligan a deshacernos de nuestros obsoletos equipos que algunas veces guardan valiosa información. La existencia de herramientas que ayudan a recuperar nuestra información es algo muy valioso pero también es un problema de seguridad por eso es recomendable usar herramientas de borrado seguro. El borrado seguro consiste en sobrescribir el contenido de un archivo con ceros binarios, y posteriormente eliminarlo entonces en caso de ese archivo fuera recuperado solo se recuperarían ceros binarios.
Para ello, pueden usar en XP Profesional el comando fsutil file setzerodata. Un práctico ejemplo:
Queremos borrar el archivo ejemplo de 35 bytes
C:\barra\ejemplo>dir
El volumen de la unidad C no tiene etiqueta.
El número de serie del volumen es: B8AB-B419

Directorio de C:\barra\ejemplo

01/04/2006 15:12 DIR .
01/04/2006 15:12 DIR ..
01/04/2006 15:11 35 ejemplo.txt
1 archivos 35 bytes
2 dirs 4.308.082.688 bytes libres

Para sustituir por ceros binarios ejecutamos:
fsutil file setzerodata offset=0 length=35 ejemplo.txt
(el sistema respondera “No se ha escrito ningún dato” pero el archivo si se modifica)
El parámetro “offset” indica donde empezar a sustituir por eso tiene que ser 0 y el parámetro “length” nos indica la longitud, que tiene que ser el tamaño del archivo en este caso 35 bytes.

Después de ejecutar la sentencia borran el archivo y si alguien lo intenta recuperar nunca podrá recuperar su contenido. Este comando se puede usar con cualquier extensión de archivo. 




   video











2.16 Administrador de dispositivos.

¿Qué es el Administrador de dispositivos?


Mediante el Administrador de dispositivos puede determinar qué dispositivos están instalados en el equipo, actualizar software de controlador de dispositivos, comprobar si el hardware funciona correctamente y modificar opciones de configuración de hardware.

Este documento hace referencia a las desktops HP y Compaq con Windows Vista.
Este documento contiene información acerca de la utilización de la herramienta Administrador de dispositivos e información sobre códigos de error.
figura 1: Administrador de dispositivos



El Administrador de dispositivos almacena información acerca de los dispositivos instalados en el equipo. El Administrador de dispositivos almacena la siguiente información:



  • Si el dispositivo funciona correctamente, y de no ser así, envía mensajes de error



  • Dispositivos de hardware instalados



  • Puertos IRQ



  • Asignaciones de memoria



  • Controlador de dispositivos
El Administrador de dispositivos le permite efectuar cambios a las propiedades del dispositivo.


Cómo abrir el Administrador de dispositivos y visualizar los códigos de error


Para ver los códigos de error en el Administrador de dispositivos, siga estos pasos:
  1. Haga clic en Inicio  y escriba administrador de dispositivos en el campo de búsqueda.
  2. Haga doble clic en un tipo de dispositivo (por ejemplo, doble clic en Adaptadores de pantalla ) para ver los dispositivos de esa categoría.
  3. Haga clic con el botón derecho sobre el dispositivo que desee y luego haga clic en Propiedades .
  4. Haga clic en la ficha General para ver el estado del dispositivo.
    figura 2: Ejemplo de un mensaje de estado normal









figura 3: Ejemplo de un mensaje de estado con problemas










NOTA:Si el dispositivo tiene algún problema, se muestra el tipo de problema. También se puede ver un código y un número de problema con la solución sugerida. También puede enviar un Informe de error de Windows a Microsoft, haciendo clic en "Buscar soluciones", si ese botón está disponible.


Comprenda las fichas del Administrador de dispositivos





  • En Administrador de dispositivos, haga clic en el signo más (+ ) junto a un dispositivo, haga clic con el botón derecho en un dispositivo específico, y luego seleccione Propiedades . Aparecerá una ventana de propiedades. La ventana de propiedades tiene una ficha General .



  • La ventana de propiedades de los dispositivos pueden tener diversos tipos de fichas además de la ficha General . Algunos dispositivos pueden tener una ficha Recursos , ficha Controlador , ficha Detalles , o alguna otra.



  • Una descripción del dispositivo. Cuando se hace clic en la ficha Recursos , la ventana en el medio de la ficha indica qué tipos de recursos están disponibles para el dispositivo seleccionado.
  • figura 4: Ficha Recursos












  • El cuadro con barra de desplazamiento en la parte inferior contiene una Lista de dispositivos en conflicto . Si ocurre un conflicto, esta lista mostrará un código de error.



  • Cuando Windows detecta un dispositivo correctamente, la casilla Usar configuración automática está seleccionada. El dispositivo debería funcionar correctamente.



  • Si la configuración de recursos de un dispositivo se basa en la Configuración Básica <n> (donde <n> es cualquier número de 0000 a 0009), es posible cambiar la configuración seleccionando en la lista una configuración diferente de Recursos.



  • Si la configuración para el dispositivo no se basa en una Configuración Básica, haga clic en el botón Cambiar configuración y ajuste manualmente los valores de los recursos. Por ejemplo, para editar la configuración de Intervalo de entrada/salida, siga estos pasos:
    1. Haga clic en la casilla Usar configuración automática para quitar la selección.
    2. Haga clic en el botón Cambiar configuración .
    3. Haga clic en el intervalo de E/S adecuado para el dispositivo.
    4. Guarde la nueva configuración y haga clic en Aceptar para salir.
    5. Reinicie el equipo para que reconozca la nueva configuración.


Barra de herramientas del Administrador de dispositivos


Utilice la barra de herramientas del Administrador de dispositivos para ejecutar diversas acciones en los dispositivos que tiene en su equipo. Consulte la tabla a continuación.
figura 5: Botones de la barra de herramientas del Administrador de dispositivos












                                        video:



2.15 Software de utilerias para configurar y mantener en buen estado la computadora.

Utilerías para Mantenimiento De Computadoras:








Para el buen mantenimiento de computadoras es preciso conocer el desempeño de tu computadora y realizar rutinas de mantenimiento periódicamente. Esto la mantendrá en óptimas condiciones de trabajo.
Un gran porcentaje de las fallas de las computadoras es ocasionado por la falta de mantenimiento. Un servicio de mantenimiento de computadoras realizado a tiempo, puede ahorrar dinero y molestias.
En Digitecnia podemos atender tus requerimientos de Mantenimiento de PC's y servicios de computación en tu casa o en tu empresa. Solicita tu servicio aquí o en el teléfono indicado en el pie de página.
Mantenimiento Preventivo
En el aspecto hardware, el mantenimiento preventivo debe incluir una rutina de limpieza de tu computadora. Esto te asegurará que tus computadoras pc estén siempre siempre limpias y en buenas condiciones de operación.
Un buen mantenimiento preventivo incluye:
Limpieza externa de la computadora pc
Sopleteado o aspirado de los componentes internos
Limpieza completa de teclado, ratón, impresora y otros periféricos.
Lubricación de mecanismos y partes móviles de la computadora y de los equipos periféricos
Beneficios del mantenimiento preventivo:
Ahorro de dinero y larga vida útil de los equipos
Disminución de tiempos muertos
Protección de tu inversión
Mejor Aprovechamiento del equipo instalado
Con respecto al sistema operativo y al software, es necesario abundar en el conocimiento de la computadora y establecer una rutina de mantenimiento que te permita ser productivo en todo momento. Te sugerimos considerar los siguientes puntos:
Conoce Tu Computadora
Para un mantenimiento de computadoras que resulte útil, como mínimo debes conocer que sistema operativo tienes, que clase de microprocesador, cuanta memoria RAM y la capacidad del disco duro. Conociendo estas especificaciones y el desempeño obtenido, estarás en mejor posición de analizar algún problema que merme el rendimiento de tu computadora pc.
Disco de Arranque de Emergencia
Un buen procedimiento para el mantenimiento de computadoras sugiere que antes de que se presente algún problema, elabores un CD de arranque, utilizando los CD's del sistema. Guarda este disco en un lugar seguro y úsalo cuando llegues a tener problemas de inicio desde el disco duro.
Utilerías del Sistema
Aprovecha estas utilerías para el correcto mantenimiento de computadoras. Tu disco duro almacena información esparciéndola en el disco duro. Eventualmente, esta fragmentación disminuye el desempeño de la computadora. Cuando menos cada 3 meses te recomendamos correr la utilería Desfragmentador de disco (En Windows) o alguna similar, para consolidar la información y mantener organizado el disco.
Otras utilerías como ScanDisk de Windows y Disk First Aid de Mac pueden reparar problemas del disco duro y eficientar la operación de tu PC al mismo tiempo que evitan una falla prematura del disco.
En Windows XP puedes encontrar la utilería de desfragmentación en el
Menú Inicio>Todos los programas>Accesorios>Herramientas del sistema>Desfragmentador de disco
También puedes abrir Mi computadora, hacer clic derecho sobre el disco duro, luego clic en Propiedades y buscar en la pestaña Herramientas.
En el desfragmentador de disco, haz clic en Analizar para ver el estado del disco. La computadora revisará el disco duro y te mostrará una representación gráfica del mismo. Si la gráfica consiste principalmente de bandas azules, esto indica un estado saludable en los archivos contiguos. Bandas rojas dispersas indican archivos fragmentados. Si tienes muchos de estos, Windows te sugerirá que desfragmentes y deberás aceptar cuando estés listo.
Deberás planear esta operación con anticipación ya que no podrás utilizar la computadora mientras corre esta utilería.
Te sugerimos hacer la desfragmentacion por la noche, ya que se puede tardar varias horas, dependiendo del tamaño del disco. Si la utilería produce errores, considera correrla en modo protegido. En este modo la mayoría de los servicios se detienen y nada está usando el disco duro.
La frecuencia sugerida para desfragmentar un disco, depende del uso que le des al sistema. Si estás constantemente grabando y borrando archivos grandes, esta rutina deberá ser frecuente. Por otro lado si tu trabajo es principalmente con e-mail, hojas de cálculo, etc. Esta tarea puede hacerse cada 2 o 3 meses.
Software Antivirus
Instala un programa antivirus para el correcto mantenimiento de computadoras y escanéa tu sistema con regularidad. Es buena idea configurar el programa para escanear cada archivo que descargas.
Respaldar la Información
Casi todo mundo olvida respaldar su información con regularidad para el adecuado mantenimiento de computadoras. Asegúrate de respaldar todos tus archivos importantes, cuando menos una vez al mes. Puedes hacer esto manualmente o mediante un programa automático de respaldo y restauración.

No borres Programas Manualmente
Siempre que sea posible, utiliza la utilería desinstalar de tu computadora o algún programa de desinstalación para eliminar el software que ya no necesites.
Instala un Firewall
Si tienes conexión de banda ancha a internet, te sugerimos instalar un software de firewall tal como Zonealarm (Descarga la versión gratuita). O puedes usar el que viene incluido en Windows XP.
Navegador de Internet
Te recomendamos Firefox como mejor alternativa de navegador o puedes utilizar ambos Firefox y el Internet Explorer si así lo deseas. ¡Firefox reduce los riesgos al navegar la internet!
Protege tu Red Inalámbrica
Protege tu red inalámbrica utilizando el encriptado WPA (Preferible) o WEP en tu ruteador inalámbrico. Esto evitará que roben o dañen tu información.


Desarrolla Buenos hábitos de Uso
Apaga tu computadora usando la secuencia de apagado y responde a las advertencias y mensajes de error rápidamente. Un buen mantenimiento de computadoras sugiere también mantener la máquina tan limpia como sea posible, dándole servicio para eliminar el polvo acumulado, limpiar el teclado y el ratón.






                                           video





2.14 Firewall.

Que es un firewall?


Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes






                          video


2.13 Instalación y actualización de antivirus, centro de seguridad de windows, windows defender y family protection.

instalación y actualización de antivirus


Cómo instalar, activar y registrar tu antivirus en 3 pasos?

1. Instala tu antivirus
Te enseñamos a instalar tu antivirus desde cero, tanto si has descargado el programa completo desde el área de descargas para clientes como si dispones del último CD-ROM. Puedes ver el vídeo tutorial o consultar los artículos de Soporte.

Si lo prefieres, puedes contratar la intervención de un técnico experto que lo hará todo por ti.

2. Activa los servicios
Aprende a activar los servicios de tu antivirus, paso imprescindible para disfrutar de las siguientes ventajas:

Actualizaciones automáticas diarias durante la vigencia de tu producto
Soporte técnico y servicio SOS Virus, una respuesta rápida frente a las posibles incidencias con virus desconocidos.

3. Registra tu producto
Aprende a registrar tu antivirus. Recuerda que para poder registrarte, debes activar tu antivirus previamente. El registro, aunque opcional, te permitirá disfrutar de las siguientes ventajas:

Acceso al área personal de clientes
Descarga de las últimas versiones del producto
Consejos y tutoriales
Descuentos al renovar la licencia del producto


                                             video



domingo, 24 de noviembre de 2013

2.12 Vulnerabilidad de la computadora, formas de contagio, reconocimiento de los riesgos t de la presencia de los riesgos (Virus, Spyware, Trojanos, Addware, Gusanos, Cookies, Data loggers, Spam, Scam, Phishing, pop-ups, descarga de archivos de Internet y piratería).

Vulnerabilidad de la computadora, formas de contagio, reconocimiento de los riesgos  de la presencia de los riesgos (Virus, Spyware, Trojanos, Addware, Gusanos, Cookies, Data loggers, Spam, Scam, Phishing, pop-ups, descarga de archivos de Internet y piratería).


Conjuntamente con el nacimiento de la computación, también nacieron los programas o software que le permitían a aquellas primitivas maquinarias operar. Si bien estas máquinas procesaban la información de una manera precisa, lo cierto es que los programas que las controlaban eran de desarrollo y diseño humano, y por lo tanto muy factibles de contener toda clase de errores.
Con el paso de los años, los errores de programación han ido disminuyendo, gracias en gran parte a que los nuevos lenguajes de programación son más flexibles y que existe gran cantidad de información impresa y en Internet acerca de cómo operarlos.
Pero lamentablemente todavía nos podemos encontrar con muchos de estos errores cuando ejecutamos un programa, aún los más reputados y con mayor trabajo en su diseño, incluyen una serie de errores que sus ingenieros van parcheando con actualizaciones a medida que son descubiertos o denunciados por sus usuarios.
Casos como el del sistema operativo Microsoft Windows, los navegadores web Firefox o Internet Explorer y tantos otros programas muy populares muchas veces integran profundos problemas que conllevan inconvenientes con su normal funcionamiento, o hasta inclusive presentan “agujeros” por los cuales un hacker debidamente entrenado y con experiencia puede utilizar para ingresar a nuestra PC y cometer toda clase de fechorías en la misma, desde adulterar documentos hasta robarnos valiosa información bancaria o financiera.
Precisamente  estos agujeros, o más apropiadamente llamadas vulnerabilidades, son una fuente prácticamente inagotable de problemas, ya que como podremos ver en las siguientes líneas, se presentan en prácticamente todos los programas,tanto gratuitos, como de código abierto y software comercial.
Las mencionadas vulnerabilidades son partes del código fuente del programa que no han sido concienzudamente escritas teniendo en cuenta la seguridad global de una aplicación, y por lo tanto es posible que un hacker, o una persona con el suficiente nivel de conocimientos, los aproveche para comprometer la integridad de un sistema informático, sea un mainframe o un simple PC de escritorio.

Las vulnerabilidades más peligrosas son aquellas que le permiten a un atacante  ejecutar código arbitrario, lo que le brindaría la oportunidad de tomar el control de nuestra PC, sometiéndola a sus deseos o requerimientos.

También existen casos donde un software o sistema operativo instalado en una computadora puede contener una vulnerabilidad que permite su exploración remota, es decir a través de la red. Por lo tanto, un atacante conectado a Internet, al explorar tal vulnerabilidad en el software, podrá obtener acceso autorizado a la computadora en donde este programa se encuentra instalado.

Como evitar ser víctimas de un hacker a través de una vulnerabilidad

Estas son las principales y más sólidas soluciones que podemos poner en práctica para evitar ser víctimas de un hacker:

Mantener siempre actualizado nuestro software con los últimos parches provistos por sus desarrolladores.
Poner en práctica un firewall y conocer bien sus prestaciones y características.
También es buena idea no instalar cualquier programa que descarguemos u obtengamos desde Internet o cualquier otra fuente, siempre tratar de preferir aplicaciones reconocidas y que tengan un soporte actualizado.
Pero sin duda alguna, la herramienta que mejor nos defenderá de esta amenaza es un buen software de seguridad, al estilo de AVG o Avast!, dos excelentes aplicaciones con las cuales vamos a poder sentirnos bien seguros.









                                             video



2.11 Detección de errores del disco (Scandisc).

Errores en disco

Un error en disco es un problema muy comúnen algunos equipos, estos errores afectan aldisco duro y hacen que pierda el rendimientodel sistema, así como hacer que ya nofuncione el equipo.

Revisar, comprobar y reparar discos duros con CHKDSK mediante la línea de comandos en Windows

Como usar CHKDSK en Windows para revisar, comprobar, reparar, eliminar los errores de disco, sectores erróneos y asegurar un buen funcionamiento de los discos duros mediante la línea de comandos. Parámetros y opciones de la aplicación. Mensajes de error y advertencia. Trucos. Usar CHKDSK desde la Consola de recuperación o un disco de arranque.


Chequear, comprobar y reparar discos mediante la línea de comandos con CHKDSK

Presiona el siguiente botón para iniciar el comando CHKDSK, que efectuará una revisión de tu disco duro principal en busca de errores. Se ejecutará solo en modo lectura, es decir informará en caso de encontrarse algún error, pero no lo corregirá.

Chkdsk.exe (su nombre es la abreviatura de Check disk), es una aplicacion incluida en todas las versiones de Windows.
Es utilizada para mostrar el estado y la integridad del sistema de archivo de los discos duros, memorias, tarjetas y otros medios de almacenamiento.
Puede escanear, revisar y reparar problemas físicos en la superficie de discos duros como sectores defectuosos y recuperar los datos de ser posible.
También es capaz de reparar errores lógicos en el sistema de archivos como corrección de clústeres perdidos, archivos con vínculos cruzados o errores en directorios.

CHKDSK solo revisa, recupera y repara errores lógicos en los discos o sea en el sistema de archivos.
• Para saber rápidamente el estatus de un disco que reporta SMART lee: Conocer el estado de salud de un disco duro en Windows
• En caso de un disco que se sospeche tiene errores electrónicos o físicos lee: Qué hacer si un disco duro no funciona, errores frecuentes
• En caso de recibir mensajes o alertas de error SMART lee: Mensajes de error S.M.A.R.T. de un disco duro en mal estado

¿Cómo ejecutar el Reparador de discos o Chkdsk?


Hay tres formas de ejecutar Chkdsk:
✓ Desde el explorador de Windows, aunque de forma limitada.
✓ Usando la línea de comandos mediante la consola de CMD o Símbolo del sistema con el comando CHKDSK, de esta forma se accede a sus opciones avanzadas.
El comando CHKDSK también se pueden ingresar en la herramienta Ejecutar que se abre con las teclas Windows + R.
✓ Por último también es posible ejecutarlo para revisar o reparar un disco, cuando no es posible iniciar el sistema operativo, desde la Consola de recuperación o una ventana de MSDOS que se puede abrir usando el disco de instalación de Windows o un disco de arranque.
El contenido de este artículo se aplica al uso de CHKDSK en Windows 7, Vista, XP y Windows 8, aunque este reciente sistema operativo agrega nuevas opciones a la herramienta, las que puedes leer con más detalles en otra página de nuestro sitio:Nuevas opciones de CHKDSK para reparar los discos en Windows 8

Usar CHKDSK desde el explorador de Windows


Para usar CHKDSK desde el explorador de Windows sigue los siguientes pasos:
• Selecciona en Mi PC la unidad a revisar o reparar.
• En el menú contextual (clic derecho) selecciona Propiedades.
• En la pestaña Herramientas oprime el botón Comprobar ahora, se abrirá la ventanaComprobar Disco, tendrás dos opciones disponibles:
Reparar automáticamente errores en el sistema de archivos.
Examinar e intentar recuperar sectores defectuosos.

• Utiliza la primera opción y después en caso de que sea necesario usa la segunda, esta demorará bastante tiempo en completarse en discos grandes.

Usar CHKDSK desde la línea de comandos


Para revisar o reparar un disco duro mediante CHKDSK en la consola de CMD o en el comando Ejecutar, escribe: CHKDSK más la letra de la unidad a revisar seguida de dos puntos y a continuación el parámetro.
Usar el comando CHKDSK en Windows para revisar o reparar un disco duro
Dos ejemplos:
CHKDSK D: 
Usando el comando de esta forma, es decir sin especificar ningún parámetro u opción, CHKDSK revisa el disco seleccionado y al final muestra el informe de su estado y de la integridad del sistema de archivo, pero no realiza ninguna acción.
CHKDSK D: /F
De esta otra manera revisa el disco seleccionado y corrige los errores encontrados en el sistema de archivos, de existir alguno.

Parámetros que se pueden emplear con CHKDSK:


/f - Corrige errores en el disco

/r - Encuentra sectores dañados y recupera la información que sea legible

/I - Realiza una comprobación menos exhaustiva de entradas de índice (Sólo para NTFS)

/c - Omite la comprobación de ciclos dentro de la estructura de carpetas (Sólo para NTFS)
Los dos anteriores reducen la cantidad de tiempo necesario para ejecutar Chkdsk ya que omiten ciertas comprobaciones en el volumen.

/x - Fuerza al volumen a desmontarse primero si es necesario (es necesario usar /f)

/b - Vuelve a evaluar los clústeres incorrectos en el volumen es necesario usar /R (Sólo para NTFS)

/v - Para FAT/FAT32 muestra la ruta completa y el nombre de cada archivo en el disco, si es NTFS muestra mensajes de limpieza si hay.

InfografíaCarga una infografía que muestra de forma visual los pasos elementales para revisar y reparar un disco usando CHKDSK

Ver infografía: Como revisar y reparar un disco duro con errores en Windows

Herramientas y programas para revisar y reparar un disco duroEn la siguiente página puedes descargar una sencilla aplicación, que permite con solo dos clics revisar un disco en busca de errores y repararlos si existen.
También se indican los vínculos a los programas creados por los principales fabricantes de discos para solucionar los conflictos en estos dispositivos.
Se sugiere un programa gratis para conocer de forma detallada los parámetros incorrectos recogidos por SMART, del funcionamiento de un posible disco defectuoso.



Mensajes de error y advertencia de CHKDSK


Al realizar la petición de revisar y reparar un disco con el comando CHKDSK, pueden aparecer los siguientes mensajes:
Chkdsk no puede ejecutarse ya que el volumen está siendo usado por otro proceso.
Chkdsk puede ejecutarse si se desmonta previamente este volumen.
TODOS LOS IDENTIFICADORES ABIERTOS A ESTE VOLUMEN NO SERÁN VÁLIDOS.
¿Desea exigir el desmontaje de este volumen? (S/N)
Este mensaje indica que existen procesos abiertos en el disco, por lo que será necesario desmontarlo para efectuar el análisis (solo significa que no podrás acceder al disco mientras se efectua el análisis).
Escribe en este caso la letra S y presiona la tecla Enter.

CHKDSK no se puede ejecutar porque otro proceso ya está usando el volumen.
¿Desea que se prepare este volumen para que sea comprobado la próxima vez que se reinicie el sistema? (S/N)
Este mensaje indica que la unidad escogida alberga archivos abiertos por el sistema operativo, por lo que para revisarla de forma efectiva será necesario reiniciar el equipo, de forma tal que CHKDSK se ejecute antes de que Windows abra archivos en la unidad.
Debes escribir la letra S y presionar la tecla Enter, entonces reiniciar manualmente.

Comandos rápidos para usar CHKDSK


Para los que necesitan usar CHKDSK de forma fácil y rápida, sin tener que abrir la consola de CDM, pueden utilizar los siguientes comandos rápidos en Windows 7.
Para usarlos solo copia los comandos (Control+C), presiona la tecla Windows para abrir el cuadro de inicio, pega el comando copiado (Control+V) y finalmente presiona la tecla Enter.

➔ Para revisar y reparar la unidad C usa:
CMD.EXE /K CHKDSK C: /F

➔ Para revisar y reparar la unidad D usa:
CMD.EXE /K CHKDSK D: /F

➔ Para revisar y reparar la unidad E usa:
CMD.EXE /K CHKDSK E: /F

Trucos para CHKDSK


Evitar que CHKDSK se ejecute al inicio de Windows


Puedes hacer que CHKDSK no comience con el chequeo de los discos al iniciar el sistema, útil si has configurado la aplicación para que se ejecute en el inicio y luego por alguna razón te arrepientes.
En el registro de Windows accede a la clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager
En el panel de la derecha da dos clics en: BootExecute e introduce el valor: autocheck autochk *

Leer los logs creados en un chequeo de disco


Generalmente cuando efectuamos un chequeo de los discos ya sea de forma manual o planificada, al terminar la aplicación muestra el resultado solo breves segundos y se cierra, lo que no nos da el tiempo suficiente para leer el informe.
Para solucionar esto podemos buscar en el Visor de eventos el log con la información.
Para eso haz lo siguiente:
• Inicia el visor de Eventos, para eso escribe en Inicio: eventvwr o Visor de eventos y presiona Enter.
• En el panel izquierdo abre la carpeta Registros de Windows.
• En Aplicación
 da un clic derecho y selecciona en el menú contextual Buscar, en la pequeña ventana escribe: CHKDSK, Siguiente.
• Ahora verás el log del evento con el informe completo del chequeo realizado.
El log tendrá el tag "Wininit", si para efectuar el chequeo hubo que reiniciar el sistema. 

Modificar el tiempo de espera de CHKDSK usando el comando CHKNTFS


Cuando CHKDSK se ejecuta al inicio del sistema, el tiempo predeterminado de espera es de 10 segundos, pero puedes especificar el tiempo que necesites usando el comando: CHKNTFS /T y a continuación la cantidad de segundos, por ejemplo:
CHKNTFS /T 30
El valor también lo puedes cambiar accediendo a la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager
En el panel derecho si no existe el valor AutoChkTimeOut crea Nuevo Valor de DWORD (32bits), dos clics y selecciona en Nuevo valor la casilla Decimal e introduce la cantidad de segundos deseada.

Usar CHKDSK desde la Consola de recuperación


Es posible iniciar CHKDSK desde la Consola de recuperación, es a veces la única opción de poder recuperar un disco duro.
La Consola de recuperación es una ventana de MSDOS que se ejecuta desde un disco, es decir sin iniciar Windows. 
De esa forma es posible acceder a un disco duro revisarlo y repararlo, cuando el sistema no se inicia.
Solo están disponibles dos opciones: 
/P = Hace que CHKDSK realice un profundo chequeo del disco y corrija cualquier error.
/R = Hace que CHKDSK localiza sectores dañados en el disco y recupera la información que sea posible de ellos. Al utilizar /R es implícito que la opción /P se incluye, por lo que no es necesario utilizarla.
Ejemplos:
CHKDSK = Simplemente muestra el estado del disco de inicio.
CHKDSK C: /P = Chequea el disco y corrige errores.
CHKDSK C: /R = Chequea el disco, corrige errores, localiza sectores dañados y trata de recuperar la información que sea posible.

¿Cómo iniciar la consola de recuperación en Windows?


La consola de recuperación es posible iniciarla de tres maneras:
1- Desde el menú del disco de instalación de Windows, iniciando el sistema desde el disco y es imprescindible cuando no es posible iniciar el sistema de otros modos.
2- Desde un disco de reparación, este es un disco que podemos crear nosotros fácilmentecon solo unos pasos y que nos podrá sacar de más de un apuro ya que contiene todas las herramientas necesarias para resolver los conflictos de inicio.
3- Desde el menú de arranque del sistema.

¿Cómo crear un disco de arranque, reparación o restauración del sistema?


Para crear un crear un disco de reparación que puedes tener a mano para usarlo en caso de cualquier error que impida que Windows se inicie, sigue los siguientes pasos:
• Escribe en el cuadro de Inicio sdclt y presiona la tecla Enter, se abrirá la ventana de la herramienta Copias de seguridad y restauración.
• Escoge en el panel de la izquierda: Crear un disco de reparación del sistema y sigue los pasos que te indicara el asistente, por supuesto para eso tienes que tener una unidad grabadora de discos instalada.
En caso que se solicite insertar un disco de instalación de Windows, significa que no se pueden encontrar en el equipo los archivos necesarios para crear el disco.
Al arrancar la computadora desde el disco de reparación estarán disponibles las siguientes herramientas:
• Reparación de inicio
• Restaurar sistema
• Recuperación de imagen del sistema
• Diagnóstico de memoria
• Símbolo del sistema o consola de CMD
Para iniciar el equipo desde un CD o DVD es imprescindible configurar primero el SETUP o BIOS para que la unidad óptica sea el primer dispositivo de arranque.
Lee más información en la siguiente página: Problemas y errores que impiden el arranque e inicio de la PC

Funcionamiento de CHKDSK


Si te interesa saber mas sobre el funcionamiento de CHKDSK, sigue leyendo.
La actividad de CHKDSK se divide en tres pasos principales

Fase 1: Comprobación de archivos

Durante el primer paso, CHKDSK muestra un mensaje que dice que está comprobando archivos y también muestra el porcentaje de la comprobación contando desde el 0 al 100 por ciento. Durante esta fase, CHKDSK examina cada segmento registrados en la tabla de asignación de archivos (MFT).
El "porcentaje completado" que CHKDSK muestra durante esta fase es el porcentaje de la MFT que CHKDSK ha comprobado.
Al final de esta fase, se ha identificado el espacio que está en uso y el que está disponible.

Fase 2: Comprobación de los índices

Durante el segundo paso CHKDSK examina cada uno de los índices en el volumen. Los índices son esencialmente directorios NTFS.
Durante este paso, se examina cada directorio que se encuentra en el volumen, se chequea la coherencia interna y se verifica la correspondencia entre lo que se encuentra grabado en el registro de la MFT y los directorios que se encuentran físicamente en el disco.
Al final de esta fase, CHKDSK se ha asegurado de que no existen archivos "huérfanos" y que todos los listados de directorios contienen archivos válidos.
(Un archivo huérfano es un archivo al que se hace referencia pero no existe en ningún directorio.)

Fase 3: Comprobación de los descriptores de seguridad

Durante esta fase, CHKDSK examina cada descriptor de seguridad que está asociado con los archivos o directorios que se encuentran en el volumen.
Los descriptores de seguridad contienen información sobre la propiedad de un archivo o directorio, de los permisos NTFS para el archivo o directorio, y la auditoría.

Fase 4: Comprobación de los sectores

Si el modificador /R es utilizado, CHKDSK ejecuta el cuarto paso para buscar sectores defectuosos en el espacio libre del volumen.
CHKDSK intenta leer cada sector del volumen para confirmar que el sector se puede utilizar, incluso sin el modificador /R, CHKDSK siempre lee los sectores que están asociados con los metadatos.
Cuando CHKDSK encuentra un sector ilegible recupera los datos del clúster no válido y escribe los datos en el clúster recién asignado.
Sin embargo, usando el modificador / R es una manera conveniente para escanear todo el volumen si se sospecha que un disco puede tener algunos sectores defectuosos.
El modificador /C indica a CHKDSK que omita las comprobaciones que detectan ciclos en la estructura de directorios. Los ciclos son una forma poco común de corrupción en los que un subdirectorio puede tener a sí mismo un "antepasado".
El uso del modificador /C puede acelerar CHKDSK alrededor de un 1 o 2 por ciento, pero este parámetro también puede dejar archivos "flotantes" en un volumen NTFS. Estos archivos pueden ser inaccesibles desde el resto del árbol de directorios y algunos pueden quedar huérfanos, lo que puede traer como consecuencia que los programas de Windows, incluyendo programas de copia de seguridad, no sean capaces de reconocerlos.

El modificador /I indica a CHKDSK que omita las comprobaciones que comparan las guías o entradas de directorios con sus segmentos correspondientes. Utilizando esta opción, se sigue comprobando la coherencia interna de las entradas de directorios, pero las entradas de directorio no son necesariamente compatibles con los datos que se almacena en los segmentos de registro correspondientes.

Utilizando el modificador /I puede reducirse hasta un 50 o 70 por ciento el tiempo necesario para revisar discos grandes, pero puede traer como consecuencia que no se compruebe verdaderamente la referencia existente en la MFT con los archivos existentes en los directorios.

En resumen, estas dos opciones deben ser solo empleadas en situaciones en las que es necesario ejecutar CHKDSK en discos de gran tamaño y no se dispone del tiempo suficiente para una operación normal.

Revisar los resultados de la reparación del sistema de archivos con CHKDSK


Debido a algunas reparaciones, tales como la corrección de clústeres perdidos (también conocido como unidades de asignación) o archivos con vínculos cruzados, los cambios en la tabla de asignación de archivos puede ocasionar pérdidas de datos.
Chkdsk mostrará en ese caso un mensaje de confirmación similar al siguiente:
10 unidades de asignación perdidas que se encuentran en 3 cadenas.
Convertir cadenas perdidas en archivos?
Si presionas la tecla N, Windows corregirá los errores en el volumen, pero no guardará el contenido de los clústeres perdidos. 
Si presionas S, Windows intentará identificar la carpeta a la que pertenecen. Si es así, las cadenas de clúster perdidos se guardarán allí como archivos. Si la carpeta no puede ser identificada o si no existe, se guarda cada cadena de clústeres perdidos en una carpeta llamada FOUND.XXX, donde XXX es un número secuencial comenzando con 000. 
Son creados, uno o más archivos con el siguiente formato: Filennnn. CHK (el primer archivo se llama File0000.chk, el segundo se llama File0001.chk, y así sucesivamente en ese orden) Cuando Chkdsk finalice es recomendable revisar el contenido de esta carpeta.
¡Importante.
En reparaciones efectuadas a dispositivos USB como memorias, tarjetas, etc. a veces es imprescindible recuperar manualmente los archivos de esta carpeta renombrándolos con la extensión de archivo necesaria.
Finalmente eliminarse los archivos CHK después de haber guardado los necesarios. 

Los sectores defectuosos informados por Chkdsk fueron marcados cuando el volumen fue preparado por primera vez para la operación. Eso trae como consecuencia que en caso que se interrumpa la operación debido a un corte de energía u otra causa, los archivos y directorios marcados no serán accesibles desde el explorador de Windows hasta que se termine la reparación con CHKDSK.
Si con ningunos de los métodos anteriores fue posible reparar tu disco duro, busca y descarga las herramientas de diagnóstico que provee cada fabricante. Usa las siguientes direcciones:
Toshiba | Samsung | Hitachi | Seagate/Maxtor | Western digital



                                       Video