88
QUE SON SISTEMAS OPERATIVOS VIRTUALES Es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real. Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden escaparse de esta "computadora virtual". Cuál es el programa para instalar sistemas operativos virtuales de Windows y de Linux Existen muchos pero el más destacado es: WINDOWS VIRTUAL PC PASO A PASO PARA INSTALAR WINDOWS VIRTUAL PC: Este será una rápidaguía de donde descargar Microsoft Virtual PC y como instalarlo, pero antes una breve explicación de lo que es Virtual PC. Microsoft Virtual PC, es una software cuya finalidad es emular el hardware sobre el que funcionen varios sistemas operativos, es decir desde nuestra PC sin necesidad de formatear o arriesgar nuestra información o la integridad de nuestro actual Sistema Operativo, podremos instalar los sistemas operativos que queramos de forma segura utilizando este programa. para descargarlo solo tiene que entrar a la siguiente pagina: http://www.microsoft.com/downloads/details.aspx? displaylang=es&FamilyID=04d26402-3199-48a3-afa2- 2dc0b40a73b6 La instalacion:

Seguridad informatica doc

Embed Size (px)

DESCRIPTION

Seguridad informatica doc

Citation preview

Page 1: Seguridad informatica doc

QUE SON SISTEMAS OPERATIVOS VIRTUALES

Es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.

Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden escaparse de esta "computadora virtual".

Cuál es el programa para instalar sistemas operativos virtuales de Windows y de Linux

Existen muchos pero el más destacado es:

WINDOWS VIRTUAL PC

PASO A PASO PARA INSTALAR WINDOWS VIRTUAL PC:

Este será una rápidaguía de donde descargar Microsoft Virtual PC y como instalarlo, pero antes una breve explicación de lo que es Virtual PC.

Microsoft Virtual PC, es una software cuya finalidad es emular el hardware sobre el que funcionen varios sistemas operativos, es decir desde nuestra PC sin necesidad de formatear o arriesgar nuestra información o la integridad de nuestro actual Sistema Operativo, podremos instalar los sistemas operativos que queramos de forma segura utilizando este programa.

para descargarlo solo tiene que entrar a la siguiente pagina: http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=04d26402-3199-48a3-afa2-2dc0b40a73b6

La instalacion:

Esta es la primera ventana que aparece, y solo damos en next:

Page 2: Seguridad informatica doc

la siguiente ventana es la licencia, solo tenemos que poner que aceptamos los términos y damos en next, por lo que me saltare esa ventana.

En la siguiente ventana, nos pide nuestro nombre de usuario, organización, etc, por la clave del producto no se preocupen, ya que al ser VirtualPC 2007 completamente gratuito no necesitan preocuparse.

 

La siguiente ventana solo le damos Install y ya, comenzara a instalarse.

Al finalizar la instalación estaremos listos para empezar a usar Virtual PC, por lo que ahora hablaremos de la configuración o pasos necesarios para poder crear una máquina virtual.

Page 3: Seguridad informatica doc

Configuración:

Primero que nada abrimos Virtual PC, automáticamente al abrirlo nos aparecerá el asistente de creación de una nueva máquinavirtual.

En la siguiente ventana, tendremos que seleccionar la opción que más nos convenga para crear nuestra máquina virtual, la primera opción es la más larga pero podremos configurar todo como queramos, la segunda es másrápida pero usa los valores que trae por default el programa y la tercera es abrir una máquina virtual ya existente.

Page 4: Seguridad informatica doc

El siguiente paso es asignarle un nombre, y en que dirección queremos crearla, si no cambiamos la dirección donde se guardara, por default nos lo creara en C:\Users\User\Documents\My Virtual Machines.

Ahora tenemos que seleccionar el sistema operativo que será ejecutado en la máquina virtual, alguna de las opciones que nos da son: Windows Vista, XP, 2000, OS/2 entre otros, si no aparece el que nosotros queremos le damos en otro (other) y damos siguiente.

Page 5: Seguridad informatica doc

La siguiente parte es seleccionar la cantidad de RAM, que le será asignada a la Máquina virtual, si solo deseamos tener una máquina virtual podremos asignarle más RAM, pero si deseamos tener más de una, tenemos que tener cuidado cuanta RAM, asignamos a cada una, si no queremos que nuestra PC empiece a tener problemas de rendimiento.

Ahora hay que crear un disco duro virtual (.vhd), aquí tenemos 2 opciones crear uno nuevo o seleccionar uno ya existente, como no tenemos ninguno vamos a crear uno nuevo. Posteriormente nos pedirá la dirección donde lo queremos crear y el tamaño de

Page 6: Seguridad informatica doc

nuestro disco duro virtual, y con eso ya terminaremos de configurar nuestra máquina virtual.

 

Pues eso es todo por el momento, el próximo post será de como instalar el sistema operativo que queramos en la máquina virtual.

¿QUE ES UN COMIDIN?

Un carácter comodín es un carácter que representa cualquier otro carácter o cadena de caracteres. Algunos de los caracteres comodines que se utilizan en informática son: * (asterisco), % (por ciento), _ (guión bajo), ? (signo de pregunta). Los caracteres comodines cambian de una aplicación a otra. Por ejemplo en bases de datos es común que los comodines sean % y _. Sin embargo en expresiones regulares el carácter comodín por excelencia es el . (punto).

El comodín puede ser utilizado como carácter comodín en casi cualquier motor de búsqueda en Internet; comúnmente para sustituir palabras no recordadas por el usuario en la frase a buscar (Ejemplo: "El lago * es el más profundo del mundo"), dando el motor de búsqueda resultados variados al entender el comodín como cualquier carácter o palabra. Los caracteres Wildcard son utilizados en nombres de archivos también. Por esta razón, al expandir una lista de los formatos en que el programa puede guardar un documento (extensiones de nombres de archivo), en la lista aparecen los formatos (extensiones) de esta forma: *.png, *.jpg, *.bmp, etc; siendo el comodín el nombre que el usuario le va a otorgar al archivo.

También se puede usar el wildcard para ingresar Rcords A en las entradas DNS de un nombre de dominio, esto hace que cada subdominio no existente sea dirigido a una IP específica. Por ejemplo, si ingreso * (asterisco) como un record A dirigido a la IP principal del host alojador de mi dominio, esto hará que cada subdominio no creado que digite en el navegador me lleve a la página principal de mi Web, lo mismo sucedería si es que la IP ingresada fuera la del Panel de Control o la del Webmail, etc

PASO A PASO PARA INSTALAR WINDOWS XP:

Page 7: Seguridad informatica doc

Instalar windowsxp paso a   paso

Enciende el ordenador y mete el cd de instalación de windowsxp. Si la configuración de la BIOS es correcta, se iniciará el disco automáticamente. Si no arranca desde el cd prueba a entrar en la BIOS y busca una opción que ponga “Default Values” para restablecer la configuración que traía de fábrica.

A continuación se copiarán los drivers para poder hacer correctamente la instalación.

Una vez copiados los archivos te aparecerá la siguiente pantalla:

Page 8: Seguridad informatica doc

Pulsa la tecla INTRO. Si lo que quieres es recuperar windows a través de la consola de recuperación pulsa R.

Acepta el contrato pulsando la tecla F8.

Si el disco duro está vacio como en este caso tendremos que particionarlo y luego formatearlo. Pulsa la tecla C para crear una partición. En caso de disponer de una partición saltate este paso.

Page 9: Seguridad informatica doc

Especifica el tamaño de la partición, si dejas el que pone por defecto ocupará todo el espacio libre, si por el contrario pones un tamaño inferior podrás crear posteriormente más particiones. Para confirmar pulsa INTRO.

Para instalar windows en la partición que hemos creado pulsa INTRO. Si dispones de varias particiones, muevete con las flechas para seleccionar en cual quieres instalar windows.

A continuación deberemos formatear la partición que hemos elegido.. Si vamos a instalar windows en un disco duro grande es mejor elegir NTFS, si es un disco duro pequeño (menos de 40GBytes), FAT32. Al no ser que estemos instalando windowspor

Page 10: Seguridad informatica doc

que un virus nos ha borrado los datos elegiremos formateo rápido tanto en FAT32 como en NTFS. El formateo lento es recomendable cuando se ha metido un virus en el ordenador o cuando el disco tiene errores. Selecciona una opción moviendote con las flechas y pulsa INTRO.

El programa de instalación dará formato a la partición.

Una vez que se ha dado formato a la partición se iniciará la copia de los archivos de instalación en las carpetas de instalación de Windows.

A continuación se reiniciará el equipo y comenzará la instalación.

Page 11: Seguridad informatica doc

Una vez reiniciado el ordenador, arrancará automáticamente la instalación de windows.

El programa de instalación te informará del tiempo restante que queda de instalación así como del progreso de la instalación.

Page 12: Seguridad informatica doc

Compueba que la configuración regional y de idioma sea la correcta, en caso contrario haz clic en “Personalizar” y “Detalles”.

Escibe tu nombre, la organización la puedes dejar en blanco.

Page 13: Seguridad informatica doc

Introduce la clave de instalación que se encuentra en el embalaje del producto. Si tu clave es incorrecta o la has escrito mal te aparecerá un mensaje de error indicándotelo.

Escribe un nombre para identificar el ordenador en la red de área local. La contraseña de administrador la puedes dejar en blanco (si alguna vez te pregunta por esta clave por ejemplo en la consola de recuperación solo has de pulsar INTRO).

Page 14: Seguridad informatica doc

Comprueba que la fecha y la hora sean las correctas y que la zona horaria coincida con el país en el que vives.

Una vez completado el asistente, continuará la instalación de windows. Puede que este proceso dure bastante, todo depende de la velocidad de tu ordenador.

Page 15: Seguridad informatica doc

Selecciona una opción según tú caso. En la mayoría de los casos deberemos elegir la primera.

Después de configurar la conexión a Internet continuará la instalación. Una vez completada la instalación nos aparecerá la pantalla de carga de Windows XP.

Page 16: Seguridad informatica doc

Windows ajustará la configuración de pantalla. Esta opción podrá ser modificada posteriormente.

Windows nos mostrará un mensaje confirmandonos que ha cambiado la configuración de pantalla. Si la pantalla se te queda en negro, espera unos segundos y Windows volverá a la configuración de defecto.

Page 17: Seguridad informatica doc

A continuación se iniciará un asistente para terminar de configurar windows. Haz clicene el botón siguiente.

Activa o no las actualizaciones automáticas y pulsa siguiente (sólo si la instalación lleva incorporado el Service Pack 2 ó una versión superior).

Page 18: Seguridad informatica doc

En el caso de tener un modém conectado, windows comprobará la conexión. Aunque lo mejor es que si tienes un modém que esté conectado por USB que lo desconéctes hasta que termine la instalación.

Selecciona el tipo de conexión que usas, ADSL o cable.

Page 19: Seguridad informatica doc

Según el tipo de conexión elegida, selecciona una opción.

Introduce la información de tu conexión, si no la sabes puedes omitir el paso.

Page 20: Seguridad informatica doc

Windows te dará la opción de registrar en ese momento tu copia de windows o más tarde.

Escribe el nombre de las personas que usarán windows. Por cada nombre se creará una cuenta. Si quieres crear mas cuentas o administrarlas lo puedes hacer desde el Panel de Control.

Page 21: Seguridad informatica doc

Haz clic en finalizar para terminar la instalación. A continuación aparecerá la pantalla de bienvenida de windows.

Page 22: Seguridad informatica doc

Después de la pantalla de bienvenida se nos mostrará el escritorio de windows y el menú de inicio desplegado.

Ya tienes windows¡listo para usarlo

PASO A PASO PARA INSTALAR WINDOWS 7:

Windows 7 incluye numerosas actualizaciones, entre las que se encuentran avances en reconocimiento de voz, táctil y escritura, soporte para discos virtuales, mejor desempeño en procesadores multi-núcleo, mejor arranque, incorporacion de USB 3.0 de alta velocidad para hacer competencia a firewire y mejoras en el núcleo.

Nuevas características se agregaron al Panel de Control como: Aceleradores, Gadgets, Infrarrojo, Solución de problemas, Localización y otros sensores, Administrador de

Page 23: Seguridad informatica doc

Credenciales, Windows Solution Center, entre otros.

Al iniciar no tiene una linea de cargado, sino que puntos de color rojo, azul,verde y amarillo, que giran en el centro formando el logo de Windows y dice Iniciando Windows

La barra de inicio es semi transparente y cuando algún progama se minimiza sólo se ve el logo y tiene vistas en miniatura como las de Windows Vista y en un solo ícono se agrupan varios progamas del mismo tipo.

Se hicieron grandes cambios en programas como WordPad, Paint, Calculadora y Teclado en pantalla.

La barra lateral de Windows o más conocida como Windows Sidebar se ha eliminado y ahora los gadgets pueden ubicarse libremente en cualquier lugar del escritorio.

    - Impresoras y dispositivos Nuevo item del panel del control en la que se tendrá acceso a todo el hardware que se conecte al PC marcos digitales, impresoras, cámaras fotográficas, etc. Junto a esto se ha incluido DeviceStage, es un administrador de dispositivos móviles que ayuda a los usuarios a sincronizar música, vídeos, fotos y da información acerca del estado de la tarjeta SIM, la carga de la batería, mensajes, etc.

    - Aero Snaps: Permite cambiar el tamaño de una ventana simplemente con arrastrarla a un extremo de la pantalla, por ejemplo, si se arrastra al tope se maximiza, a la derecha o izquierda ocupa el 50% de la pantalla según el lado al que la arrastremos y si la arrastramos nuevamente al centro toma el tamaño original.

adslzone.net - Microsoft lanzará el próximo 22 de octubre Windows 7, una versión de su sistema operativo que pretende terminar con los problemas y críticas negativas de Windows Vista.

Tanto es así que el mercado de los netbooks, utilizarán este sistema operativo. De hecho, el pasado lunes Nokia presentó su nuevo ordenador ultraligero Booklet y durante las pruebas que realizamos comprobamos que el rendimiento era espectacular con Windows 7.

Los responsables de Microsoft se han esforzado en mejorar la imagen del nuevo sistema operativo y parece que las pruebas realizadas por expertos en software han sido bastante satisfactorias. Para que la transición de tu sistema operativo a Windows 7 sea más sencilla, hemos preparado un manual que explica paso a paso como instalar el sistema.

Únicamente necesitamos un Procesador de 1 GHz (de 32 bits o 64 bits), 1 GB de memoria RAM (para versiones de 32 bits), ó 2 GB de memoria RAM (para versiones de64 bits) y espacio suficiente en el disco duro, alrededor de 20 GB

Manual de instalación de Windows 7: cómo instalar Windows 7 paso a paso

Page 24: Seguridad informatica doc

En este tutorial vamos a explicar detalladamente los pasos a seguir para instalar Windows 7 en nuestro equipo. En él, instalaremos Windows 7 Ultimate 64 bits , pero el proceso de instalación para el resto de versiones de Windows 7 es similar.

0. Requerimientos o requisitos del sistema:

Deberemos tener una copia de Windows 7 y tendremos que cumplir los requerimientos mínimos del sistema:

Procesador de 1 GHz (de 32 bits o 64 bits) 1 GB de memoria RAM (para versiones de 32 bits), ó 2 GB de memoria RAM (para versiones de64 bits) 16 GB de espacio en el disco duro (para versiones de 32 bits), ó 20 GB de espacio en disco (para

versiones de 64 bits) Tarjeta gráfica con soporte DirectX 9 y con driver WDDM 1.0 o superior

Pero, si queremos utilizar el modo de compatibilidad con Windows XP en Windows 7 , se elevan los requerimientos mínimos a los siguientes:

2 GB de memoria RAM 15 GB adicionales de espacio en disco duro

1. Pasos previos a la instalación de Windows 7

Si tenemos/cumplimos todo lo anterior, entonces podremos pasar a comenzar a instalar el sistema operativo. Para ello, introduciremos el DVD de Windows 7 y, si fuera necesario, deberemos cambiar en la BIOS el orden de arranque de dispositivos, para que se ejecute el programa de instalación de Windows 7 desde el DVD.

Una vez arrancado el programa de instalación, nos aparecerá la siguiente ventana:

Page 25: Seguridad informatica doc

Pulsamos en “Siguiente” , de forma que nos aparecerá otra ventana en la cual comenzaremos la instalación:

Page 26: Seguridad informatica doc

Pulsamos en el botón “Instalar ahora” , de forma que se iniciará el programa de instalación:

Page 27: Seguridad informatica doc

En la siguiente ventana, aceptamos los términos de licencia y pulsamos en “Siguiente” :

Page 28: Seguridad informatica doc

Ahora tendremos que elegir si queremos actualizar a Windows 7 desde una versión anterior de Windows ya instalada previamente, o si queremos realizar una instalación nueva . Recomendamos instalar desde cero en una partición vacía (sin datos existentes), eligiendo la opción “Personalizada” :

Page 29: Seguridad informatica doc

2. Particionamiento del disco duro

Se nos preguntará en qué disco duro o partición queremos instalar Windows 7 . Aquí tenemos varias opciones:

- Si tenemos ya creada previamente una partición o si tenemos un espacio libre sin particionar y no queremos hacer particiones (se pueden crear particiones posteriormente), entonces seleccionamos el disco o partición donde se instalará Windows 7 , pulsamos en “Siguiente” y pasaremos directamente al apartado 3. Instalación de Windows 7 :

Page 30: Seguridad informatica doc

- En caso contrario, es decir, si queremos particionar el disco en este momento, entonces pulsaremos sobre “Opciones de unidad” :

Page 31: Seguridad informatica doc

Pulsamos sobre “Nuevo” para crear una partición nueva en el espacio sin particionar:

Page 32: Seguridad informatica doc

Elegimos el tamaño de la nueva partición (en nuestro caso, creamos una partición de 30000 MB) y pulsamos en “Aplicar” :

Page 33: Seguridad informatica doc

Nos aparecerá la siguiente ventana, en la cual pulsaremos en “Aceptar :

Se habrá creado una partición del tamaño que hemos seleccionado, además de una partición reservada para Windows, de tamaño 100 MB:

Page 34: Seguridad informatica doc

Para crear una nueva partición sobre el espacio restante sin particionar, seleccionamos en la parte de arriba dicho espacio sin particionar, pulsamos en “Nuevo” e indicamos el tamaño de la nueva partición:

Page 35: Seguridad informatica doc

Ahora, una vez creadas las particiones, no nos queda más que formatearlas. Para ello, seleccionamos una partición y pulsamos sobre “Formatear” :

Page 36: Seguridad informatica doc

Para formatear la otra partición que hemos creado, seguimos el mismo proceso.

Una vez formateadas las particiones, seleccionamos aquella partición donde queramos instalar Windows 7 y pulsamos sobre “Siguiente” :

Page 37: Seguridad informatica doc

3. Instalación de Windows 7

De esta manera, el proceso de instalación de Windows 7 comienza:

Page 38: Seguridad informatica doc

Durante dicho proceso, se reiniciará el sistema:

Page 39: Seguridad informatica doc

Imagen 16

Se iniciará de nuevo para proseguir con los pasos de la instalación. Deberemos ser pacientes, pues tardará un poco en instalar el sistema operativo:

Page 40: Seguridad informatica doc
Page 41: Seguridad informatica doc
Page 42: Seguridad informatica doc

En este momento, se nos pedirá un nombre de usuario y de equipo . Los escribimos y pulsamos en “Siguiente” :

Page 43: Seguridad informatica doc

Una vez escogido el nombre de usuario con el que nos conectaremos al sistema operativo, nos aparecerá una ventana para elegir la contraseña de nuestro usuario , así como una frase o indicio de la contraseña para que Windows nos la muestre en caso de que se no olvidara. Rellenamos dichos datos y pulsamos en “Siguiente” :

Page 44: Seguridad informatica doc

Llegados a este punto, se nos pedirá la clave de producto de Windows . Si la tenemos, la escribimos y pulsamos en “Siguiente” . En caso de no tenerla, desmarcaremos la casilla “Activar Windows automáticamente cuando esté conectado” y pulsaremos en “Siguiente” , aunque deberemos introducirla en un periodo de 30 días si queremos seguir usando Windows 7 . No obstante, es importante indicar que este “periodo de gracia” se puede ampliar 90 días más, hasta los 120 días sin activación :

Page 45: Seguridad informatica doc

El programa de instalación nos pedirá que escojamos si queremos instalar solamente las actualizaciones de seguridad y las que Microsoft considere como importantes, o si queremos usar la configuración recomendada por Microsoft. Es importante saber que esta configuración se puede cambiar posteriormente una vez instalado Windows 7 , por lo que no es crítica la elección que hagamos en este momento. Recomendamos escoger la opción “Instalar sólo las actualizaciones importantes” :

Page 46: Seguridad informatica doc

Escogeremos la fecha y hora del sistema , así como la zona horaria en la que nos encontremos, y pulsamos en “Siguiente” :

Page 47: Seguridad informatica doc

En este punto, tendremos que elegir la configuración de red que tendrá el sistema, dependiendo de dónde esté conectado. Elegimos la opción que más se ajuste a las características de nuestro sistema. En nuestro caso, elegimos “Red doméstica” :

Page 48: Seguridad informatica doc
Page 49: Seguridad informatica doc

Ya estamos en la recta final de la instalación, pues habiendo escogido toda la configuración que deseamos, el programa de instalación de Windows 7 la pondrá en práctica:

Page 50: Seguridad informatica doc
Page 51: Seguridad informatica doc
Page 52: Seguridad informatica doc
Page 53: Seguridad informatica doc

En este momento, ya hemos terminado la instalación y podemos ver la esperada pantalla del escritorio de Windows 7 :

Page 54: Seguridad informatica doc

Como nota final, cabe indicar que la instalación limpia de Windows 7 Ultimate 64 bits (sin programas adicionales) que hemos realizado en este tutorial ocupa aproximadamente unos 13 GB ó 14 GB de espacio en el disco duro.

PASO A PASO DE LINUX:

Por eso cada vez es más normal que usemos otros sistemas como el Linux, que en su versión Ubuntu encontramos un sistema fácil de instalar y de utilizar, muy potente, y encima...GRATIS.

Veréis en este tutorial lo sencillo que es, tanto que al final os daréis cuenta que para instalarlo no os hubiese hecho falta ni siquiera este tutorial, ya que se instala prácticamente solito, y ya con muchas aplicaciones por defecto. Pero como hasta que no nos lo muestran no lo creemos, me he tomado la molestia de prepararlo para ver si así os animáis un poquito más. La instalación de este tutorial está basada en la versión 6.10, aunque ya hay versiones superiores. Lo primero que debéis tener en cuenta es si vuestra CPU es de 32 o 64 bits, ya que existen versiones para ambas características. Como imaginareis, la de 32 se puede instalar en ambas CPU, pero la de 64 solo en las que lo soporten. (Ya se que es lógico, pero me gusta que todo el mundo lo tenga claro)

Page 55: Seguridad informatica doc

Vamos al tajo. Doy por hecho que tenéis en vuestro lector DVD del PC el DVD del Linux Ubuntu, y que en vuestra BIOS tenéis configurado vuestro DVD como prioridad para el arranque. En el ejemplo tenemos un único disco duro instalado en nuestro PC, por lo que en el momento de instalar solo saldrá la opción de elegir un disco duro. (Eso vendrá más adelante).

Arrancamos nuestro PC y se empieza a cargar el sistema desde nuestro DVD, o CD, y aparece la siguiente ventana. Si no damos a ninguna tecla pasados 30 segundos arrancará la primera opción que es "Startorinstall Ubuntu", esa es la que cogeremos, ya que el Ubuntu se carga desde el DVD o CD, y una vez cargado podemos utilizarlo, o bien instalarlo en nuestro disco duro. 

Una vez empieza a cargar, solo tenemos que esperar que termine. 

Page 56: Seguridad informatica doc

La imagen inferior nos muestra como quedar�a el sistema una vez cargado el Ubuntu.

Page 57: Seguridad informatica doc

Como lo que queremos es que quede instalado en nuestro disco duro, le damos doble clic sobre el icono Install, y nos aparece el asistente de instalación.

Lo primero que nos pregunta es que elijamos el idioma, en nuestro caso si lo queremos en Español, elegimos esa opción y le damos a Siguiente �en este caso Forward, ya que todavía no ha cambiado a Español).

Page 58: Seguridad informatica doc

Ahora nos pregunta la zona horaria, si estamos en España, cogeremos la de Madrid.

Lo siguiente es elegir que lenguaje Español preferimos, por defecto coge Spain.  

Page 59: Seguridad informatica doc

En el siguiente paso le decimos el nombre que queremos tener en el equipo, el de la sesión, y la contraseña que usaremos para entrar. Por defecto le da un nombre al equipo, que también podemos cambiar. 

Page 60: Seguridad informatica doc

Ahora viene la parte de preparar el disco duro. Como he dicho antes, este ejemplo se basa en un equipo con un solo disco duro.  Si tenéis otro sistema operativo instalado, os saldrá la opción de coger el espacio extra del disco duro y usar una parte para Linux, con lo cual al finalizar, tendréis la opción de elegir arrancar con Linux Ubuntu o el otro sistema que tuvierais instalado. Es este caso usaremos todo el disco para Linux, por lo que dejamos las opciones como en la imagen de abajo y damos a Siguiente.

Nos informa de como quedará el disco duro y le damos a Install. 

Page 61: Seguridad informatica doc

A partir de aquí, empieza la instalación, solo queda esperar que termine.

Una vez terminada la instalación, podemos seguir usando el Linux Ubuntu que se cargó del DVD o reiniciar para usar el sistema instalado en el disco duro.

Page 62: Seguridad informatica doc

Reiniciamos y se cierra el Linux, pide que quites el DVD o CD del lector DVD y pulses Enter.

Page 63: Seguridad informatica doc

Una vez reiniciado, pide el nombre de usuario que pusiste en la instalación, y una vez entrado te pedirá la contraseña.

Ya hemos finalizado la instalación, ahora podemos empezar a disfrutar de nuestro Linux Ubuntu, que seguro que os gustará. Os lo recomiendo. Como veis la instalación es sencillísima, y aunque cuesta al principio acostumbrarse a las pequeñas diferencias con Windows, veréis que pronto se le coge el tranquillo. Incluso os dareis cuenta que muchas "novedades" que saca Windows, como los "famosos" Gadgets del Vista, son cosas que llevan tiempo corriendo en Linux.

Page 64: Seguridad informatica doc

COMANDOS DE LINUX:

Comandos LINUX

1 acImprime estadísticas acerca del tiempo que han estado conectado los usuarios.

2 adduser Ver useradd.

3 alias Crea atajos de comandos, lista los alias actuales.

4 apt-getHerramienta de actualizacón/instalación remota de paquetes en sistemas basados en debian.

5 arpPermite obtener/manipular la lista de direcciones MAC/Ip que el sistema ve.

6 arping Envía ARP REQUEST a otros equipos en la red.

7 at Programa trabajos, comandos, scripts para su ejecución posterior.

8 atq Lista los trabajos programados pendientes de ejecutar por el comando at.

9 awk Análisis y procesamiento de patrones en archivos y listados.

10 basename Permite eliminar la ruta del nombre de un archivo.

Page 65: Seguridad informatica doc

11 bc Calculadora y lenguaje matemático, muy potente.

12 biosdecode Información sobre el BIOS.

13 blkidMuestra atributos de dispositivos de bloque (discos, usb, etc.) tales como LABEL y UUID, entre otros.

14 bzcat Descomprime archivos comprimidos o empaquetados mediante bzip2.

15 bzip2 Compresor / descompresor de archivos.

16 bzmorePermite ver el contenido de archivos comprimidos o empaquetados mediante bzip2.

17 cal Despliega un calendario.

18 cat Muestra el contenido de archivos y concatena archivos.

19 cd Cambiar de directorio.

20 cfdiskHerramienta de particionamiento de discos, usada en sistemas debian principalmente.

21 chagePermite cambiar la información (expiración, caducidad, etc) de la contraseña de un usuario.

22 chattr Cambia atributos extendidos de archivos y directorios

23 chfn Cambia la información usada en finger.

24 chgrp Cambia el grupo de un archivo(s) o carpetas(s).

25 chkconfigControla/consulta el modo en que los servicios se ejecutan o no al inicio del sistema.

26 chmod Cambia los permisos de un archivo(s) o carpetas(s).

27 chown Cambia el propietario de un archivo(s) o carpetas(s).

28 chpasswdActualiza passwords o contraseñas en modo batch. Puede actualizar contraseñas de grupos de usuarios.

29 chrootEjecuta comandos de root en un shell restringido a un directorio y sus subdirectorios.

30 chsh Cambia tu shell por defecto o shell de login.

31 cleanlinks Limpia enlaces simbólicos que no tengan relación y también remueve

Page 66: Seguridad informatica doc

directorios vacios.

32 clear Limpia la terminal.

33 cmp Compara dos archivos byte por byte.

34 convertquotaConvierte de los viejos formatos quota.user y quota.group a los nuevos formatos de aquota.user y aquota.group.

35 cpioCopia, crea, comprime y extrae archivos en distintos formatos y entre equipos o localmente.

36 crontab Administra archivos cron para los usuarios y root.

37 curl Permite descargar o transferir url's.

38 cutRemueve secciones (columnas principalmente) de cada línea de un archivo o archivos.

39 date Muestra/establece la fecha y hora actual.

40 dc Calculadora interactiva.

41 dd Convierte y copia archivos y sistemas de archivos.

42 ddate Muestra la fecha en formato del calendario Discordante.

43 df Muestra el uso de espacio de discos duros o particiones.

44 diff Busca y muestra diferencias entre archivos.

45 dig Utilería para consultas a servidores DNS.

46 dircolors Configuración de colores para el comando ls.

47 dirsPermite mostrar, manipular la lista de directorios utilizados en la pila. (ver popd y pushd)

48 dmesg Muestra los mensajes del arranque del sistema (boot).

49 dmidecode Lista hardware del equipo directamente del BIOS. (también: lshw)

50 dos2unix Convierte archivos de formato MS-DOS a formato Unix/Linux.

51 du Muestra el uso de espacio de archivos y directorios.

52 dump Permite la creación de respaldos para los sistemas de archivos ext2 y ext3.

53 echo Imprime una línea de texto, variables, o contenido a un archivo.

Page 67: Seguridad informatica doc

54 edquota Administra el control de cuotas de disco de usuario y grupos.

55 egrep Es igual que el comando 'grep -E', para uso de expresiones regulares.

56 eject Desmonta y expulsa un medio removible, como cdroms.

57 env Ejecuta un programa en un entorno modificado.

58 ethtool Permite desplegar o cambiar valores de una tarjeta de red.

59 exit Sale del shell o terminal actual.

60 expectPermite crear secuencias de diálogos y programar sesiones interactivas con otros comandos o scripts.

61 export Exporta el valor de una variable.

62 exportfsMantiene una lista de sistemas de archivos del tipo NFS que han sido exportados.

63 expr Evaluador de expresiones matemáticas.

64 factor Encuentra los números primos de un número dado.

65 fc Lista, edita y reejecuta comandos previamente ejecutados.

66 fdisk Herramienta para particionar discos, común a casi todas las distros.

67 fgrepEs igual que 'grep -F' para uso de expresiones regulares en búsquedas de archivos y listados.

68 file Determina el tipo de archivo.

69 find Búsqueda de archivos, multitud de opciones de búsqueda.

70 findfs Busca un sistema de archivos por UUID o LABEL (etiqueta).

71 findsmbLista información sobre equipos que respondan a paquetes SMB. Lista una red Windows. (Parte del paquete Samba)

72 finger Muestra información sobre los usuarios del sistema.

73 fortune Imprime un adagio al azar.

74 fpingPermite mandar paquetes ICMP (pings) a múltiples equipos en una red y determinar si están vivos o no.

75 free Muestra el espacio usado y libre de memoria RAM y Swap.

76 fsck Herramienta para verificar/reparar sistemas de archivos.

Page 68: Seguridad informatica doc

77 fuser Identifica procesos utilizando archivos o conexiones (sockets).

78 gawk Análisis y procesamiento de patrones en archivos y listados. (versión gnu)

79 gcc Compilador de C y de C++ de GNU.

80 gedit Editor de textos de gnome.

81 gpasswd Permite la administración del archivo /etc/group

82 gpgHerramienta de encriptación y de generación de certificados de seguridad (opengpg).

83 grep Busca patrones de cadenas dentro de archivos.

84 groupadd Crea un nuevo grupo en el sistema.

85 groupdel Elimina un grupo en el sistema.

86 groupmod Modifica un grupo en el sistema.

87 groups Imprime los grupos a los que pertenece un usuario.

88 gzip Comprime/expande archivos.

89 halt Apaga el equipo.

90 hdparm Establece y muestra características sobre los discos duros.

91 head Despliega las primera líneas de un archivo.

92 help Ayuda sobre los comandos internos de bash.

93 history Muestra el historial de comandos del usuario.

94 host Utileria de consulta a sevidores DNS.

95 hostname Despliega el nombre del equipo.

96 htpasswdAdministra archivos de usuario/contraseña para autentificación básica de Apache.

97 hwclockMuestra/Establece la fecha/hora del bios o hardware. (Fecha/Hora del sistema con date)

98 id Muestra el UID (User ID) y GID (Group ID) del usuario

99 ifconfig Muestra/Configura las interfaces de red del sistema.

Page 69: Seguridad informatica doc

100 init Control de inicialización de un nivel de ejecucción.

101 insmod Inserta módulos en el kernel.

102 ipcalc Realiza cálculos simples sobre direcciones IP.

103 ipcount Identificación de rangos de red, cálculo de IP's.

104 iptab Muestra una tabla de direcciones IP de acuerdo al prefijo CIDR

105 iptables Herramienta de configuración del firewall de Linux.

106 iptraf Analizador de tráfico de red en modo de texto.

107 iwconfig Configura una tarjeta de red inalámbrica.

108 iwlist Obtiene información detallada de una tarjeta inalámbrica.

109 jobs Muestra los trabajos del usuario en suspensión o en background.

110 kate Editor de textos de KDE.

111 kill Termina procesos, mas correctamente envía señales a procesos.

112 killall Termina procesos del mismo nombre o conjunto.

113 last Muestra información de los últimos usuarios logueados.

114 lastb Muestra información de los últimos intentos fallidos de loguearse.

115 lessMuestra el contenido de un archivo, permite búsquedas y movimento hacía atrás y adelante.

116 ln Crea enlaces (accesos directos) suaves y duros de archivos y directorios.

117 locale Información específica sobre las variables de entorno locales.

118 locate Indexa y busca archivos. Mas seguro utilizar slocate.

119 losetup Define y controla dispositivos del tipo 'loop'.

120 lpq Muestra los documentos para imprimir en la cola de impresión.

121 lpr Añade un documento a la cola de impresión.

122 ls Lista archivos y directorios.

123 lshw Lista hardware del equipo directamente del BIOS. (también: dmidecode)

124 lsmod Muestra el estatus de los módulos en el kernel.

Page 70: Seguridad informatica doc

125 lsofMuestra archivos abiertos de un programa en ejecucción, o de un usuario, proceso, etc.

126 lspci Lista los dispositivos pci del sistema.

127 lsusb Lista los dispositivos usb del sistema.

128 man Muestra el manual del comando indicado.

129 mcManejador de archvivos con soporte de mouse en modo de texto, no todas las distro lo tienen.

130 mcedit Editor de textos de mc.

131 md5sum Comprueba (y genera) archivos con firma de certificación md5.

132 mkdir Crea directorios.

133 mkfs Construye un sistema de archivos de Linux.

134 mkpasswd Generador de contraseñas. (Paquete del programa 'expect').

135 modinfo Muestra información acerca de los módulos del kernel.

136 modprobe Herramienta que añade/remueve módulos del kernel.

137 morePaginador similar a less pero menos funcioanal, ya que sale avanza y no retocede.

138 mount Monta dispositvos de almacenamiento en particiones indicadas.

139 mtools Conjunto de utilidades para acceder a discos DOS desde Linux.

140 mv Mueve archivos y directorios.

141 netstatHerramienta de red que muestra conexiones, tablas de ruteo, estadísticas de interfaces, etc.

142 nice Ejecuta un programa con una prioridad de ejecucción distinta a la normal.

143 nohup Ejecuta un programa inmune a los hangups y sin salida a una terminal.

144 openssl Control, administración, generación de certificados de seguridad.

145 partprobe Indica al sistema operativo de los cambios indicados en /etc/fstab

146 passwd Cambia la contraseña del usuario indicado.

Page 71: Seguridad informatica doc

147 ping Manda un echo_request (solicitud de eco) a un equipo en al red.

148 pkill Manda señales a procesos basado en sus atributos.

149 popdRemueve entradas (directorios utilizados) de la lista de directorios utilizados en la pila. (ver dirs y pushd)

150 pr Formatea o convierte archivos de texto para imprimirlos.

151 ps Muestra los procesos del sistema o del usuario o ambos.

152 pstree Muestra los procesos en forma de árbol.

153 pushdAgrega entradas (directorios utilizados) en la lista de directorios (pila o stack). (ver dirs y popd)

154 pwck Verifica la integridad del archivo /etc/passwd

155 pwconv Agrega o establece la protección shadow el archivo /etc/passwd.

156 quota Permite ver el uso de cuotas por usuario.

157 quotacheck Crea, verifica, administra sistemas de cuotas de disco

158 quotaoff Desactiva el control de cuotas de discos.

159 quotaon Activa el control de cuotas de discos para usuarios y grupos.

160 rdesktop Abre terminales gráficas ha?ia equipos Windows.

161 reboot Reinicia el equipo.

162 renice Cambia la prioridad de un proceso o programa en ejecucción.

163 repquota Reporte de uso de cuotas de disco.

164 resolveip Resuelve la ip del dominio o host que se indique.

165 rev Invierte las líneas de un archivo.

166 rm Borra o elimina archivos.

167 route Muestra/altera la tabla de ruteo IP.

168 rpmPrograma para la instalación/actualización/eliminación de paquetes, distros basadas en redhat.

169 runlevel Muestra el nivel de ejecución actual y anterior del sistema.

170 scp Copia archivos entre equipos, parte del paquete openssh (protocolo de

Page 72: Seguridad informatica doc

comunicación encriptado).

171 screen Administrador de terminales virtuales.

172 sed Editor en línea que filtra y transforma archivos.

173 service Ejecuta/detiene servicios en modo manual.

174 set Muestra o establece el entorno de variables para el usuario actuual.

175 sha1sum Comprueba (y genera) archivos con firma de certificación sha1.

176 shopt Habilita o deshabilita variables opcionales del comportamiento del shell.

177 shred Elimina archivos de manera segura e irrecuperable.

178 shutdown Apaga o reinicia el equipo.

179 sort Ordena líneas de archivos y listas

180 ssUtileria similar a netstat pero más básica, listados rápidos de sockets establecidos.

181 sshPrograma de login remoto seguro, programa del paquete openssh (protocolo de comunicación encriptado).

182 startx Inicia una sesión X.

183 su Cambia del usuario actual al indicado.

184 sudo Permite indicar que usuario ejecuta que comandos de root.

185 sync Forza bloques en memoria a discos, actualiza el superbloque.

186 tac Igual que cat, muestra y/o concatena archivos pero al revés.

187 tail Muestra la parte final de un archivo.

188 tailfSinónimo del comando tail -f, permite ver en tiempo real la parte final de un archivo, es decir, conforme se va escribiendo, útil para monitorear bitácoras.

189 tar Herramienta empaquetadora/compresora de archivos.

190 testparm Revisa archivos smb.conf de samba por errores o correciones.

191 time Devuelve el tiempo en que se ejecutó el comando o programa indicado.

192 top Muestra los procesos del sistema de manera interactiva y continua.

Page 73: Seguridad informatica doc

193 touchCrea archivos vacios, cambia fechas de acceso y/o modificación de archivos.

194 tput Cambia valores o capacidades de la terminal, en base a terminfo.

195 traceroute Imprime la ruta de los paquetes de red hasta el destino indicado.

196 tty Imprime el nombre de la terminal en la que se esta.

197 tzselect Permite establecer una zona o huso horario.

198 umaskEstablece una máscara de permisos para cuando se crean directorios y archivos.

199 umount Desmonta sistemas de archivos.

200 unalias Elimina alias de comandos, creados con el comando alias.

201 uname Despliega información del sistema.

202 uniq Omite o reporta sobre líneas repetidas en un archivo o listado.

203 unitsConvertidor de unidades de un sistema a otro, soporta decenas de sistemas de medición.

204 up2dateHerramienta de actualización/instalación remota de paquetes, (usada en redhat, centos).

205 uptime Muestra que tanto tiempo lleva prendido el equipo.

206 urpme Programa del paquete urpmi para desinstalar o eliminar paquetes.

207 urpmiHerramienta de actualización/instalación remota de paquetes, distros basadas en rpm (usada en mandriva).

208 useradd Añade usuarios.

209 userdel Elimina usuarios.

210 usermod Modifica información de usuarios.

211 usersMuestra los nombres de usuario de todos los usuarios conectados actualmente al sistema.

212 viEditor visual de pantalla, editor de textos, que encuentras en todas las distros Linux.

213 vim Igual que el vi pero mejorado.

Page 74: Seguridad informatica doc

214 visudo Editor para el archivo de configuración /etc/sudoers de sudo.

215 vmstat Proporciona información sobre la memoria virtual.

216 w Muestra quien esta conectado al sistema y que esta haciendo.

217 wall Manda un mensaje a todas las terminales.

218 warnquotaConfigura /etc/warnquota.conf como complemento de mensajes para cuotas de disco.

219 wc Cuenta palabras, líneas, caracteres de un archivo o listado.

220 wget Descargador de archivos desde Internet, no interactivo.

221 whatis Descripción corta, en una línea de un comando o programa.

222 whereis Localiza el binario, fuentes y/o librerias, y documentación de un comado.

223 which Muestra la ruta completa de un comando.

224 who Muestra quien esta conectado al sistema.

225 whoami Muestra el usuario actual.

226 xhost Control de acceso para sesiones X.

227 xkill Mata o termina a un cliente X, es decir, a un programa gráfico.

228 yesImprime una cadena repetidamente hasta que sea terminado o matado el comando.

229 yumHerramienta de actualización/instalación remota de paquetes, distros basadas en rpm (usada en fedora, redhat y derivados).

230 zcatDescomprime / muestra archivos comprimidos con gunzip (es idéntico a utilizar gunzip -c)

231 zenity Despliega varios tipos de diálogos en X desde una terminal.

232 zless Permite mostrar el contenido de archivos comprimidos.

233 zmore Permite mostrar el contenido de archivos comprimidos.

USUARIO ROOT EN LINUX:

En el sistema Linux no existe la cuenta administrador como en el S.O Windows. La cuenta que posee permisos de administrador es la cuenta root, esta cuenta es la que tiene todos los permisos para hacer y deshacer lo que quiera en el sistema y se recomienda no usarla y solo usarla cuando sea necesario, esto quiere decir que se recomienda trabajar con un usuario de

Page 75: Seguridad informatica doc

permisos restringidos en las labores diarias y ocupar el comando sudo cuando se necesite realizar alguna labor de administración en nuestro sistema. Si nos damos cuenta generalmente en el proceso de instalación de una distribución Linux se nos pide una contraseña para el súper usuario ( root ) y luego nos ofrece crear un usuario normal

CREADOR DE LINUX:

En 1983 Richard Stallman inició el Proyecto GNU, con el propósito de crear un sistema operativo similar y compatible con UNIX y los estándares POSIX. Dos años más tarde, 1985, creó la Fundación del Software Libre (FSF) y desarrolló la Licencia pública general de GNU (GNU GPL), para tener un marco legal que permitiera difundir libremente el software. De este modo el software de GNU fue desarrollado muy rápidamente, y por muchas personas. A corto plazo, se desarrolló una multiplicidad de programas, de modo que a principios de los años 1990 había casi bastante software disponible como para crear un sistema operativo completo. Sin embargo, todavía le faltaba un núcleo.

Esto debía ser desarrollado en el proyecto GNU Hurd, pero Hurd demostró desarrollarse muy inactivamente, porque encontrar y reparar errores (eliminación de fallos, debugging en inglés) era muy difícil, debido a las características técnicas del diseño del micronúcleo.

Otro proyecto de sistema operativo software libre , en los años 1980 fue BSD. Este fue desarrollado en la Universidad de Berkeley desde la 6ª edición de Unix de AT&T. Puesto que el código de AT&T Unix estaba contenido en BSD, AT&T presentó una demanda a principios de los años 1990 contra la Universidad de Berkeley, la cual limitó el desarrollo de BSD y redujo el desarrollo. Así a principios de los años 1990 no produjo ningún sistema completo libre.

Page 76: Seguridad informatica doc

El futuro de BSD era incierto debido al pleito y detuvo el desarrollo. Además, el Proyecto GNU gradualmente se desarrollaba pero, este carecía de un bien formado núcleo UNIX . Esto dejó un nicho crítico abierto, que Linux llenaría muy pronto

TRUCOS WINDOWS XP:

Navegar mas rápido en internet   Windows XP  2118505 veces

      Liberar memoria ram   Windows XP  1781371 veces

      Mayor velocidad de acceso a los programas   Windows XP  1168067 veces

      Eliminar archivos que no se dejan borrar   Windows XP  973906 veces

      Acelerar el menú inicio   Windows XP  749754 veces

      Como cambiar la clave de producto xp   Windows XP  738090 veces

      Comprobar y aumentar la velocidad del disco duro   Windows XP  734801 veces

      Averigua quien está conectado a tu ordenador   Windows XP  710126 veces

      Formatear el disco duro o partición en ntfs   Windows XP  694956 veces

      Mensaje al iniciar windowsxp   Windows XP  682447 veces

      Discos duros mas rápidos   Windows XP  629066 veces

      Desinstalar el messenger   Windows XP  587580 veces

      Esperar menos tiempo para cerrar el sistema   Windows XP  452357 veces

      Mas memoria para tus programas   Windows XP  435513 veces

      Registro de windowsxp   Windows XP  389989 veces

      Adsl configuración   Windows XP  377166 veces

      Apagado automático   Windows XP  375886 veces

      Descargar de la memoria ram las dll´s no utilizadas   Windows XP  342492 veces

      Arranque de windows sin contraseña   Windows XP  342363 veces

      Evitar la activación de windowsxp   Windows XP  329772 veces

      Apaga tu pc con doble clic   Windows XP  309914 veces

      Windows xp tarda mucho tiempo en apagar el ordenador   Windows XP  309419 veces

Page 77: Seguridad informatica doc

      Deshabilitar los servicios innecesarios   Windows XP  308955 veces

      Actualizar una versión completa de windowsxp   Windows XP  305326 veces

      Borrar las flechitas de los accesos directos   Windows XP  298108 veces

TRUCOS WINDOWS 7:

Windows 7también  nos permite optimizarlo cambiando una serie de configuraciones en el para obtener un mejor rendimiento, esta es una lista de 10 tips que podemos aplicar a Windows 7 para que sea másrápido:

1- Cambio de Ventanas más rápido

Al maximizar o minimizar una ventana en Windows 7 se hace mediante una serie de efectos y animaciones que al desactivarlas podemos conseguir un mejor rendimiento en el sistema, para ello hacemos lo siguiente:

Vamos a inicio y escribimos  SystemPropertiesPerformance y lo abrimos el elemento que nos aparece.

Después seleccionamos la pestaña Efectos visuales Desactivamos la opción Animar las ventanas al minimizar y maximizar Aceptar.

2- Acelerando el arranque de Windows 7

Por defecto, Windows 7 solamente utiliza un núcleo de nuestro procesador para iniciar, si contamos con un procesador de más de un núcleo podemos sacarle provecho a esto:

Vamos a Inicio y escribimos Msconfig y pulsamos Enter Después seleccionamos la pestaña Arranque seguido de Opciones Avanzadas En la opción Numero de Procesadores introducimos el número de núcleos de

nuestro procesador, por lo general tendrá 2 , 4 o hasta 8. Seleccionamos Aplicar y Aceptar.

3-Elimina las fuentes que no utilizas

Las fuentes (tipos de letra) especialmente las TrueType utilizan algo de recursos del sistema. Por eso mismo si queremos que Windows trabaje de forma más rápida, es necesario

Page 78: Seguridad informatica doc

únicamente utilizar las fuentes que realmente necesitamos. Para eliminar las fuentes que no utilizamos hacemos lo siguiente:

Vamos Panel de Control y buscamos la carpeta Fonts Movemos las fuentes que no utilizamos a alguna carpeta de respaldo Únicamente dejamos las fuentes necesarias y listas.

4-Acelera el apagado de Windows 7

Anteriormente veíamos como acelerar el arranque de Windows 7, pero también es posible acelerar el apagado del sistema:

Vamos a Inicio y escribimos Regedit Buscamos la entrada

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl Hacemos click derecho sobre WaitToKillServiceTimeOut Cambiaremos el valor por defecto (12 segundos) al mínimo que quieras, de esta

forma Windows no tendrá que esperar a que un programa responda para poder cerrarlo.

5- Desactiva el índice de búsquedas

Si tú sabes donde esta cada uno de tus documentos y la función de búsqueda realmente no la utilizas en lo más mínimo, puedes desactivar esta función con lo que conseguirás un menor consumo de recursos del sistema.

Vamos a Inicio , escribimos services.mscy pulsamos enter Después buscamos el servicio Windows Search , damos click derecho y en el

campo de Tipo de Inicio pulsamos deshabilitar o detener.

6- Acelera la barra de tareas

Vamos a inicio escribimosregedit y pulsamos enter Después buscamos esta entrada:

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced

Después en cualquier espacio en blanco hacemos click derecho y seleccionamos Nuevo > Valor de DWORD

A esa entrada ponle el nombre ThumbnailLivePreviewHoverTime Seguido de esto haremos click derecho sobre esta nueva entrada, seleccionamos

Modificar > Base > Decimal. Después seleccionamos un número en milisegundos, por ejemplo 200.

7-  Desactiva sonidos del sistema

Si realmente no necesitas los sonidos de Windows, puedes desactivarlos para conseguir mayor velocidad:

Vamos a inicio y escribimos mmsys.cpl Después en la pestaña de sonidos encontraremos un menú llamado

combinación de sonidos donde elegiremos sin sonidos. Aceptar

8- Quitar programas de inicio

Page 79: Seguridad informatica doc

Entre mas programas se inicien junto con Windows, mas tardar en iniciar este , por eso mismo es mejor desactivar los programas que no necesariamente tienen que arrancar al mismo tiempo que Windows 7:

Vamos a inicio y escribimos msconfig y pulsamos enter En la pestaña de inicio podemos quitar la palomita a los programas que no

deseemos que se inicien.

9- Deshabilita Aero en Windows

Desde Windows Vista se utiliza una función grafica llamada Aero, una serie de características que consumen muchos recursos del sistema , pero mejoran notablemente la apariencia de Windows , más que nada por las transparencias en nuestros programas.

Hacemos click derecho en cualquier parte del escritorio y seleccionamos Personalizar

En la pestaña color de ventana desactivamos la opción habilitar transparencias.

10- Deshabilita servicios innecesarios

Muchos servicios ocupan recursos y probablemente no los utilizas, en  Black Viper han publicado una lista de servicios que puedes detener, para ello es necesario realizar lo siguiente:

Vamos a inicio y escribimos services.msc Después buscamos el servicio que no necesitamos, mediante click derecho en el

podemos elegir si queremos que se inicie con Windows o simplemente detenerlo.

Este último paso es únicamente recomendado para usuarios másavanzados, la finalización de un servicio puede tener algunos problemas si no es el adecuado

¿PORQUE LINUX ES MAS SEGURO?

SEGURIDAD, LINUX, WINDOWS, UBUNTU, SISTEMA OPERATIVO

La seguridad se consigue a través de la interacción del usuario con el software, no es que un producto sea “más seguro que otro”. De esta forma los reportes de errores o vulnerabilidades son una ayuda esencial para mejorarlo, crear patches de seguridad, etc. Si el usuario actúa facilitando o dificultando un ataque al sistema es un punto clave. Entonces un Sistema Operativo debería dar herramientas para protegerse. En los siguientes puntos veremos por qué Linux supera a Windows en ese aspecto.

1. Mejores herramientas para realizar patches: las actualizaciones de seguridad de Linux afectan a todas las

Page 80: Seguridad informatica doc

aplicaciones y componentes, mientras que en Windows cada aplicación debe ser actualizada y patcheada por separado.

2. Mejor configuraciones de usuarios: Linux fue diseñado como un sistema operativo multiusuario. Si por desgracia se ejecutara un soft malicioso afectaría sólo al usuario que está utilizando el sistema, en cambio en Windows, alguien logueado como administrador provocaría que el problema afecte a todos los usuarios.

3. Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas. En cambio en Windows, por ejemplo, si tienes problemas de seguridad con Internet Explorer, no puedes desinstalarlo por separado.

4. Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.

5. Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.

6. Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial.