martes, 3 de enero de 2012

SEMANA 18 PROBLEMAS DE SOFTWARE


Introducción

Esperando que esta pequeña revista les sirva de a mucho , ya que muchas veces nos vemos en problemas con ciertos programas que instalamos, como por ejemplo : el programa no corre o compila, se cuelga la PC, envía raros mensajes en la pantalla, se borran ciertos archivos, bueno aquí les mando las preguntas y respuestas de los problemas más comunes que nos suceden con algunos programas, también les envió algunas respuestas cuando se trata de hardware o de algunas piezas que no sabemos cómo configurar, recordándole que la revista original consta de más de 60 preguntas comunes , y de cierto grado de dificultad esperando que les seas de mucho para aquellos que como yo está enamorado de este mundo de la informática, prometiéndoles de ante mano nuestra próxima publicación concerniente con : Códigos fuentes para la creación de virus informático en diversos tipos de programas.

Virus informaticos


Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo  Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.




¿Cuál es el funcionamiento básico de un virus?
altSe ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
altEl código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
altEl virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
altFinalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
.
Las principales vías de infección son:
altRedes Sociales.
altSitios webs fraudulentos.
altRedes P2P (descargas con regalo)
altDispositivos USB/CDs/DVDs infectados.
altSitios webs legítimos pero infectados.
altAdjuntos en Correos no solicitados (Spam)
.
¿Cómo eliminar un virus informáticos?
altSi sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
altUn “poco” de sentido común.


El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Software espía


Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy
   



Si quieren echarle una ojeada a los diversos tipos de spywares, acudan a esta Web en inglés:




WebHancer

Este programa recaba información de los hábitos del usuario en Internet como URLs visitadas, tamaño de las Webs, tiempo conectado a Internet. Hay que proceder con cuidado en su desinstalación.

1. Localicen en el directorio de Windows los siguientes elementos: webhdll.dll, whagent.inf, whInstaller.exe, whInstaller.ini. Bórrenlos todos.

2. Busquen una carpeta llamada WebHancer y bórrenla. Si no pudieran eliminar un archivo llamado wbhshare.dll, deberán reiniciar el ordenador y luego intentarlo otra vez.

3. Borren el contenido de la carpeta Temp relacionado para más seguridad.


SongSpy

Este programa para el intercambio de mp3 se está haciendo cada día más famoso tras la caída de AudioGalaxy. Realmente SongSpy es en sí un spyware, por lo que si no queremos ver amenazada nuestra privacidad, deberemos proceder a su desinstalación. Se ha demostrado que SongSpy conecta con un servidor mediante el puerto 5190 y pone a disposición de ese servidor TODO nuestro disco duro.

Mi recomendación particular es que no debemos instalar nunca ese programa si tenemos información vital en nuestro disco duro.


Realplayer

Se ha demostrado también que Realplayer está cargado de spywares. Al parecer la versión básica del programa podría verse libre de estas molestias. Si intentamos eliminar manualmente estos spywares, el programa dejará de funcionar. Así que la única solución pasa por cortarle el paso a Internet con un cortafuegos o por buscar en Internet una versión "limpia".


Mattel Broadcast

Busquen un archivo llamado DSSAgent.exe y bórrenlo. Es el responsable de la publicidad no deseada de la firma de juguetes infantiles Mattel.


Lop (C2Media)

Aún no está muy claro qué información extrae de nuestro ordenador este programa, aunque al menos nos queda el consuelo de que sus fabricantes han tenido el detalle de incluir en su Web un programa que lo desinstala. Pueden conseguirlo aquí (
http://lop.com/toolbar_uninstall.exe ).


HotBar

HotBar recoge información acerca de las Webs que visitamos y la información que solicitamos en buscadores. HotBar recoge la IP y las URL que visitamos y las envía a su servidor para elaborar perfiles estadísticos de los hábitos de los internautas. Incluso ZDNet le concedió un premio 5 estrellas (5-Stars) a este spyware, lo cual no deja de ser sorprendente.


GoHip

Una extensión del navegador que instala un programa llamado 'Windows Startup' en nuestro menú de inicio. Varía la página de inicio en el navegador, así como la página de búsqueda por defecto. Usa publicidad en Internet mientras navegamos.

El ejecutable se llama winstartup.exe y suele localizarse en C:Windows. Eliminar el spyware es tan fácil como eliminar ese ejecutable y reiniciar el ordenador, aunque también GoHip nos ofrece una herramienta para eliminarlo (
http://www.gohip.com/remove.exe).


Flashpoint/Flashtrack

Este spyware reconoce nada menos que 50 idiomas y rastrea la actividad del usuario hasta en 27 buscadores. Más de tres millones de usuarios en el mundo, probablemente la mayor parte de ellos de forma involuntaria.

Afortunadamente Flashtrack ha incluido un pequeño programa que elimina su spyware. Lo pueden conseguir aquí (
http://www.flashtrack.net/FTunin.exe).


eZula & KaZaa Toptext

KaZaa, el popular sistema de intercambio de mp3, se lleva el premio al mayor sistema de este tipo con spywares. No sólo instala los mencionados, sino que también en las últimas versiones hemos visto otros spywares como Cydoor, Webhancer y Newdotnet.

Cualquier internauta ha podido comprobar como cuando pasaba por algunas Webs aparecían palabras clave señaladas en un color amarillo intenso. Es el primer signo de la presencia de Toptext. Ezula es la empresa que fabrica el programa y las palabras en amarillo corresponden a productos de empresas anunciantes que pagan a eZula por el servicio.

Desde luego, eZula nos llena el registro de entradas que es necesario borrar:
HKEY_CLASSES_ROOTEZulaBoot.InstallCtrl.1
HKEY_CLASSES_ROOTEZulaBoot.InstallCtrl.1
HKEY_CLASSES_ROOTEZulaBootExe.InstallCtrl
HKEY_CLASSES_ROOTEZulaBootExe.InstallCtrl.1.
HKEY_LOCAL_MACHINESoftwareCLASSESAppIDeZulaBootExe.EXE

HKEY_LOCAL_MACHINESoftwareCLASSESAppID
{C0335198-6755-11D4-8A73-0050DA2EE1BE}

HKEY_LOCAL_MACHINESoftwareCLASSESTypeLib
{3D7247D1-5DB8-11D4-8A72-0050DA2EE1BE}

HKEY_LOCAL_MACHINESoftwareCLASSESTypeLib
{C0335197-6755-11D4-8A73-0050DA2EE1BE}

HKEY_LOCAL_MACHINESoftwareMicrosoftCode Store Database
Distribution Units{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}

HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionModuleUsage
C:/WINDOWS/Downloaded Program Files/eZulaBoot.dll

HKEY_USERS.DEFAULTSoftwareMicrosoftWindows
CurrentVersionExplorerDoc


   En el disco duro deja estos archivos:
C:WINDOWSeZulains.exe
C:WINDOWSAPPLOGezulains.lgc
C:WINDOWSDownloaded Program FilesInstallCtrl.class
   Hay que proceder con cuidado a la hora de borrar todos estos archivos porque a veces podemos quedarnos incluso sin conexión a Internet. Lo mejor es hacer una copia de respaldo de todo lo que borremos, para reponerlo todo si tenemos problemas.
   Hay una posibilidad de escanear nuestro ordenador en busca de este spyware con el Internet Explorer instalado. Apliquen este pequeño script a su Web después de :

   Si tienen eZula en su ordenador, les saldrá este mensaje: "Usted tiene eZula instalado".

Cydoor
   Este programa se caracteriza por inundarnos con publicidad incluso cuando estamos offline. Los servidores de Cydoor identifican cada ordenador "infectado" con un número.
   Aquí están los archivos que deja en nuestros ordenadores:
C:WindowsSystemcd_clint.dll
C:WindowsSystemcd_gif.dll
C:WindowsSystemcd_swf.dll
C:WindowsSystemcd_load.exe
   Es recomendable borrar la carpeta C:WindowsSystemAdcache
   También advertimos de esta entrada en el registro:
HKEY_LOCAL_MACHINESoftware
HKEY_CURRENT_USERSoftware
   También busquen en:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
HKLMSoftwareMicrosoftWindowsCurrentVersionShareddlls

Aureate / Radiate
   Polémico programa que por ejemplo José Luis López de VSAntivirus no reconoce como spyware tras los resultados de los laboratorios de Kaspersky.
   En realidad este programa estaría en la categoría de adware: programa para recoger y mostrar publicidad en la pantalla de los usuarios. Vuelvo a insistir en que el adware a priori no plantea ningún problema ético, salvo si se dan las condiciones expuestas arriba (mezcla de pornografía y niños).
   Vean Uds. el tipo de publicidad que les muestra Aureate / Radiate y juzguen su conveniencia o inconveniencia.
   Si quieren borrarlo de su ordenador, estos son los archivos que deja en nuestro disco duro: adimage.dll, advert.dll, amcis.dll, amcis2.dll, anadsc.ocx, anadscb.ocx, htmdeng.exe, ipcclient.dll, msipcsv.exe y tfde.dll.
   Finalmente para encontrar en Internet eficaces programas que borran los adwares y spywares, podemos acudir a:
http://www.lavasoftusa.com/ (Ad-aware versión 5.83)
http://www.bulletproofsoft.com/spyware-remover.html (BPS Spyware and Adware Remover, versión 2.3).

Pueden utilizar estos programas para eliminar spywares y adwares, pero tengan en cuenta el aspecto más esencial de todo: si eliminamos todos los adwares, las empresas de Internet que se dedican a ofrecernos excelentes programas freeware, se verán obligadas a vendernos sus productos o a cesar en su actividad.

Es una cuestión donde el egoísmo puede eclipsar una visión más general y realista del asunto de lo que es gratuito en Internet. Piensen por tanto en lo que hacen antes de declararle la guerra a estos programas.

Malware


http://bits.wikimedia.org/skins-1.18/common/images/magnify-clip.png
El malware suele ser representado con símbolos de peligro.
Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, en los primeros meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70 por ciento son troyanos, y crecen de forma exponencial los del subtipo downloaders.5

Clasificacion del software malicioso.




La definición de virus surge como “programa capaz de infectar otros programas modificándolos para incluirse dentro de los mismos”. Hasta hace poco los virus solo podían abarcar a una victima pero con la floreciente era de software malicioso que estamos viviendo se nos queda corto a si que surge un nuevo concepto, “el malware”, que siginifica software malicioso. Es cualquier programa que nos pueda resultar dañino y dependiendo de esto y de la forma de actuar los podemos enumerar de formas diferentes:
.
1.       Virus: programas que se introducen en los ordenadores de diversas formas, correo, Internet dispositivos de almacenamiento, etc… y se caracterizan porque al ejecutarse realizan acciones molestas o incluso dañinas para el usuario.
2.       Gusanos: son similares a los virus pero su acción se limita a hacerse copias de si mismo a tal velocidad que colapsan la red.
3.       Troyanos: estos son también similares a los virus, pero actúan de forma inofensiva pero al ejecutarse se instala lo que se llama una puerta trasera a traves de la cual se puede controlar el PC infectado.
4.       Backdoors: este malware también se basa en la confianza del user, siendo inofensivo al principio pero al ejecutarse hace lo mismo que un troyano.
5.       Dialer: cuelga la conexión telefónica existente y hace una nueva usando un teléfono de tarificación especial, “las líneas hot”.
6.       Phising: consisten en el envío de correos electrónicos que parecen provenir de contactos fiables que intentan conseguir información confidencial de la victima como por ejemplo números de cuentas bancarias, contraseñas, tarjetas de crédito, etc..
7.       Vulnerabilidad: se trata de un fallo en la programación de una aplicación a través del cual se puede vencer la seguridad de nuestra maquina.
8.       Spyware: estos programas recogen datos de hábitos del uso de Internet de los users y los envía a empresas de publicidad son el consentimiento de los usuarios.
9.       Adware: se trata de un software que muestra publicidad de cualquier tipo sin el consentimiento del usuario.
10.   Hoax: son mensajes de correo electrónico con advertencias sobre falsos virus que se difunden masivamente por Internet sembrando el pánico.
11.   Joke: son programas inofensivos que simulan el comportamiento de un virus. Su único objetivo es gastar una broma.
12.   Spam: se trata del envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.



Problemas con controladores


Si un controlador no funciona o lo hace de forma defectuosa, Windows XP incorpora el Visor de sucesos que nos permite analizar qué es lo que ha ocurrido con el controlador que está causando problemas.

Si quieres saber qué ha sucedido sigue estos pasos:
  1. Haz click sobre el botón Inicio y a continuación sobre Panel de Control
  2. Haz doble click sobre el icono de Herramientas Administrativas y luego nuevamente doble click sobre el icono Visor de Sucesos
  3. A continuación verás una ventana en la se registran todos los sucesos de Windows, y también verás si alguno de ellos está fallando
  4. Si haces doble click sobre el controlador que marca el error, accederás a otra ventana en la cual se muestra la causa del error




SEMANA 17 PROBLEMAS CON HARDWARE II


PROBLEMAS CON HARDWARE II

Problemas con la fuente de poder



http://www.tecnologiapc.net/wp-content/uploads/2009/12/fuentedealimentacion1.jpg
Algún día tendremos ordenadores parlantes que nos avisarán cuando ocurra un problema. Pero hasta que llegue dicho día tendremos que aprender a reconocer los síntomas. Si advierte alguno de los siguientes problemas su fuente de alimentación estará diciéndole "¡Ayudame!".
- La parte trasera de la fuente de alimentación está tan caliente que no se puede tocar, cuando el ordenador está funcionamiento. ¡Ay!
- Está ocupado con algo lejos del ordenador, con las manos bien lejos del botón reset, y lo siguiente que ve es la pantalla de inicio del sistema, porque el ordenador se ha reiniciado.
- No puede encender el ordenador.
- El ordenador se bloquea o genera errores de Windows (como el pantallazo azul) a intervalos de tiempo aleatorios.
- Su ordenador se cuelga tan pronto como conecta un dispositivo que necesita electricidad, como un dispositivo USB o IEEE-1394, o instala un disco duro adicional, unidad de DVD o tarjeta interna.
- Tiene que enchufar y desenchufar un dispositivo USB varias veces hasta que el ordenador lo reconoce.
Antes de sacar la billetera y comprar una fuente de alimentación de reemplazo, deténgase a pensar por un momento. Puede que la fuente de alimentación no esté dañada y que le interese averiguar qué causa estos problemas para poder proceder a resolverlos.
Una fuente de alimentación sobrecalentada va a dejarte tirado antes o después, y lo más probable es que le ocurra cuando tenga la pantalla llena de datos sin guardar. Pruebe lo siguiente para ayudar a su fuente de alimentación a funcionar correctamente:
- Asegúrese de que están limpias y libres de obstrucciones las tomas de aire de la caja o case, las tomas de aire internas de la fuente de alimentación, el ventilador de la fuente y las ranuras de salida de aire.
- Asegúrese de que el ventilador de la fuente de alimentación está funcionando a su máxima velocidad. Si la fuente de alimentación tiene otro ventilador orientado hacia el interior del sistema, asegúrese de que también gira bien. Cuando falla el ventilador de la fuente de alimentación debe cambiar la fuente. Si la fuente de alimentación tiene un cable de monitorización conectado a la placa base (motherboard), podrá ver si el ventilador está girando a la velocidad adecuada en el monitor de hardware de la BIOS del sistema o mediante el programa de monitorización apropiado que proporcione el fabricante del sistema o de la placa base o motherboard.
- Doble o ate los cables de faja del interior de la caja para evitar que se bloqueen los flujos de aire. También puede reemplazar los cables de faja anchos por otros redondos, disponibles en muchas tiendas. La otra opción es comprar tubos para cables o fundas trenzadas para envolver los cables IDE y el cable de la disquetera. Así conseguirá un mayor flujo de aire dentro de la caja y una mejora estética. Utilice amarres para cables para asegurar bien las fundas o tubos de cables.
Varios tipos de fundas están disponibles en los sitios web dedicados al "modding" (personalización) de ordenadores, así como en sitios Web de complementos para automóviles.
- Utilice dispositivos Serial ATA (SATA) en lugar de dispositivos ATA/IDE para librarse de la mayoría de cables de faja de su sistema. Los cable SATA son mucho más pequeños y no bloquean el flujo de aire.
- Compruebe el amperaje de la fuente de alimentación y compárelo con las necesidades de amperaje de su ordenador, incluyendo el equipo que tenga conectado. Para ver el amperaje de su fuente de alimentación deberá abrir el sistema y buscar la etiqueta pegada a ésta (puede que tenga que sacar la fuente de alimentación para ver dicha etiqueta).
- Nunca debería usar una fuente de alimentación que no tenga los certificados de seguridad como la CSA (Canadá), UL(USA; el reverso UR es la marca UL para componentes). TUV (Alemania) o CE (Unión Europea). Lo crea o no, es posible comprar fuentes de alimentación sin certificados de seguridad. Son baratas…hasta que descubre el precio de los datos perdidos y el tiempo que pierde sin poder utilizar su ordenador.
- Si pretende actualizar un viejo sistema con nueva placa base y procesador, busque el estándar ATX 12V (o bien el conector ATX 12v). Las placas hechas para el pentium 4, Athlon XP y Athlon 64 necesitan este conector para dar energía adecuada. Si su fuente de alimentación no incluye este conector, añada el precio de una nueva fuente de alimentación a su presupuesto. Si quiere actualizar a una placa y procesador de zócalo 775 (el Pentium 4 "Prescott") necesitará una fuente de alimentación con soporte para ATX 12v versión 2.0.
- Si tiene componentes que necesitan un nivel alto de amperaje en algunas líneas de voltajes, le conviene saber la cantidad de amperaje disponible en cada una de las cuatro líneas de voltaje (+5V, -5V, +12V y -12V) para averiguar si su fuente de alimentación es adecuada. Los fabricantes de placas base indican los requisitos de alimentación de cada modelo, así que examine su manual o visite la página Web del fabricante para ver si la fuente de alimentación es adecuada.
Las fuentes de alimentación también poseen una etiqueta que le advierte de no abrir la cubierta de la fuente de alimentación bajo ninguna circunstancia. Aunque el ordenador esté apagado y desconectado, los cables de su interior retienen niveles potencialmente letales de electricidad. Si falla una fuente de alimentación nunca piense en repararla, si es un novato en el tema.

Si la fuente de alimentación sigue sobrecalentándose después de haber mejorado el flujo de aire hacia y a través de la unidad, debería cambiarla por una unidad con voltaje más alto (400 vatios para una semitorre y más para una torre alta).
Un método muy sencillo de calcular el tamaño de la fuente de alimentación: El selector interactivo de fuentes de alimentación de PC Power and Cooling le ayudará a averiguar si el tamaño de su fuente de alimentación es adecuado o si necesita una unidad mayor. Pruébelo usted mismo en la dirección:  

http://www.pcpowercooling.com/products/power_supplies/selector/index.htm


Problemas con el Disco Duro



Nada puede producir mas dolores de cabeza que un problema de disco duro. Los discos duros es donde guardas tus cosas. Errores en el disco duro significan, que posiblemente, puedas perder tu información. A tu computadora le puede explotar la fuente de poder, pero puedes estar tranquilo de que tu información esta intacta en el disco duro.
Hay varios tipos de discos en la computadora típica. Él más importante es el disco duro, que es en donde residen el sistema operativo, los programas, y tus cosas. Obviamente su cuidado es importante.
Síntomas de problemas en el disco duro.
El disco duro que se encuentra despreocupadamente girando en el interior de la típica computadora, se espera que tenga entre cuatro y cinco años de vida. Después de ese tiempo, el disco duro empieza a llegar al fin de su vida útil, los errores se incrementan, y las cosas se empiezan a mover con mas lentitud. Eso es de esperarse. Cualquier cosa peor antes de ese tiempo no solo no es de esperarse, sino muy desagradable.
La mayoría del tiempo, los discos duros te avisan antes de morir. Puede que veas varios signos de inminente falla en el disco duro. Puede que lleguen en el siguiente orden, en cualquier orden, o todos a la vez, o solo uno de ellos ocurra:
· Primer síntoma: Se incrementa el numero de errores y malos sectores. Cuando corres tus programas, puede que veas errores de acceso o de lectura o la pantalla azul de la muerte. O, cuando corres la revisión del disco duro o otras utilidades de disco, reportan errores. Al principio son reparados –lo que es bueno. Pero al paso del tiempo, el numero y frecuencia de los errores aumenta.
· Segundo síntoma: El rendimiento del disco duro baja. El acceso al disco se vuelve lento. Y desfragmentar el disco duro no ayuda.
· Tercer síntoma: el disco duro se vuelve mas y más ruidoso. Se empieza a escuchar como si golpearan unas canicas metálicas, o como si estuviera moliendo algo.
¿Que hacer cuando sospechas problemas?
Cuando sospeches problemas en el disco duro, inmediatamente realiza un respaldo de tus datos.
Esto puede ser con un programa de respaldo, copiando toda tu información en otro disco duro que debe ser otro disco no solo otra partición en el mismo disco, puede ser un disco externo usb. Y luego tienes que remplazar el disco duro defectuoso.
Algunas veces la información en el disco duro se pierde junto con el disco, y a veces la información queda intacta. Por eso es mejor siempre copiar tu información mientras tengas la oportunidad. Si el disco duro falla, todavía es posible recuperar la información, posible pero caro.
Hay varios establecimientos que se dedican a en recuperar información de discos dañados. La mayoría de estos lugares pueden tomar el disco duro dañado y recuperar totalmente la información y colocarla en otro disco duro o en CDS o DVs. Y aunque este es un gran servicio, la recuperación de datos no es nada barata (aprox 1500 dólares por un disco de 80GB), por eso siempre es mejor tener un respaldo de tu información.

Problemas con la ram










Es poco frecuente pero la memoria RAM puede causar problemas de vez en cuando. También tenemos que tener en cuenta que muchos errores de memoria no se deben siempre a los módulos RAM, de hecho, un sistema inestable se puede ser causado por muchos otros motivos incluyendo la memoria RAM.



Existen algunos pasos que nos pueden hacer identificar y solucionar un problema de memoria RAM.
1 – Si tu ordenador está empezando a mostrar signos de fallos y un funcionamiento extraño, es muy conveniente hacer un backup de tus ficheros, datos e información más importante. Guarda tus datos en cualquiera de las plataformas conocidas, DVD, CD, un segundo disco duro, etc.
2 – Empieza a analizar el problema de una forma simple y lógica y comienza a hacerte algunas preguntas.
¿Has añadido o reemplazado la RAM anteriormente o hace poco tiempo? ¿Está instalada apropiadamente? ¿Has movido el ordenador para hacer algo? En ocasiones la RAM puede haberse desplazado impidiendo un buen contacto con la placa base. ¿Es un ordenador nuevo? Puede que no hayan puesto bien la memoria RAM.
¿Has instalado recientemente un hardware nuevo? ¿Has instalado un software nuevo? ¿Has instalado parches en tu sistema operativo hacer poco? ¿Tienes el tipo correcto de RAM? ¿Cuándo tu ordenador arranca, muestra la cantidad de RAM correcta? ¿Qué tipos de mensajes aparecen que te hace sospechar de la memoria RAM? ¿Son del tipo “error de paridad” o del tipo “exception error” seguido de un código de letras y números?


Haciéndote este tipo de preguntas nos puede llevar a una solución mucho más simple de lo que nos hubiéramos imaginado.


Recuerda que estás trabajando con un aparato eléctrico por lo que cuando vayas a manipular tu ordenador por dentro, recuerda hacerlo con el equipo desconectado. Si no lo haces así, puede ser peligroso.


3 –
Otro punto importante solucionando problemas de memoria es informarse lo mejor posible. Recolecta toda la información que puedas sobre la memoria y la placa base. Normalmente cuando compras el ordenador, te suelen dar información sobre el modelo, instalación, características, etc. Si te falta algo, puedes visitar la página Web del fabricante donde encontrarás mucha información online.

4 –
Muchos problemas de RAM vienen por temas de incompatibilidad. ¿Tienes la RAM correcta? Si has comprado memoria o la has cambiado hace poco, revisa la documentación de tu ordenador y en especial la placa base. Coge la numeración y tipo de la memoria RAM y averigua si es compatible con tu ordenador actual. En la propia Web del fabricante del ordenador o de la placa base podrás encontrar este tipo de datos.

5 –
Si has abierto el ordenador para comprobar la memoria, hay varias cosas que puedes hacer en primer lugar. Si tienes dos memorias instaladas en sus ranuras correspondientes, puede que necesiten estar instaladas en un orden. Algunas memorias DIMM tienen que estar en una secuencia específica.

6 –
Muchas veces son los contactos los que dan problemas al coger polvo o suciedad almacenada con el paso del tiempo. Por ello nos tocará hacer tareas de limpieza. Retira los módulos de memoria de sus slots. Si puedes, usa aire comprimido para limpiar los contactos y luego pásale un paño seco. Sobre todo no utilices productos corrosivos o materiales ásperos o que puedan dejar pelusas o restos.

Una vez terminado, vuelve a insertar el módulo en su ranura y presiona hasta que oigas un clic. Nunca fuerces la placa, Podría causar daños en los contactos de la propia memoria o la placa base.


Si el problema sigue manifestándose, prueba lo siguiente.


7 –
Cambia la memoria a otra ranura o si tienes dos, cámbialas entre ellas. También puedes probarlas de forma independiente y así descartar que alguna de ellas esté estropeada.

8 –
Si has cambiado o actualizado los módulos de memoria intenta volver a su estado anterior antes de haber insertado la memoria RAM. Si funciona, es muy probable que  tengas un problema de compatibilidad o que la memoria esta mal. Si sigues teniendo problemas, la causa puede venir de otro sitio.

9 –
Si tu ordenador no está reconociendo toda la memoria RAM, podría ser un problema en la BIOS. Comprueba con el fabricante de la placa base o el PC si existen actualizaciones de la BIOS. Antes de hacer nada debes estar seguro si la versión que tienes instalada es la correcta. Este tipo de actualizaciones pueden ocasionar problemas si no se hace adecuadamente.

10 –
Comprueba si tienes virus con un buen programa antivirus. Algunos virus pueden causar problemas que pueden parecer errores de memoria.

11 –
Intenta desinstalar hardware o software que ha sido instalado recientemente. Las incompatibilidades pueden ser originadas por dispositivos o programas que ocasionan este tipo de mensajes de error de memoria.

12 –
Si todo ha fallado, existen algunos programas que pueden chequear tu ordenador y darte un análisis muy preciso y así descartar que el problema sea otro. Si el problema se mantiene, entonces la solución será llamar a un soporte técnico, ya sea en la tienda donde compraste el ordenador o en la Web online del fabricante del PC o componentes específicos. No hay que descartar los foros de informática, donde muchos expertos estará encantados de ayudarte de forma altruista.





Problemas con la tarjeta madre



Como las placas base tienen tantos componentes integrados, hay problemas de varios dispositivos que tienen su causa en problemas de la placa.
- Si no consigue que su ordenador reconozca algún tipo de tarjeta añadida insertada en una determinada ranura, el fallo podría estar en el conector de la ranura. Intente insertar la tarjeta en otra ranura libre.
- si el ordenador se enciende pero no inicia el POST (Test Automático de Encendido) puede tener un chip BIOS encapsulado suelto o una BIOS flash dañada. Una BIOS encapsulada puede soltarse por un deslizamiento de los chips (los chips se sueltan de los zócalos por el calentamiento de la placa durante el uso y por su expansión al apagarse) y la BIOS flash podría dañarse por un virus, por una corriente eléctrica o por un intento fallido de actualizar la BIOS.
Un chip BIOS encapsulado puede ser puesto en su sitio, pero una BIOS flash dañada tiene que ser reprogramada o sustituida. Pida ayuda al fabricante de la BIOS o del sistema.
- Si el ordenador tiene un olor extraño puede haberse cortocircuitado una resistencia, un condensador o algún otro componente. Las resistencias son como pequeñas lucecitas de navidad en conectores de dos cables y pueden encontrarse en placas base y tarjetas añadidas. Los condensadores parecen latas en miniatura y son parte del regulador de voltaje de la placa base. Si falla uno de estos componentes (mire si están descoloridos), pruebe la fuente de alimentación para asegurarse de que funciona correctamente (sustitúyala si ha fallado o si no puede averiguarlo). Luego sustituya el dispositivo con el componente estropeado.
La BIOS de sistema utiliza códigos sonoros (pitidos) para informar de problemas en el sistema, como en el procesador o la memoria. Los códigos varían según la marca y la versión de la BIOS.
Algunas de las principales razones por la que puede pitar un ordenador después de actualizar la placa base serían:
- El procesador está mal conectado.
- La memoria no está instalada o no está bien fijada.
- La tarjeta de video no está instalada o no está bien conectada a la ranura AGP, PCI-Express o PCI.
Si conoce el tipo de BIOS y cuenta los pitidos podrá averiguar el problema exacto de su sistema.
Antes de comprobar estos elementos u otros problemas indicados por los códigos sonoros, asegúrese de apagar el ordenador y desconectarlo.



SEMANA 16 Clonación de discos e imágenes ISO

Clonación de discos e imágenes ISO

Definición

La clonación del disco es el proceso de copiar los contenidos del disco duro de una computadora a otro disco o a un archivo “imagen”. A menudo, los contenidos del primer disco se escriben en un archivo “imagen” como un paso intermedio, y el segundo disco es cargado con el contenido de la imagen. Este procedimiento también es útil para cambiar a un disco de mayor capacidad o para restaurar el disco a un estado previo.
Herramientas de clonación

Ya sea por un cambio de disco rígido o incluso de máquina, muchas veces es necesario migrar el sistema operativo y los datos tal como están, evitando tener que reinstalar desde cero el sistema operativo en casos en los que no hace falta. Este proceso de conoce comúnmente como clonación del disco rígido, y desde hace años es una tarea cada vez más rutinaria a la hora de cambiar un disco o instalar muchos equipos similares o idénticos. A su vez existen dos formas principales de hacer esto, una es la clonación directa disco a disco, que se realiza con ambas unidades conectadas a la misma computadora, lo cual hace que sea la más veloz, y la otra es la creación de una imagen, contenida en un archivo o conjunto de estos que contiene toda la información y datos de las particiones y sectores de arranque del disco, la cual puede ser almacenada tanto en una unidad local como en algún recurso compartido en la red, siendo así más lenta la transferencia, pero ideal para casos en los que se deben clonar notebooks o alguna máquina a la que por alguna razón no se le puede aplicar la clonación directa.

Existe una gran variedad de herramientas de software para realizar ambos tipos de clonación, tanto pagas como gratuitas, y ahora vamos a ver cómo realizar una imagen que almacenaremos a través de la red local en la carpeta compartida de otra PC, utilizando Clonezilla, un herramienta de clonación de código abierto basada en Linux, que puede usarse arrancando el equipo tanto desde un live CD o un pen drive. En particular vamos a ver como hacerlo desde un live CD, pero el proceso es prácticamente idéntico.

CloneZilla Live es un herramienta similar a la conocida Norton Ghost y a otra de Symantec Corporate Edition, es decir es una herramienta diseñada para clonar discos enteros ya sea para realizar copias de seguridad como para tener una plantilla que instalar en múltiples ordenadores.

Uno de los primeros aspectos que hacen destacar a CloneZilla Live es que es mucho más rápida que sus competidoras.

Algunas características de este software son:
•Sistema de ficheros soportados: ext2, ext3, ReiserFS, XFS, JFS de GNU / Linux, FAT, NTFS de MS Windows, y HFS + de Mac OS. Por lo tanto, puede clonar GNU / Linux, MS Windows basados en Intel y Mac OS.
• LVM2 bajo GNU / Linux tambien es compatible.
• Multicast se apoya en CloneZilla SE, que es adecuado para clonar masivamente. También puede utilizar remotamente para guardar o restaurar un montón de computadoras y si PXE Wake-on-LAN se apoya en sus clientes.
• Puede guardar y restaurar no sólo particiones, sino también todo el disco.

Clonezilla


Clonezilla es un software libre de recuperación de desastres, sirve para la clonación de discos y particiones. Clonezilla está diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. Clonezilla ofrece soporte multicast similares a Norton Ghost Corporate Edition.

Clonezilla Live

Clonezilla Live permite a los usuarios clonar una máquina individual, partición o disco para ser reproducido en otro medio. La clonación puede ser guardada como un archivo de imagen o como una copia exacta de datos. Los datos pueden ser guardados localmente, en un servidor SSH, servidor Samba o un recurso compartido de archivos NFS y luego restaurarlos en una fecha posterior. El software se puede ejecutar ya sea desde un arranque de unidad flash USB o cd/dvd.
 
Clonezilla Server

Clonezilla Server se utiliza para clonar simultáneamente muchos computadores a través de una red. Esto se hace usando un servidor DRBL y estaciones de trabajo que puede arrancar desde una red.

Instalación de programas de clonación

Hay dos maneras básicas de respaldar tus datos, independientemente del medio que utilices para almacenar el respaldo, sea un CD o DVD, discos duros externos, o el Internet.

Estas dos maneras son copia de archivos (o a veces llamado backup), y clonación de tu disco duro completo, y las dos son bastante diferentes y tienen sus ventajas y desventajas.

Antes de proseguir mencionemos brevemente algo que muchos quizás hayan oído mencionar, RAID. RAID no es una solución para respaldar datos, sino para prevenir la pérdida de datos por fallos en el disco duro. En otras palabras, con un disco en configuración RAID aun puedes perder tus datos si los borras accidentalmente, o si un virus entra a tu máquina (aunque no es totalmente cierto que pierdes tus datos, como les mencioné antes en este otro artículo).

Lo que RAID sí hace es que si un disco duro tuyo falla, el otro continúa funcionando con tus datos intactos, dándote tiempo a que reemplaces el disco duro que se dañó mientras continúas trabajando con un disco duro menos que contiene una copia exacta de tus datos (noten que RAID hace otras cosas dependiendo de su configuración, desde acelerar la velocidad de acceso a tus archivos, hasta permitir una alta redundancia de datos, pero esos datos técnicos van mas allá de lo que necesitamos cubrir en este artículo).

Volviendo ahora al tema principal, la diferencia entre hacer un respaldo de archivos, y hacer un respaldo de tu disco duro, es que un respaldo del disco duro es algo que le toma "un fotografía en el tiempo" a tu disco duro completo, permitiéndote en cualquier momento futuro el tu poder volver a restablecer tu disco duro a su estado exacto del día que le "tomaste la foto" (o mas técnicamente correcto, cuando creaste "una imagen" del disco), mientras que una copia de archivos lo que hace es clonar solo aquellos archivos que tú decidas clonar.

Pero la pregunta es, ¿por qué clonaría uno un disco duro completo, lo que conllevaría a que se utilice mucho espacio en el respaldo, y tome mucho tiempo hacer el respaldo, cuando lo único que tu quieres respaldar son unos cuantos archivos?

La respuesta es que cuando tu creas una imagen de tu disco duro, lo que haces es literalmente "congelar" el estado de tu PC (o laptop), para en un futuro en caso de un evento catastrófico, tu poder restaurar tu PC (inclusive en un disco duro totalmente diferente).

Es decir, si varios virus invaden tu máquina, y corrompen tu sistema operativo (sea Windows, OS X o Linux), y lo dejan inservible, aun tengas un respaldo de solo tus archivos, tendrías que de todas maneras volver a instalar el sistema operativo desde cero, con sus drivers, mas todos los otros programas que tenías instalado, y después de todo ese arduo proceso es que puedes copiar tus archivos de regreso a tu PC. Es decir, una gran pérdida de tiempo.

En el otro escenario, lo único que hubieras tenido que hacer es cargar la imagen que hiciste previamente del disco duro a tu PC (lo que toma entre varios minutos y un par de horas, pero de manera usualmente automatizada sin necesitar de que estés presente), y al encender la imagen encontrarás todo tal cual lo dejaste el día que tomaste la imagen del disco, sin virus, y totalmente limpio, solo faltando que copies los archivos individuales que hayas respaldado desde entonces.

Noten que es muy importante cuando hagas una imagen del disco, que también hagas respaldos frecuentes de tus archivos individuales para tener sus últimas versiones respaldadas. La otra opción que tienes es simplemente hacer una imagen periódica que es mucho mas sencillo, digamos, una vez cada 2 o 4 semanas.

Otra razón de clonar tu disco duro en una imagen es que es una manera super sencilla de actualizar tu disco duro a uno con mas espacio y mas rápido. Es decir, en vez de comprar un nuevo disco duro, e instalar el sistema operativo otro vez en ese disco duro, mas todas tus aplicaciones y tus datos, con esta técnica lo único que tienes que hacer es cargar la imagen que le hiciste el disco duro viejo dentro del nuevo, encender la máquina y listo.

Así que a continuación los envío a una pagina que les presenta varias herramientas para hacer imágenes de discos duros, tanto en versiones comerciales como gratuitas, y tanto en versiones de Windows como multi-plataforma.

Así mismo a los que utilizan OS X no dejen de visitar el enlace adicional en "previamente en eliax" acá abajo, que les detalla mis experiencias con ese sistema operativo haciendo esto (y tampoco dejen de explorar las facilidades del Time Machine de las últimas versiones de OS X que hacen todo este proceso automático).

En cuanto a Linux, los que deseen compartir sus herramientas favoritas no dejen de hacerlo en los comentarios.

Crear discos máster y clonación en otro disco

Un master boot record (MBR) es el primer sector ("sector cero") de un dispositivo de almacenamiento de datos, como un disco duro. A veces, se emplea para el arranque del sistema operativo con bootstrap, otras veces es usado para almacenar una tabla de particiones y, en ocasiones, se usa sólo para identificar un dispositivo de disco individual, aunque en algunas máquinas esto último no se usa y es ignorado.
Además del código del arranque y la tabla de particiones, hay un tercer campo que puede estar contenido en un MBR: la firma del disco (de Windows NT). Tiene 32 bits para identificar inequívocamente el hardware de disco (no confundir con la unidad de disco — no tienen por qué ser lo mismo en discos duros extraíbles).
La firma del disco fue introducida por Windows NT 3.5, pero actualmente la usan varios sistemas operativos, incluida las versiones de la 2.6 en adelante del núcleo Linux. Windows NT usa la firma del disco como un índice en su registro, donde guarda la relación entre particiones y letras de disco. También lo usa en el fichero boot.ini para indicar las particiones con marca bootable en Windows NT. GNU/Linux usa la firma del disco al arrancar para determinar la posición del volumen de arranque.
Se asume que el sistema que se está programando usa un esquema MBR para BIOS, como se ha indicado antes, y la BIOS del sistema localiza un MBR válido en un disco particionado durante la secuencia de arranque (boot sequence). Como se ha visto antes, el código convencional del MBR carga y ejecuta el código del volume boot record del sistema operativo (o bootloader) que se encuentra al principio de la partición activa. El MBR puede asumir simplemente que la partición activa del disco actual es desde la que se arranca o, alternativamente, puede programarse como un MBR de arranque dual. Un MBR de arranque dual debe interactuar con el usuario para determinar desde qué partición de disco se arranca y tiene que pasarle el control al MBR de otro disco duro.
La BIOS cargará el primer MBR válido que encuentre hacia la dirección física hexadecimal 0x7C00, y salta a esa dirección. Parte de los 512 bytes del sector se reserva para la tabla de particiones y otra información (ver la tabla), así que el código del programa debe ser tan pequeño como para caber en poco más de 400 bytes de memoria. El código debe comunicarse con el usuario, examinar la tabla de particiones, o realizar tareas de gestión como activar la línea A20, o cambiar a modo irreal desde modo real. Eventualmente, el MBR necesitará realizar su tarea y cargar el programa que hará la siguiente fase del arranque, usando la llamada de la BIOS INT 13.
Normalmente, el código del sector de arranque también espera ser cargado de la dirección física 0x7C00, incluso cuando toda la memoria de las direcciones físicas entre la 0x500 y la 0x9ffff está disponible en modo real (637 Kb y medio). Cuando el MBR ya se está ejecutando desde la posición 0x7C00, una de sus primeras tareas normalmente es reubicarse en otro lugar de la memoria -- a menudo en la 0x7A00. Un volume boot record tiene solamente el tamaño de un sector, lo cual no es un problema pues es fácil que el MBR cargue bastante más que sólo un sector. Algunos gestores de arranque son más grandes que un sector, así que cargar más de un sector puede acelerar el proceso de arranque.
En UNIX y GNU/Linux se puede usar el comando dd para hacer un backup y restaurar el MBR desde una consola.
Para hacer la copia de seguridad (backup):
dd if=/dev/xxx of=mbr.backup bs=512 count=1
Para restaurarlo:
dd if=mbr.backup of=/dev/xxx bs=512 count=1
Donde xxx es el dispositivo, que puede ser hda, sda, o cualquier otro.
Si se quiere hacer una copia de seguridad del MBR, sería recomendable copiar los primeros 63 sectores del disco (que equivaldrían al primer cilindro del disco) y no sólo el primero, ya que nuestro sistema podría tener implementado el sistema GUID, el cual utiliza más sectores para guardar la información sobre las particiones del disco duro. La instrucción sería:
 dd if=/dev/xxx of=mbr_63.backup bs=512 count=63 
Para borrarlo, si no tenemos una copia de seguridad pero necesitamos eliminar la información de este sector, tenemos que poner los 512 bytes a cero:
dd if=/dev/zero of=/dev/xxx bs=512 count=1
En los sistemas operativos de Microsoft no hay acceso directo al MBR. En DOS o Windows 9x, el programa de DOS fdisk junto con fdisk /mbr (del que no hay documentación) reescribirá el código del MBR. En Windows 2000 y posteriores, la consola de recuperación puede usarse para escribir el nuevo código del MBR al disco duro. Existen otras utilidades para editar la tabla de particiones del MBR directamente.
Si se está haciendo un backup del disco duro (lo que en inglés se conoce como ghosting) y da avisos de que no se encuentra el fichero de paginación, seguramente se pueda solucionar con fdisk /fixmbr (ejecutado desde un disquete, ya que no se podrá entrar en Windows).
En DR-DOS 6 (y posiblemente otras versiones), el programa FDISK tiene una opción para reescribir el MBR ("Re-write Master Boot Record"). Cuando se ejecuta con esa opción se guarda el antiguo MBR en OLDMBR.BIN, que puede ser copiado en un disquete para que FDISK intente restaurar el MBR original desde él, en caso de necesidad este tipo de backups.

Crear imágenes ISO


Si necesitas una copia de un disco urgente y no puedes salir corriendo a comprar un grabable, no desesperes. Almacenar un disco como una imagen ISO puede sacarte del apuro. Nosotros te enseñamos a cómo hacer y leer estas imágenes.
Alguna vez debe haberte sucedido que alguien quiso prestarte un CD o un DVD, quisiste hacerle una copia, y no tenías ningún disco grabable a la mano. O tal vez tienes muchos CD’s de hace algunos años, y te están ocupando más espacio del que toleras. Sea el caso del que se trate, una manera muy interesante de almacenar discos es a través de una imagen ISO. Una imagen ISO no es más que un espejo de la información contenida en un disco, independientemente de su estructura. No importa si es audio, datos, un híbrido, o algo que no se pueda leer en un ordenador normal, puedes crear una imagen de ese disco.

 ¿Es una escena familiar? Guardar imágenes ISO en DVDs puede reducir líos como este.

Las ventajas de usar una imagen ISO son muchas, siempre y cuando tengas el espacio en el disco duro para almacenarlas. Una imagen ISO almacenada en el disco será mucho más rápida que leer los datos directamente desde el disco óptico. También es un método excelente para conservar un CD o un DVD, hasta que puedas volcarlo a un disco grabable. Y también sirve para combatir el problema del espacio físico. Imagina que tienes seis CD’s grabados, con sus cajas y todo, que casi no usas, pero no quieres perder su contenido. Puedes hacer imágenes ISO de esos discos, almacenar las imágenes como datos en un DVD, y tener esos seis discos en el espacio físico de un DVD con su caja. Ahora imagina si tienes algo como 500 o 600 discos grabados. Reducir su volumen a un sexto de lo que ocupan, seguro suena tentador.
Lo único que necesitas para poder hacer una imagen ISO es una unidad óptica, un programa compatible, y espacio en tu disco duro. Los CDs más comunes necesitan un promedio de 700 MB (aunque hay más grandes), mientras que los DVD pueden demandar hasta 4.5 GB los de capa simple, y 8.4 GB los de capa doble.

La presentación de ImgBurn, con la opción para crear un ISO marcada en rojo.

Tener una plataforma Windows no es bajo ninguna circunstancia una necesidad para crear una imagen ISO. Hay excelentes programas para plataformas Linux y Mac OS que pueden hacer exactamente lo mismo. Sólo por cuestiones de difusión, usaremos un programa bajo Windows: ImgBurn.
La última versión de ImgBurn inicia con un asistente que te ofrece varias opciones. La que debes escoger para crear una imagen ISO es Create image file from disc. Espera un momento a que ImgBurn reconozca la unidad óptica. Si todavía no has colocado el disco, hazlo ahora. ImgBurn detectará que has insertado un disco, y a la derecha mostrará varios datos. Lo único importante que debes especificar es dónde será guardada la imagen. Puede ser en cualquier parte, siempre y cuando haya espacio suficiente. Una vez que hayas elegido una ubicación, sólo debes hacer clic en Read, y el programa comenzará a crear una imagen ISO. El tiempo estimado depende principalmente de cuántos datos hay en el disco, pero factores como la unidad óptica o la marca del CD/DVD pueden tener influencia.























Estos son apenas dos programas con los que puedes crear y leer imágenes ISO. Los escogimos tanto por su excelente funcionalidad como por no tener costo alguno, pero si necesitaras una opción más robusta, podrás encontrarla sin problemas.

 Ejecutar las imágenes ISO

Tanto para crear un archivo ISO, como para abrir un archivo ISO, es necesario tener una aplicación compatible con este formato de archivos.

Existen múltiples aplicaciones en el mercado destinadas a gestionar archivos ISO como Alcohol 120%, Ultra ISO, etc. aunque si no quieres tener que emplear una aplicación para cada tipo de compresión o codificación, te recomiendo que uses Winrar, ya que soporta múltiples formatos y se maneja con total facilidad.



http://www2.configurarequipos.com/imgdocumentos/archivoiso/punto.jpgMarca el archivo ISO y pulsa el botón derecho.




http://www2.configurarequipos.com/imgdocumentos/archivoiso/punto.jpgElige Winrar como programa para abrir el archivo ISO.

http://www2.configurarequipos.com/imgdocumentos/archivoiso/punto.jpgAparecerá la ventana de la aplicación Winrar, mostrando los archivos contenidos por el fichero ISO.



http://www2.configurarequipos.com/imgdocumentos/archivoiso/punto.jpgSelecciona todos los archivos con el ratón o pulsando las teclas Ctrol + A.


http://www2.configurarequipos.com/imgdocumentos/archivoiso/punto.jpgAhora, debes de escribir la ruta sobre la que Winrar deberá de copiar los archivos contenidos por el archivo de imagen ISO y pulsar en ACEPTAR.

En este paso, Winrar comenzará a abrir el archivo ISO y a extraer todos los archivos contenidos en la carpeta que hayamos seleccionado.

(Una cosa que os quiero decir, es que el formato ISO sólo se usa para transportar archivos, por lo que si la imagen de archivo ISO con la que estéis trabajando, requiere de un CD de ejecución, tendréis que pasar los archivos extraídos y guardados en la carpeta destino, a un CD o DVD.

También, podéis crear una unidad virtual para hacer creer a Windows, que se está instalando desde una unidad externa física)

Ver archivos de una Imagen ISO:


Una vez hemos realizado los simples pasos que hay que dar para abrir un archivo ISO con Winrar, sólo debemos de acceder a la carpeta que hemos elegido para la extracción de éstos, y ejecutar el autorun en el caso de un programa, o abrir las imágenes en el que caso de un álbum de fotografías digital, o si se trata de la instalación de un sistema operativo, copiar los datos a un CD/DVD y arrancar el ordenador para ser instalado.

Otra forma seria con knoppix 5.3.1 en windows XP


si una imagen, vale mas q mil palabras....tons... un video?