ESTABLECE SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO .
Profesor: MTRO. Eros Mena Bonilla
Grado y grupo: 3 AS
Realizado Por: Victor Gustavo Garay Gama - Wendy Adriana Chavez Telles
ESTABLECE SEGURIDAD INFORMATICA EN EL EQUIPO DE CÓMPUTO
Definición y
Características de seguridad
La seguridad informática
consiste en asegurar que los recursos del sistema de información (material
informático o programas, sean utilizados de la manera más apropiada y que el
acceso a la información allí contenida así como su modificación, sólo sea
posible a las personas que se encuentren acreditadas y dentro de los límites de
su autorización.
Para que un sistema sea
considerado seguro debe cumplir con las siguientes características:
- Integridad: La información producida es de calidad
porque no puede ser modificada por quien no está autorizado.
- Confidencialidad: La información solo debe ser legible para
los autorizados, la misma debe llegar a destino con la cantidad y calidad
con que fue prevista.
- Disponibilidad: la información debe estar disponible
cuando se la necesita.
- Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda
negar la autoría de quien provee de dicha información.
Seguridad informática
La seguridad informática o seguridad
de tecnologías de la información es
el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos,archivos), hardware y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
La
definición de seguridad de la información no debe ser confundida con la de
«seguridad informática», ya que esta última sólo se encarga de la seguridad en
el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
La
seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Puesto
simple, la seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definición general de seguridad debe también
poner atención a la necesidad de salvaguardar la ventaja organizacional,
incluyendo información y equipos físicos, tales como los mismos computadores.
Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar
acciones apropiadas sobre un ítem en específico. Cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de organización a
organización. Independientemente, cualquier compañía con una red debe de tener
una política de seguridad que se dirija a conveniencia y coordinación.
Seguridad Física
" Un
experto es aquel que sabe cada vez más sobre menos cosas, hasta que sabe
absolutamente todo sobre nada.. es la persona que evita los errores pequeños
mientras sigue su avance inexorable hacia la gran falacia"
Definición de Webwer - Corolario
de Weinberger (Leyes de Murphy)
Es muy importante ser consciente que por más que nuestra empresa
sea la más segura desde el punto de vista de ataques externos, Hackers, virus,
etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha
previsto como combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora
del diseño de un sistema informático. Si bien algunos de los aspectos tratados
a continuación se prevén, otros, como la detección de un atacante interno a la
empresa que intenta a acceder físicamente a una sala de operaciones de la
misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr
tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la
misma.
Así, la Seguridad Física consiste
en la "aplicación de
barreras físicas y procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información confidencial"(1).
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del
Centro de Cómputo así como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de datos.
Tipos de Desastres
No será la primera vez que se mencione en este trabajo, que cada
sistema es único y por lo tanto la política de seguridad a implementar no será
única. Este concepto vale, también, para el edificio en el que nos encontramos.
Es por ello que siempre se recomendarán pautas de aplicación general y no
procedimientos específicos. Para ejemplificar esto: valdrá de poco tener en
cuenta aquí, en Entre Ríos, técnicas de seguridad ante terremotos; pero sí será
de máxima utilidad en Los Angeles, EE.UU.
Este tipo de seguridad está enfocado a cubrir las amenazas
ocasionadas tanto por el hombre como por la naturaleza del medio físico en que
se encuentra ubicado el centro.
Las principales amenazas que se prevén en la seguridad física son:
- Desastres naturales, incendios
accidentales tormentas e inundaciones.
- Amenazas ocasionadas por el
hombre.
- Disturbios, sabotajes internos y
externos deliberados.
No hace falta recurrir a películas de espionaje para sacar ideas
de cómo obtener la máxima seguridad en un sistema informático, además de que la
solución sería extremadamente cara.
A veces basta recurrir al sentido común para darse cuenta que
cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen
siendo técnicas válidas en cualquier entorno.
A continuación se analizan los peligros más importantes que se
corren en un centro de procesamiento; con el objetivo de mantener una serie de
acciones a seguir en forma eficaz y oportuna para la prevención, reducción,
recuperación y corrección de los diferentes tipos de riesgos.
- Incendios (leer más)
- Inundaciones
Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de cómputos.
Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. - Condiciones Climatológicas (leer más)
- Señales de Radar
La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años.
Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.
Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana. - Instalaciones Eléctricas (leer más)
- Ergometría (leer más)
Acciones Hostiles
- Robo
Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina.
La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora.
El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro - Fraude
Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imágen, no se da ninguna publicidad a este tipo de situaciones. - Sabotaje
El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos.
Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.
Control de Accesos
El control de acceso no sólo requiere la capacidad de
identificación, sino también asociarla a la apertura o cerramiento de puertas,
permitir o negar acceso basado en restricciones de tiempo, área o sector dentro
de una empresa o institución.
- Utilización de Guardias (leer más)
- Utilización de Detectores de Metales
El detector de metales es un elemento sumamente práctico para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual.
La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma.
La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo. - Utilización de Sistemas Biométricos (leer más)
- Verificación Automática de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas.
Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud.
La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir.
La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada.
El equipamiento de colección de firmas es inherentemente de bajo costo y robusto.
Esencialmente, consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata. - Seguridad con Animales
Sirven para grandes extensiones de terreno, y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema.
Así mismo, este sistema posee la desventaja de que los animales pueden ser engañados para lograr el acceso deseado. - Protección Electrónica (leer más)
Conclusiones
Evaluar y controlar permanentemente la seguridad física del
edificio es la base para o comenzar a integrar la seguridad como una función
primordial dentro de cualquier organismo.
Tener controlado el ambiente y acceso físico permite:
- disminuir siniestros
- trabajar mejor manteniendo la
sensación de seguridad
- descartar falsas hipótesis si se
produjeran incidentes
- tener los medios para luchar
contra accidentes
Las distintas alternativas estudiadas son suficientes para conocer
en todo momento el estado del medio en el que nos desempeñamos; y así tomar
decisiones sobre la base de la información brindada por los medios de control
adecuados.
Estas decisiones pueden variar desde el conocimiento de la áreas
que recorren ciertas personas hasta la extremo de evacuar el edificio en caso
de accidentes.
Seguridad Lógica
Luego de ver como nuestro sistema puede verse afectado por la
falta de Seguridad Física, es importante
recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no
será sobre los medios físicos sino contra información por él almacenada y
procesada.
Así, la Seguridad Física, sólo es una
parte del amplio espectro que se debe cubrir para no vivir con una sensación
ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se
posee es la información, y por lo
tanto deben existir técnicas, más allá de la seguridad física, que la aseguren.
Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la "aplicación de
barreras y procedimientos que resguarden el acceso a los datos y sólo se
permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que
"todo lo que no está permitido debe estar prohibido" y esto es lo que
debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
- Restringir el acceso a los
programas y archivos.
- Asegurar que los operadores
puedan trabajar sin una supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
- Asegurar que se estén utilizados
los datos, archivos y programas correctos en y por el procedimiento
correcto.
- Que la información transmitida
sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
- Que la información recibida sea
la misma que ha sido transmitida.
- Que existan sistemas alternativos
secundarios de transmisión entre diferentes puntos.
- Que se disponga de pasos
alternativos de emergencia para la transmisión de información.
Controles
de Acceso
Estos controles pueden implementarse en el Sistema Operativo,
sobre los sistemas de aplicación, en bases de datos, en un paquete específico
de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema
operativo de la red, al sistema de aplicación y demás software de la
utilización o modificaciones no autorizadas; para mantener la integridad de la
información (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la información confidencial de accesos no
autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones
referidas a la seguridad lógica, como por ejemplo las relacionadas al
procedimiento que se lleva a cabo para determinar si corresponde un permiso de
acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el
National Institute for Standars and Technology (NIST)(1) ha resumido los
siguientes estándares de seguridad que se refieren a los requisitos mínimos de
seguridad en cualquier sistema:
- Identificación y Autentificación (leer más)
- Roles
El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios. - Transacciones
También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada. - Limitaciones a los Servicios
Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario. - Modalidad de Acceso (leer más)
- Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.
De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados. - Control de Acceso Interno (leer más)
- Control de Acceso Externo (leer más)
- Administración (leer más)
Niveles
de Seguridad Informática
El estándar de niveles de seguridad mas utilizado
internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo
a las normas de seguridad en computadoras del Departamento de Defensa de los
Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema
Operativo y se enumeran desde el mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares
europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos
anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
- Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh. - Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1: - Acceso de control discrecional:
distinción entre usuarios y recursos. Se podrán definir grupos de
usuarios (con los mismos privilegios) y grupos de objetos (archivos,
directorios, disco) sobre los cuales podrán actuar usuarios o grupos de
ellos.
- Identificación y
Autentificación: se requiere que un usuario se identifique antes de
comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no
podrá ser accedido por un usuario sin autorización o identificación.
- Nivel C2: Protección de Acceso
Controlado
Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.
La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema. - Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos. - Nivel B2: Protección Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios. - Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.
Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder. - Nivel A: Protección Verificada
Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
Comprobar que
software del equipo este actualizado
la pc estara
actualizada cuando se hallan instalado las actualizaciones mas recientes...
para ver si tienes actualizaciones, ve a:
1-panel de control
2- sistema y seguridad
3- wimdow update
alli veras si hay actualizaciones, si las hay debes instalarlas asi que solo dale clic en instalar y luego reinicia el equipo.
si no estan nisiquiera descargadas, conectate a internet y le das donde dice "buscar actualizaciones" cuando las halla encontrado las instalas y reinicias!!
1-panel de control
2- sistema y seguridad
3- wimdow update
alli veras si hay actualizaciones, si las hay debes instalarlas asi que solo dale clic en instalar y luego reinicia el equipo.
si no estan nisiquiera descargadas, conectate a internet y le das donde dice "buscar actualizaciones" cuando las halla encontrado las instalas y reinicias!!
SOLUCIONA DIFICULTADES PRESENTADAS EN EQUIPOS
DE COMPUTO EN EL HARDWARE Y/O SOFTWARE
SOLUCIONAR
PROBLEMAS DEL HADWARE
Las soluciones son las siguientes:
1.- las memorias estan sucias(para eso hay que probarlas en otra pc que utilice el mismo tipo de ram) si en caso no funciona la ram en la otra pc entonces significa que no sirven y se debera comprar otra del mismo tipo.
2.-la otra seria checar el microprocesador igual en otra pc (al igual como lo explique con las ram).
3.- el otro problema puede ser la tarjeta de video (tambien tendras que checarla en otra pc).
4.- ah tambien pudiera ser la pila de tarjeta madre que ya no funcione si ese fuera el caso tendrias que comprar una en una tienda exclusiva donde vendan circuitos electricos ah paro para que no te den gato por liebre lleva la pila para que lo enseñes (nota: nunca te atrevas a comprar la pila con los falluqueros por que no son las misma).
5.- si de plano sigue el problema y ya checastes en otra pc todo lo anterior entonces el problema es la trajeta madre y tendras que comprar una pero de acuerdo a las caracteristicas del microprocesador,las ram que tu pc tenga(eso te lo digo para que no gastes de mas.) espero y les sirva este aporte.
SOLUCIONAR PROBLEMAS DEL SOFTWARE
Su software, ya sea un navegador de Internet o una base de datos de donantes, puede desempeñar un papel fundamental en sus tareas cotidianas como organización sin fines de lucro. Por esta razón, cuando comienzan a surgir problemas de software tales como caídas inexplicables del sistema y extraños mensajes de error, la jornada laboral puede convertirse en una silenciosa (o no tan silenciosa) inactividad.
Si los problemas de software lo agobian, se verá tentado a llamar al personal oficial de soporte técnico del producto pero las llamadas al centro de ayuda pueden tomar mucho tiempo y en algunos casos, ser bastante costosas, por lo que no siempre son la mejor opción de primera instancia. Afortunadamente existen varios pasos básicos que puede seguir para solucionar problemas de software por sí mismo o al menos para limitar sus efectos. La próxima vez que una aplicación funcione deficientemente, siga estos consejos en el orden en que se presentan. Recuerde documentar cuidadosamente los pasos que siga, así, cuando sea inevitable llamar al soporte técnico, al menos sabrá de lo que no está causando el problema.
1. Libere memoria RAM cerrando otros programas abiertos.
Todo software instalado en su computadora necesita Memoria de Acceso Aleatorio [Random Access Memory, RAM] para funcionar. Mientras más programas se estén ejecutando simultáneamente en su computadora, más RAM consumirá. En consecuencia, si un programa determinado no se carga o funciona lentamente, el primer paso que debe seguir es cerrar todas las demás aplicaciones abiertas. Esto puede ser especialmente importante si su organización, no lucrativa, emplea computadoras antiguas que no tienen mucha RAM. Si quiere averiguar cuáles son las aplicaciones que están abiertas y están utilizando la mayor parte de la RAM de su computadora, los sistemas operativos Windows y Macintosh (OS) cuentan con herramientas que muestran esa información.
Para revisar las estadísticas de uso de RAM en Windows:
· Presione Ctrl+Alt+Supr.
· De clic en la opción Administrador de tareas.
· En la ventana que aparece, haga clic en la ficha Procesos.
· Luego haga clic en el elemento del menú "Uso de memoria", que ordena todas las aplicaciones abiertas de acuerdo con la cantidad de RAM que están usando.
· Para cerrar un proceso o aplicación de clic en el botón “Terminar proceso”, pero antes le recomendamos que busque en la Web el nombre del proceso o aplicación, a fin de no detener accidentalmente un proceso o programa que sea necesario para el funcionamiento del sistema.
El sistema operativo Mac OS X muestra información sobre el uso de RAM mediante una herramienta denominada Visor de procesos
· Acceder a Finder.
· Seleccionar Aplicaciones.
· Seleccionar Utilidades.
· Una vez que se haya iniciado el Visor de procesos, ordene los programas según el uso de RAM haciendo clic en la ficha Memoria real.
· Cerrara los procesos o aplicaciones necesarios.
2. Reinicie el software.
Si ha cerrado todas las aplicaciones en su computadora y el software aún funciona lentamente, el sistema se cae o muestra mensajes de error, intente cerrar el programa problemático y simplemente póngalo de nuevo en marcha. Algunas veces los problemas de software radican en un conflicto con otros programas o simplemente tienen dificultades para abrirse; a menudo reiniciar el software resuelve el problema.
3. Apague y reinicie su computadora.
En algunas ocasiones, una falla en el sistema operativo o un contratiempo con el hardware pueden causar problemas de software. Si el reinicio de la aplicación en curso no resuelve el problema, pruebe reiniciando su computadora. Una vez restablecido totalmente su funcionamiento, vuelva a abrir la aplicación y compruebe si el problema se ha resuelto.
4. Use Internet para encontrar ayuda.
Sea cual sea el software que no funciona bien o el problema específico que encuentre, es posible que le haya pasado a alguien más. Si los problemas no pertenecen a un software hecho a la medida, tiene buenas probabilidades de encontrar ayuda en Internet. Al buscar soluciones en línea a través de Google u otro motor de búsqueda, incluya la información más importante: el nombre del programa, el tipo de problema y las circunstancias bajo las cuales ocurrió. Si el programa muestra un mensaje de error específico, escríbalo en la casilla del buscador junto con el nombre de la aplicación. Aunque usar un motor de búsqueda puede ser una forma rápida de encontrar información acerca de mensajes de error o problemas de software muy específicos, eche un vistazo al sitio del fabricante para obtener consejos de resolución de problemas más generales. Gran parte de los principales fabricantes de software proporcionan alguna forma de ayuda específica para el producto en sus páginas Web oficiales, como listas de preguntas frecuentes, documentación del producto o foros de discusión en los que los usuarios pueden intercambiar consejos. También puede encontrar soluciones a sus problemas de software en cualquiera de las numerosas páginas Web dedicadas a proporcionar ayuda técnica.
5. Deshaga cualquier cambio reciente de hardware o software.
Como se ha mencionado, algunos problemas provienen de conflictos con otro software. Por ejemplo, como se establece en el artículo de información tecnológica de Johns Hopkins Institutions, el antivirus Symantec Norton puede entrar en conflicto con otros productos antivirus competidores. De este modo, si uno de sus empleados ha instalado otro programa antivirus y Norton Antivirus ya no funciona correctamente, desinstalar el otro antivirus puede resolver su problema perfectamente. Si está solucionando problemas en la computadora de uno de sus empleados y sospecha que ha modificado alguna de las configuraciones del sistema operativo, es posible que inadvertidamente haya hecho cambios que estén causando sus problemas actuales. Por ejemplo, el Menú de inicio de Windows XP contiene una opción denominada "Configurar acceso y programas predeterminados", la cual permite deshabilitar el acceso a determinadas aplicaciones. Si el usuario accidentalmente quita la marca en la casilla junto a un programa, ésta puede ser la razón de que no pueda ejecutarse. Pregunte al usuario si ha cambiado recientemente alguna de las configuraciones de su computadora; si puede recordar los cambios que ha hecho, deshágalos y trate de iniciar el software otra vez. De la misma manera, los problemas de software algunas veces pueden ser causados por periféricos nuevos o mal configurados, incluyendo escáneres e impresoras. Si ha conectado recientemente algún hardware nuevo a una de las computadoras de su organización, trate de desconectarlo y vea si eso corrige el problema de software.
6. Desinstale el software y vuelva a instalarlo.
A veces un software no funcionará correctamente porque se han sacado o borrado archivos críticos para la aplicación. Por ejemplo, muchas de las aplicaciones de Windows usan archivos del tipo Biblioteca de enlace dinámico [Dynamic Link Library, DLL] para realizar determinadas tareas. Muy a menudo, varias aplicaciones necesitan el mismo archivo DLL para operar correctamente, por lo tanto si usted ha eliminado recientemente algún programa de su computadora junto con todos sus archivos DLL, otra aplicación puede volverse inestable o no funcional. Un paso que usted puede seguir para asegurarse de que el software problemático tiene todos los archivos que necesita es desinstalarlo completamente y volver a instalarlo en su computadora. Incluso si eliminó el programa utilizando el desinstalador incorporado (si lo tiene), es recomendable revisar la carpeta Archivos de programa de su disco duro, normalmente ubicada en la unidad de disco C, para buscar y borrar cualquier archivo que haya quedado del programa. Después, compruebe si se encuentra disponible alguna versión nueva del programa (el vendedor o desarrollador del programa puede haber incorporado correcciones que se relacionen con su problema). Descargue e instale la versión nueva si está disponible. En caso contrario, busque el CD de instalación o descargue la versión más actualizada del software y repita el proceso de instalación.
7. Busque parches para el software.
Aunque algunos proveedores de software corrigen los problemas principales de sus productos lanzando versiones completamente nuevas, otros pueden reparar los errores menores a través de parches, actualizaciones pequeñas del software que solucionan problemas detectados por desarrolladores o usuarios. Aun cuando esté seguro de que instaló la versión más actualizada del software, sería recomendable visitar la página Web del fabricante o desarrollador para saber si hay nuevas actualizaciones, ya que el proveedor podría haber decidido corregir rápidamente un problema recién descubierto por medio de un parche en lugar de una nueva versión.
8. Escanee para detectar virus y malware.
Los virus, spyware y otras formas de software maligno (conocido comúnmente como malware) no sólo pueden comprometer la privacidad de su organización sin fines de lucro, sino también provocar que otras aplicaciones de su computadora, especialmente navegadores Web y clientes de correo electrónico, se bloqueen, se caigan o dejen de trabajar completamente. Si estos ocho consejos no le han ayudado a resolver su problema de software, es posible que necesite escanear su computadora utilizando tanto aplicaciones antivirus como antimalware, programas diseñados para encontrar y destruir virus y malware. Al ejecutar uno de estos programas, es una buena idea utilizar el modo de búsqueda más completo que esté disponible. Recuerde también que debe apagar y reiniciar su computadora si el programa antivirus o antimalware encuentra y elimina amenazas de la computadora. Para obtener más información sobre cómo deshacerse de virus y malware, incluyendo consejos sobre aplicaciones antivirus y antimalware, lea el artículo de TechSoupRemovingViruses, Spyware, and Other Forms of Malware (Cómo eliminar virus, spyware y otras formas de malware). Cabe destacar que actualmente la mayoría de los virus y malware atacan computadoras con sistema operativo Windows, aunque en ocasiones se han detectado amenazas de malware para Mac OS.
9. Revise posibles conflictos con el firewall.
Muchas organizaciones sin fines de lucro no tienen presupuesto para la compra de un firewall centralizado basado en software o hardware y, en cambio, deciden instalar un software de firewall personal como ZoneAlarm Free en cada computadora de su oficina. Aunque los firewall personales pueden ser una importante defensa contra hackers y otras amenazas de seguridad, también pueden confundir a los usuarios, ya que frecuentemente muestran mensajes preguntando al usuario si desea ejecutar o bloquear un programa. Es posible que experimente problemas de software debido a que indicó, por accidente, a su firewall personal que bloquee el programa en cuestión, al responder uno de estos mensajes. Revise las configuraciones del firewall para ver si el software con problemas ha sido añadido inadvertidamente a la lista de programas bloqueados. Si es así, cambie las configuraciones del firewall para permitir que el software se ejecute y luego compruebe si todavía tiene problemas.
10. Inicie en modo seguro.
Como se mencionó anteriormente, algunos funcionamientos deficientes de software pueden tener como causa las configuraciones del sistema operativo u otros problemas de sistema. Los sistemas operativos Windows y Mac disponen de un entorno para solucionar problemas conocido como Modo seguro, el cual desactiva aplicaciones y procesos que no son esenciales para el sistema, haciendo que teóricamente se puedan aislar los problemas más fácilmente. La mayor parte de las computadoras le permiten entrar en el Modo seguro al presionar la tecla F8 cuando la computadora se está iniciando. Si utiliza Mac, puede entrar en el Modo seguro al presionar la tecla Shift mientras o después de que la computadora arranque. Una vez en el Modo seguro, abra la aplicación con problemas e intente recrear el problema que surgió mientras estaba en el modo normal. Si no se encuentra con el mismo problema, hay una buena posibilidad de que éste lo haya causado su sistema operativo u otro programa, en vez de la aplicación que está tratando de arreglar.
11. Desfragmente su disco duro.
Como un paso final para solucionar problemas, puede elegir desfragmentar el disco duro de su computadora, el proceso de reorganizar la estructura de sus archivos de forma que el sistema funcione más eficientemente. Esta desfragmentación será más útil si ha experimentado una lentitud extrema en su software, ya que este proceso está pensado para que todo su sistema funcione más rápido. Note que la desfragmentación de un disco duro se aplica sólo a las computadoras basadas en Windows, ya que Macintosh OS optimiza automáticamente la estructura de archivos del disco duro. Los sistemas operativos Windows 98, ME, 2000 y XP incluyen una herramienta incorporada que puede iniciar en Inicio > Todos los programas > Accesorios > Herramientas del sistema> Desfragmentador de disco. Tenga en cuenta que desfragmentar un disco duro puede ser un proceso largo, especialmente si la unidad de disco contiene muchos archivos, por lo que prefiera realizar esta tarea cuando usted (o el usuario) esté lejos de la computadora durante unas horas. Si los consejos anteriores no han resuelto su problema de software, puede que sea el momento de aceptar la situación con resignación y fortaleza, y llamar a la línea de soporte técnico.
¿QUE SON LOS CÓDIGOS DE ERROR?
Son mensajes numerados que corresponden a errores en una aplicación específica. Se usan a menudo para identificar fallos de hardware , software o una entrada de datos incorrecta del usuario, en lenguajes de programación que carecen de manejo de excepciones , aunque a veces se usan conjuntamente a ellas. Los códigos de error no deben confundirse con los valores de retorno, aunque ambos se usen conjuntamente en el manejo de errores. Algunos de los códigos de error más severos visibles al usuario son los códigos de error en la pantalla azul de la muerte de Windows.
¿COMO VER LOS CÓDIGOS?
Esta sección enumera códigos de error y las posibles soluciones a esos códigos de error. Los códigos se enumeran por orden numérico.
Antes de seguir, compruebe que tiene disponible el código de error. Puede ver el código de error en el cuadro de diálogo Propiedades de dispositivo en el Administrador de dispositivos. También puede resolver muchos de los errores desde el Administrador de dispositivos.
Esta sección enumera códigos de error y las posibles soluciones a esos códigos de error. Los códigos se enumeran por orden numérico.
Antes de seguir, compruebe que tiene disponible el código de error. Puede ver el código de error en el cuadro de diálogo Propiedades de dispositivo en el Administrador de dispositivos. También puede resolver muchos de los errores desde el Administrador de dispositivos.
Para iniciar la solución de problemas, siga estos pasos:
1. Compruebe que el Administrador de dispositivos está abierto y que el problema se ha seleccionado. Puede realizar algunas de las soluciones recomendadas mediante el Administrador de dispositivos.
a. Haga clic con el botón secundario en Mi PC y, a continuación, haga clic en Propiedades.
b. Haga clic en la ficha Hardware y, después, haga clic en Administrador de dispositivos.
c. Haga doble clic en el tipo de dispositivo que tiene el problema. Por ejemplo, si tiene problemas con el módem, haga doble clic en Módems para ver los dispositivos de esa categoría.
Aparece una lista de dispositivos. Si un dispositivo tiene problemas, el dispositivo tiene a su lado un signo de admiración de color rojo. Si un dispositivo no es conocido (normalmente porque se han perdido los controladores), el dispositivo tendrá a su lado un signo de admiración amarillo.
d. Haga clic en el dispositivo que tiene el problema y, a continuación, haga clic en Propiedades. De esta forma se abre el cuadro de diálogo Propiedades de dispositivo. Puede ver el código de error en el área Estado del dispositivo de este cuadro de diálogo.
2. Si está disponible, use el Asistente para solucionar problemas para que le ayude a diagnosticar y resolver su problema.
. En el cuadro de diálogo Propiedades de dispositivo, haga clic en la ficha General.
a. Haga clic en Solucionar problemas para iniciar el Asistente para solucionar problemas. El asistente le hará unas preguntas sencillas y le proporcionará una solución al problema basándose en las respuestas que proporcionó. Si no está disponible el Asistente para solucionar problemas, vaya al paso 3.
b. Siga los pasos de la solución proporcionados por el asistente para resolver el problema.
c. Compruebe si se ha resuelto el error en el área Estado del dispositivo del cuadro de diálogo Propiedades de dispositivo. Si se resolvió el error, ya ha terminado. De lo contrario, vaya al paso 3.
3. Si el Asistente para solucionar problemas no le ayudó a resolver el suyo o no estaba disponible, busque el código de error en este artículo.
4. Siga las soluciones recomendadas para ese código de error.
5. Compruebe si se ha resuelto el error en el área Estado del dispositivo del cuadro de diálogo Propiedades de dispositivo. Si se resolvió el error, ya ha terminado.
Las soluciones son las siguientes:
1.- las memorias estan sucias(para eso hay que probarlas en otra pc que utilice el mismo tipo de ram) si en caso no funciona la ram en la otra pc entonces significa que no sirven y se debera comprar otra del mismo tipo.
2.-la otra seria checar el microprocesador igual en otra pc (al igual como lo explique con las ram).
3.- el otro problema puede ser la tarjeta de video (tambien tendras que checarla en otra pc).
4.- ah tambien pudiera ser la pila de tarjeta madre que ya no funcione si ese fuera el caso tendrias que comprar una en una tienda exclusiva donde vendan circuitos electricos ah paro para que no te den gato por liebre lleva la pila para que lo enseñes (nota: nunca te atrevas a comprar la pila con los falluqueros por que no son las misma).
5.- si de plano sigue el problema y ya checastes en otra pc todo lo anterior entonces el problema es la trajeta madre y tendras que comprar una pero de acuerdo a las caracteristicas del microprocesador,las ram que tu pc tenga(eso te lo digo para que no gastes de mas.) espero y les sirva este aporte.
SOLUCIONAR PROBLEMAS DEL SOFTWARE
Su software, ya sea un navegador de Internet o una base de datos de donantes, puede desempeñar un papel fundamental en sus tareas cotidianas como organización sin fines de lucro. Por esta razón, cuando comienzan a surgir problemas de software tales como caídas inexplicables del sistema y extraños mensajes de error, la jornada laboral puede convertirse en una silenciosa (o no tan silenciosa) inactividad.
Si los problemas de software lo agobian, se verá tentado a llamar al personal oficial de soporte técnico del producto pero las llamadas al centro de ayuda pueden tomar mucho tiempo y en algunos casos, ser bastante costosas, por lo que no siempre son la mejor opción de primera instancia. Afortunadamente existen varios pasos básicos que puede seguir para solucionar problemas de software por sí mismo o al menos para limitar sus efectos. La próxima vez que una aplicación funcione deficientemente, siga estos consejos en el orden en que se presentan. Recuerde documentar cuidadosamente los pasos que siga, así, cuando sea inevitable llamar al soporte técnico, al menos sabrá de lo que no está causando el problema.
1. Libere memoria RAM cerrando otros programas abiertos.
Todo software instalado en su computadora necesita Memoria de Acceso Aleatorio [Random Access Memory, RAM] para funcionar. Mientras más programas se estén ejecutando simultáneamente en su computadora, más RAM consumirá. En consecuencia, si un programa determinado no se carga o funciona lentamente, el primer paso que debe seguir es cerrar todas las demás aplicaciones abiertas. Esto puede ser especialmente importante si su organización, no lucrativa, emplea computadoras antiguas que no tienen mucha RAM. Si quiere averiguar cuáles son las aplicaciones que están abiertas y están utilizando la mayor parte de la RAM de su computadora, los sistemas operativos Windows y Macintosh (OS) cuentan con herramientas que muestran esa información.
Para revisar las estadísticas de uso de RAM en Windows:
· Presione Ctrl+Alt+Supr.
· De clic en la opción Administrador de tareas.
· En la ventana que aparece, haga clic en la ficha Procesos.
· Luego haga clic en el elemento del menú "Uso de memoria", que ordena todas las aplicaciones abiertas de acuerdo con la cantidad de RAM que están usando.
· Para cerrar un proceso o aplicación de clic en el botón “Terminar proceso”, pero antes le recomendamos que busque en la Web el nombre del proceso o aplicación, a fin de no detener accidentalmente un proceso o programa que sea necesario para el funcionamiento del sistema.
El sistema operativo Mac OS X muestra información sobre el uso de RAM mediante una herramienta denominada Visor de procesos
· Acceder a Finder.
· Seleccionar Aplicaciones.
· Seleccionar Utilidades.
· Una vez que se haya iniciado el Visor de procesos, ordene los programas según el uso de RAM haciendo clic en la ficha Memoria real.
· Cerrara los procesos o aplicaciones necesarios.
2. Reinicie el software.
Si ha cerrado todas las aplicaciones en su computadora y el software aún funciona lentamente, el sistema se cae o muestra mensajes de error, intente cerrar el programa problemático y simplemente póngalo de nuevo en marcha. Algunas veces los problemas de software radican en un conflicto con otros programas o simplemente tienen dificultades para abrirse; a menudo reiniciar el software resuelve el problema.
3. Apague y reinicie su computadora.
En algunas ocasiones, una falla en el sistema operativo o un contratiempo con el hardware pueden causar problemas de software. Si el reinicio de la aplicación en curso no resuelve el problema, pruebe reiniciando su computadora. Una vez restablecido totalmente su funcionamiento, vuelva a abrir la aplicación y compruebe si el problema se ha resuelto.
4. Use Internet para encontrar ayuda.
Sea cual sea el software que no funciona bien o el problema específico que encuentre, es posible que le haya pasado a alguien más. Si los problemas no pertenecen a un software hecho a la medida, tiene buenas probabilidades de encontrar ayuda en Internet. Al buscar soluciones en línea a través de Google u otro motor de búsqueda, incluya la información más importante: el nombre del programa, el tipo de problema y las circunstancias bajo las cuales ocurrió. Si el programa muestra un mensaje de error específico, escríbalo en la casilla del buscador junto con el nombre de la aplicación. Aunque usar un motor de búsqueda puede ser una forma rápida de encontrar información acerca de mensajes de error o problemas de software muy específicos, eche un vistazo al sitio del fabricante para obtener consejos de resolución de problemas más generales. Gran parte de los principales fabricantes de software proporcionan alguna forma de ayuda específica para el producto en sus páginas Web oficiales, como listas de preguntas frecuentes, documentación del producto o foros de discusión en los que los usuarios pueden intercambiar consejos. También puede encontrar soluciones a sus problemas de software en cualquiera de las numerosas páginas Web dedicadas a proporcionar ayuda técnica.
5. Deshaga cualquier cambio reciente de hardware o software.
Como se ha mencionado, algunos problemas provienen de conflictos con otro software. Por ejemplo, como se establece en el artículo de información tecnológica de Johns Hopkins Institutions, el antivirus Symantec Norton puede entrar en conflicto con otros productos antivirus competidores. De este modo, si uno de sus empleados ha instalado otro programa antivirus y Norton Antivirus ya no funciona correctamente, desinstalar el otro antivirus puede resolver su problema perfectamente. Si está solucionando problemas en la computadora de uno de sus empleados y sospecha que ha modificado alguna de las configuraciones del sistema operativo, es posible que inadvertidamente haya hecho cambios que estén causando sus problemas actuales. Por ejemplo, el Menú de inicio de Windows XP contiene una opción denominada "Configurar acceso y programas predeterminados", la cual permite deshabilitar el acceso a determinadas aplicaciones. Si el usuario accidentalmente quita la marca en la casilla junto a un programa, ésta puede ser la razón de que no pueda ejecutarse. Pregunte al usuario si ha cambiado recientemente alguna de las configuraciones de su computadora; si puede recordar los cambios que ha hecho, deshágalos y trate de iniciar el software otra vez. De la misma manera, los problemas de software algunas veces pueden ser causados por periféricos nuevos o mal configurados, incluyendo escáneres e impresoras. Si ha conectado recientemente algún hardware nuevo a una de las computadoras de su organización, trate de desconectarlo y vea si eso corrige el problema de software.
6. Desinstale el software y vuelva a instalarlo.
A veces un software no funcionará correctamente porque se han sacado o borrado archivos críticos para la aplicación. Por ejemplo, muchas de las aplicaciones de Windows usan archivos del tipo Biblioteca de enlace dinámico [Dynamic Link Library, DLL] para realizar determinadas tareas. Muy a menudo, varias aplicaciones necesitan el mismo archivo DLL para operar correctamente, por lo tanto si usted ha eliminado recientemente algún programa de su computadora junto con todos sus archivos DLL, otra aplicación puede volverse inestable o no funcional. Un paso que usted puede seguir para asegurarse de que el software problemático tiene todos los archivos que necesita es desinstalarlo completamente y volver a instalarlo en su computadora. Incluso si eliminó el programa utilizando el desinstalador incorporado (si lo tiene), es recomendable revisar la carpeta Archivos de programa de su disco duro, normalmente ubicada en la unidad de disco C, para buscar y borrar cualquier archivo que haya quedado del programa. Después, compruebe si se encuentra disponible alguna versión nueva del programa (el vendedor o desarrollador del programa puede haber incorporado correcciones que se relacionen con su problema). Descargue e instale la versión nueva si está disponible. En caso contrario, busque el CD de instalación o descargue la versión más actualizada del software y repita el proceso de instalación.
7. Busque parches para el software.
Aunque algunos proveedores de software corrigen los problemas principales de sus productos lanzando versiones completamente nuevas, otros pueden reparar los errores menores a través de parches, actualizaciones pequeñas del software que solucionan problemas detectados por desarrolladores o usuarios. Aun cuando esté seguro de que instaló la versión más actualizada del software, sería recomendable visitar la página Web del fabricante o desarrollador para saber si hay nuevas actualizaciones, ya que el proveedor podría haber decidido corregir rápidamente un problema recién descubierto por medio de un parche en lugar de una nueva versión.
8. Escanee para detectar virus y malware.
Los virus, spyware y otras formas de software maligno (conocido comúnmente como malware) no sólo pueden comprometer la privacidad de su organización sin fines de lucro, sino también provocar que otras aplicaciones de su computadora, especialmente navegadores Web y clientes de correo electrónico, se bloqueen, se caigan o dejen de trabajar completamente. Si estos ocho consejos no le han ayudado a resolver su problema de software, es posible que necesite escanear su computadora utilizando tanto aplicaciones antivirus como antimalware, programas diseñados para encontrar y destruir virus y malware. Al ejecutar uno de estos programas, es una buena idea utilizar el modo de búsqueda más completo que esté disponible. Recuerde también que debe apagar y reiniciar su computadora si el programa antivirus o antimalware encuentra y elimina amenazas de la computadora. Para obtener más información sobre cómo deshacerse de virus y malware, incluyendo consejos sobre aplicaciones antivirus y antimalware, lea el artículo de TechSoupRemovingViruses, Spyware, and Other Forms of Malware (Cómo eliminar virus, spyware y otras formas de malware). Cabe destacar que actualmente la mayoría de los virus y malware atacan computadoras con sistema operativo Windows, aunque en ocasiones se han detectado amenazas de malware para Mac OS.
9. Revise posibles conflictos con el firewall.
Muchas organizaciones sin fines de lucro no tienen presupuesto para la compra de un firewall centralizado basado en software o hardware y, en cambio, deciden instalar un software de firewall personal como ZoneAlarm Free en cada computadora de su oficina. Aunque los firewall personales pueden ser una importante defensa contra hackers y otras amenazas de seguridad, también pueden confundir a los usuarios, ya que frecuentemente muestran mensajes preguntando al usuario si desea ejecutar o bloquear un programa. Es posible que experimente problemas de software debido a que indicó, por accidente, a su firewall personal que bloquee el programa en cuestión, al responder uno de estos mensajes. Revise las configuraciones del firewall para ver si el software con problemas ha sido añadido inadvertidamente a la lista de programas bloqueados. Si es así, cambie las configuraciones del firewall para permitir que el software se ejecute y luego compruebe si todavía tiene problemas.
10. Inicie en modo seguro.
Como se mencionó anteriormente, algunos funcionamientos deficientes de software pueden tener como causa las configuraciones del sistema operativo u otros problemas de sistema. Los sistemas operativos Windows y Mac disponen de un entorno para solucionar problemas conocido como Modo seguro, el cual desactiva aplicaciones y procesos que no son esenciales para el sistema, haciendo que teóricamente se puedan aislar los problemas más fácilmente. La mayor parte de las computadoras le permiten entrar en el Modo seguro al presionar la tecla F8 cuando la computadora se está iniciando. Si utiliza Mac, puede entrar en el Modo seguro al presionar la tecla Shift mientras o después de que la computadora arranque. Una vez en el Modo seguro, abra la aplicación con problemas e intente recrear el problema que surgió mientras estaba en el modo normal. Si no se encuentra con el mismo problema, hay una buena posibilidad de que éste lo haya causado su sistema operativo u otro programa, en vez de la aplicación que está tratando de arreglar.
11. Desfragmente su disco duro.
Como un paso final para solucionar problemas, puede elegir desfragmentar el disco duro de su computadora, el proceso de reorganizar la estructura de sus archivos de forma que el sistema funcione más eficientemente. Esta desfragmentación será más útil si ha experimentado una lentitud extrema en su software, ya que este proceso está pensado para que todo su sistema funcione más rápido. Note que la desfragmentación de un disco duro se aplica sólo a las computadoras basadas en Windows, ya que Macintosh OS optimiza automáticamente la estructura de archivos del disco duro. Los sistemas operativos Windows 98, ME, 2000 y XP incluyen una herramienta incorporada que puede iniciar en Inicio > Todos los programas > Accesorios > Herramientas del sistema> Desfragmentador de disco. Tenga en cuenta que desfragmentar un disco duro puede ser un proceso largo, especialmente si la unidad de disco contiene muchos archivos, por lo que prefiera realizar esta tarea cuando usted (o el usuario) esté lejos de la computadora durante unas horas. Si los consejos anteriores no han resuelto su problema de software, puede que sea el momento de aceptar la situación con resignación y fortaleza, y llamar a la línea de soporte técnico.
¿QUE SON LOS CÓDIGOS DE ERROR?
Son mensajes numerados que corresponden a errores en una aplicación específica. Se usan a menudo para identificar fallos de hardware , software o una entrada de datos incorrecta del usuario, en lenguajes de programación que carecen de manejo de excepciones , aunque a veces se usan conjuntamente a ellas. Los códigos de error no deben confundirse con los valores de retorno, aunque ambos se usen conjuntamente en el manejo de errores. Algunos de los códigos de error más severos visibles al usuario son los códigos de error en la pantalla azul de la muerte de Windows.
¿COMO VER LOS CÓDIGOS?
Esta sección enumera códigos de error y las posibles soluciones a esos códigos de error. Los códigos se enumeran por orden numérico.
Antes de seguir, compruebe que tiene disponible el código de error. Puede ver el código de error en el cuadro de diálogo Propiedades de dispositivo en el Administrador de dispositivos. También puede resolver muchos de los errores desde el Administrador de dispositivos.
Esta sección enumera códigos de error y las posibles soluciones a esos códigos de error. Los códigos se enumeran por orden numérico.
Antes de seguir, compruebe que tiene disponible el código de error. Puede ver el código de error en el cuadro de diálogo Propiedades de dispositivo en el Administrador de dispositivos. También puede resolver muchos de los errores desde el Administrador de dispositivos.
Para iniciar la solución de problemas, siga estos pasos:
1. Compruebe que el Administrador de dispositivos está abierto y que el problema se ha seleccionado. Puede realizar algunas de las soluciones recomendadas mediante el Administrador de dispositivos.
a. Haga clic con el botón secundario en Mi PC y, a continuación, haga clic en Propiedades.
b. Haga clic en la ficha Hardware y, después, haga clic en Administrador de dispositivos.
c. Haga doble clic en el tipo de dispositivo que tiene el problema. Por ejemplo, si tiene problemas con el módem, haga doble clic en Módems para ver los dispositivos de esa categoría.
Aparece una lista de dispositivos. Si un dispositivo tiene problemas, el dispositivo tiene a su lado un signo de admiración de color rojo. Si un dispositivo no es conocido (normalmente porque se han perdido los controladores), el dispositivo tendrá a su lado un signo de admiración amarillo.
d. Haga clic en el dispositivo que tiene el problema y, a continuación, haga clic en Propiedades. De esta forma se abre el cuadro de diálogo Propiedades de dispositivo. Puede ver el código de error en el área Estado del dispositivo de este cuadro de diálogo.
2. Si está disponible, use el Asistente para solucionar problemas para que le ayude a diagnosticar y resolver su problema.
. En el cuadro de diálogo Propiedades de dispositivo, haga clic en la ficha General.
a. Haga clic en Solucionar problemas para iniciar el Asistente para solucionar problemas. El asistente le hará unas preguntas sencillas y le proporcionará una solución al problema basándose en las respuestas que proporcionó. Si no está disponible el Asistente para solucionar problemas, vaya al paso 3.
b. Siga los pasos de la solución proporcionados por el asistente para resolver el problema.
c. Compruebe si se ha resuelto el error en el área Estado del dispositivo del cuadro de diálogo Propiedades de dispositivo. Si se resolvió el error, ya ha terminado. De lo contrario, vaya al paso 3.
3. Si el Asistente para solucionar problemas no le ayudó a resolver el suyo o no estaba disponible, busque el código de error en este artículo.
4. Siga las soluciones recomendadas para ese código de error.
5. Compruebe si se ha resuelto el error en el área Estado del dispositivo del cuadro de diálogo Propiedades de dispositivo. Si se resolvió el error, ya ha terminado.
DETECTA
ANOMALIAS EN LOS EQUIPOS DE COMPUTO Y PERIFERICOS
Por definición, cualquier cosa que sea diferente, anormal, peculiar o de difícil clasificación puede ser una anomalía. En el contexto de la seguridad informática, se puede definir una anomalía como una acción o dato que no se considera normal para un determinado sistema, usuario o red. Esta definición abarca un rango bastante amplio y puede incluir cosas tales como patrones de tráfico [WMM04b], actividades de usuarios y comportamiento de aplicaciones. Se cree que al menos una fracción significativa de las amenazas o condiciones que les conciernen debería manifestarse como anomalía y, por tanto, debería resultar detectable[Her03].
Un detector de anomalías debe ser capaz de distinguir entre la
anomalía y lo normal. Se pueden dividir las técnicas de detección de anomalías
en estáticas y dinámicas [JS99].
Un detector de anomalías estático se basa en la
premisa de que existe una porción del sistema observado que debe permanecer
constante. La porción estática de un sistema se compone de dos partes: código
del sistema y datos del sistema. Las porciones estáticas del sistema pueden ser
representadas por cadenas binarias de bits o un conjunto cadenas (como archivos
por ejemplo). Si la porción estática de un sistema se llega a desviar de su
forma original, ha ocurrido un error o un intruso ha alterado la porción
estática del sistema. Es por esto que se dice que los sistemas de detección de
anomalía estáticos revisan la integridad de los datos.
La detección dinámica de anomalías incluye una
definición de comportamiento. Frecuentemente los diseñadores de sistemas
emplean la noción de evento. El comportamiento de un sistema se define
como la secuencia ( o secuencia parcialmente ordenada ) de eventos distintos.
Por ejemplo, muchos sistemas de detección de intrusiones utilizan los registros
de auditoría que son (generalmente por omisión) generados por el sistema
operativo para definir los eventos de interés. En este caso, el único
comportamiento que puede ser observado es aquél que resulta de la creación de
los registros de auditoría del sistema operativo. Los eventos pueden ocurrir en
una secuencia estricta, pero a menudo, como en el caso de los sistemas
distribuidos, el ordenamiento parcial es más apropiado. Incluso en otros casos,
el orden no está representado directamente; sólo información acumulativa, como:
la carga acumulada de uso del procesador durante un intervalo de tiempo. En
este caso, se definen límites para separar el consumo normal del recurso del
consumo anómalo de este.
Cuando existe incertidumbre sobre si el comportamiento es anómalo
o no, el sistema puede confiar en parámetros establecidos durante la
inicialización para medir el comportamiento. El comportamiento inicial se asume
como ``normal''. Se mide y después se utiliza para establecer parámetros que
describan el comportamiento nominal o ``normal''. Típicamente no existe un
límite preciso entre el comportamiento normal y el anómalo, como se ilustra en
la figura 2.3.
Si el comportamiento incierto no considera anómalo, entonces la
actividad de intrusión puede no ser detectada. Si el comportamiento incierto se
considera anómalo, el administrador del sistema puede recibir alertas falsas,
es decir en casos donde no existe una intrusión.
La manera más común de establecer este límite, es a través de
una distribución estadística que tenga un promedio y una desviación estándar.
Una vez que la distribución ha sido establecida, se puede delimitar la frontera
utilizando algún número de desviaciones estándar. Si una observación cae en un
punto fuera del número (parametrizado) de desviaciones estándar, se reporta
como una posible intrusión.
Un detector de anomalías dinámico debe definir alguna noción del
``actor'', el intruso potencial. Un actor frecuentemente es definido como un
usuario, esto es, la actividad que se puede identificar con una cuenta y
presumiblemente entonces con un ser humano en específico. Alternativamente, se
observan procesos o usuarios en particular. La relación que existe entre
procesos, cuentas y seres humanos solo puede determinarse cuando se emite una
alerta. En la mayoría de los sistemas operativos existe una clara relación
entre cualquier proceso y el usuario o cuenta de usuario que lo ejecuta. De
manera similar, un sistema operativo mantiene una lista que relaciona a los
procesos con los dispositivos físicos que utiliza.
Es importante hacer notar que la detección de anomalías,
limitada a los eventos visibles al sistema operativo, o el comportamiento de
dicho sistema operativo como reacción a los usuarios, se ve acotada a
actividades de importancia para el sistema operativo. Dado que una de las
intrusiones más peligrosas es que un usuario obtenga los privilegios de un
administrador del sistema, la semántica del sistema operativo es precisamente
la que debe ser observada para detectar este tipo de intrusión.
Detecta anomalías en el equipo de computo y periféricos
en este tema se nos dio un problema que teníamos que resolver,
el cual nos llevo tiempo en descubrir cual era, lo primero que hicimos fue
comenzar a platicar entre nosotros el posible problema que era, comenzamos con
hacer que la tarjeta madre reconozca al bios lo primero que
conectamos fue el disco duro después los buses, conectamos la fuente de poder a
la toma de corriente y encendimos la pantalla, comenzó a encender pero no cargo
por completo por que el problema que tenia era que había que quitarle la
contraseña del bios para que pueda dar video por completo, entonces lo que
hicimos fue pagarla nuevamente y retirar la batería por un momento,
ya después la volvimos a colocar de nuevo en su lugar y conectamos todo otra
vez en su lugar y ahora la encendimos de nuevo, cargo completamente y ahora si
dio video, el pequeño problema fue que solamente teníamos que quitarle la
contraseña y listo lo reparamos...
Un Sistema
de Prevención de Intrusos (IPS) es un dispositivo que ejerce el
control de acceso en una red informática para proteger a los sistemas
computacionales de ataques y abusos. La tecnología de Prevención de
Intrusos es considerada por algunos como una extensión de los Sistemas
de Detección de Intrusos (IDS), pero en realidad es otro
tipo de control de acceso, más cercano a las tecnologías cortafuegos.
Los IPS
fueron inventados de forma independiente por Jed Haile y Vern Paxon para
resolver ambigüedades en el monitoreo pasivo de redes de computadoras, al
situar sistemas de detecciones en la vía del tráfico. Los IPS presentan una
mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar
decisiones de control de acceso basados en los contenidos del tráfico, en lugar
de direcciones IP o puertos. Tiempo después,
algunos IPS fueron comercializados por la empresa One Secure, la cual fue
finalmente adquirida por NetScreen Technologies, que a su vez fue adquirida por
Juniper Networks en 2004. Dado que los IPS fueron extensiones literales de los
sistemas IDS, continúan en relación.
También
es importante destacar que los IPS pueden actuar al nivel de equipo, para
combatir actividades potencialmente maliciosas.
Programar Calendario de Mantenimiento
Cuando hacemos mantenimiento preventivo a los
equipos de computo, es importante tener en cuenta cuando volverá a
ser la próxima limpieza de nuestro equipo, tanto de hardware
como de software. La limpieza debe de ser constante en el equipo en su caso los
equipos.
Una opción bastante viable y cómoda para distintos usuarios es el programar actividades de mantenimiento que sean: *Semanales *Mensuales *Trimestrales y *Anuales. De esta forma podemos dar mantenimiento constante a nuestro equipo desde lo mas básico y con el paso del tiempo pasar a algo mas complejo.
Es importante que los encargados de dar mantenimiento sean los mismos responsables del equipo de computo o en su caso que sea una persona calificada para hacer dichas actividades sin ocasionar daños o catástrofes en nuestro equipo o centro de computo.
Las actividades que podemos realizar semanalmente, pueden ser:
Una opción bastante viable y cómoda para distintos usuarios es el programar actividades de mantenimiento que sean: *Semanales *Mensuales *Trimestrales y *Anuales. De esta forma podemos dar mantenimiento constante a nuestro equipo desde lo mas básico y con el paso del tiempo pasar a algo mas complejo.
Es importante que los encargados de dar mantenimiento sean los mismos responsables del equipo de computo o en su caso que sea una persona calificada para hacer dichas actividades sin ocasionar daños o catástrofes en nuestro equipo o centro de computo.
Las actividades que podemos realizar semanalmente, pueden ser:
·
Limpieza
superficial o externa de hardware, sin abrir el gabinete u otros dispositivos.
·
Limpieza lógica de
la pc, hablando de archivos basura, archivos o programas temporales o
simplemente documentos que ya no ocuparemos.
·
Si se
maneja centro de computo se podría hacer desfragmentacion
de disco duro de c/equipo.
·
Si es
necesario, creación de respaldos de información.
·
Limpieza
del lugar donde se encuentre ubicado el equipo o el centro de computo.
Las
actividades que podemos realizar mensualmente, pueden ser:
·
Limpieza superficial o
externa de hardware.
·
Limpieza
correcta de mouse y teclado, es decir, abriendo dichos dispositivos.
·
Limpieza lógica completa
de la pc: archivos basura, programas, archivos temporales, archivos o
programas que ya no usaremos.
·
Escaneo
antiviral de la pc.
·
Si existe
un virus presente, erradicarlo y vacunar equipo.
·
Desfragmentacion
del o de los equipos de computo.
·
Si es
necesario, creación de respaldos de información.
·
Limpieza
del lugar de ubicación del equipo o centro de computo.
Las actividades que podemos realizar trimestralmente, pueden ser:
·
Limpieza
superficial o externa de hardware.
·
Limpieza
correcta de mouse y teclado, es decir, abriendo dichos dispositivos.
·
Limpieza
interna del gabinete sin retirar los dispositivos, podemos aspirar el polvo
y así mismo expulsar el polvo, con aire comprimido, un trapo o
una brocha.
·
Limpieza lógica completa
de la pc: archivos basura, programas, archivos temporales, archivos o
programas que ya no usaremos.
·
Escaneo
antiviral de la pc.
·
Si existe
un virus presente, erradicarlo y vacunar equipo.
·
Desfragmentacion
del o de los equipos de computo.
·
Actualizar
el software de nuestro equipo de computo, si es que hay actualizaciones
disponibles.
·
Creación de
respaldos de información.
·
Limpieza
del lugar de ubicación del equipo o centro de computo.
Las actividades que podemos realizar anualmente, pueden ser:
·
Limpieza
superficial o externa de hardware.
·
Limpieza
correcta de mouse y teclado, es decir, abriendo dichos dispositivos.
·
Limpieza
interna completa del gabinete, es decir retirando cada uno de los dispositivos
que se encuentran dentro del gabinete, y dando limpieza individual a
cada uno de ellos.
·
Limpieza lógica completa
de la pc: archivos basura, programas, archivos temporales, archivos o
programas que ya no usaremos.
·
Escaneo
antiviral de la pc.
·
Si existe
un virus presente, erradicarlo y vacunar equipo.
·
Desfragmentacion
del o de los equipos de computo.
·
Actualizar
el software de nuestro equipo de computo, si es que hay actualizaciones
disponibles.
·
Creación de
respaldos de información.
·
Limpieza
del lugar de ubicación del equipo o centro de computo.
·
Estas son algunas actividades que
podemos tomar en cuenta para realizar un mantenimiento preventivo.
Puede haber cambios, en hacer menos complejas algunas actividades o por lo
contrario realizar unas mas complejas, todo dependerá mucho del
usuario, así como del lugar donde se encuentre ubicado el equipo
o el centro de computo.