Download Protocolo # 1
Document related concepts
Transcript
PROTOCOLOS II NATALIA VÉLEZ GAVIRIA PROFESIONAL EN PROGRAMACIÓN DE SISTEMAS DE INFORMACION (POR CICLOS PROPEDÉUTICOS) POLITÉCNICO COLOMBIANO JAIME ISAZA CADAVID MEDELLÍN 2012 Protocolo # 1 Fecha: Mayo 9 del 2012 Director: Edgar Jiménez Temas: Segunda parte del modulo “EL SOFTWARE”. Objetivo: Aprender a reconocer los daños que se producen en el sistema operativo, pronostico del daño y posible solución. Desarrollo de Tema: Se trataron las nuevas expectativas acerca de la segunda parte de modulo y posteriormente a esto se asignaron exposiciones. Para este modulo se trabara en Windows y posiblemente en Linux EXPOSICIONES Alejandra delgado (elementos sistemas operativos Windows). Nathalia Vélez (línea de comandos). Alexandra Martínez (Variables de ambiente). Shara Jiménez (registros del sistema). Sara Quiroz (Seguridad del sistema). Alex muñoz (uso de memoria residente). Johana Gaviria (procesos-tareas-prioridades). Juan Manuel escobar (sistema de carga inicial). Ricardo Martínez (Manejo y administración del antivirus). Felipe Londoño (utilidades de mantenimiento). Compañeros que aún falta por asignar exposición Andrés Esteban Yesica Valentina Marlon Consulta Cuál es el orden de procesos y tareas que carga Windows en el background cuando se inicial?. Protocolo # 2 Fecha: Mayo 11 del 2012 Director: Edgar Jiménez Temas: Socialización de la consulta anterior. Objetivo: Socializar de una manera productiva la consulta sobre: Cuál es el orden de procesos y tareas que carga Windows en el background cuando se inicial?. Desarrollo de Tema: Se darán aportes sobre lo que se consulto para la clase. La consulta es la siguiente: Cuál es el orden de procesos y tareas que carga Windows en el background cuando se inicial?. El orden de procesos y tareas que carga Windows en el background cuando se inicial es: Secuencia previa de inicio. Secuencia de inicio. Secuencia carga de núcleo. Secuencia inicio núcleo. Secuencia inicio sesión. SECUENCIA PREVIA DE INICIO. Durante la secuencia previa al inicio, el equipo ejecuta la prueba automatica de encendido (POST), las rutinas que determinan la cantidad de memoria fisica y los componentes de hardware que estan presentes. Si el equipo tiene un BIOS (Sistema de entrada y salida básico) Plug and Play, el hardware es reconocido y configurado. El BIOS del equipo encuentra el dispositivo de inicio y, después, carga y ejecuta el registro de inicio maestro (MBR). Asi se completa la secuencia previa al inicio. SECUENCIA DE INICIO. La secuencia de inicio tiene cuatro fases: Cargador de inicio. Selección del sistema operativo Detección del hardware Selección de la configuración. La secuencia de inicio utiliza seis archivos: NTLDR, BOOT.ini, Ntdetect.com, NtosKrnl.exe, Ntbootdd.sys y Bootsect.dos que es opcional. En la fase del cargador del inicio Ntldr cambia el microprocesador desde el modo real, en que se reservan 640KB de Ram para Microsoft MS-DOS, y el resto se designa como memoria extendida, al modo de memoria plana de 32bits, en el que Windows XP Professional utiliza toda la memoria disponible. Después Ntldr inicia los controladores de sistema de archivos integrados. Eso permite a Ntldr encontrar las particiones con sistemas de archivos de formato Fat o Ntfs, y comenzar en ellos el proceso de inicio. Selección del sistema Operativo. En la fase de selección del sistema operativo, si hay varios instalados en el equipo y el archivo boot.ini se ha configurado para permitir la selección, aparece un mensaje que le indica que haga la selección. Esto es el resultado que hace Ntldr del archivo Boot.ini, que es un archivo oculto en la raiz del la partición del sistema. Ntldr usa la información del archivo Boot.ini para identificar en que controlador de disco y que partición encontrar los archivos de sistema Windows XP. El archivo también específica donde se ubican otros sistemas operativos. La linea de tiempo de espera del archivo especifica el número de segundos que aguarda el sistema antes de cargar automáticamente el sistema operativo predeterminado. El valor de tiempo de espera predeterminado es de 30 segundos, pero puede cambiarse por cualquier otro. Un valor cero de tiempo de espera inicia automáticamente el sistema operativo predeterminados sin dar al usuario la, posibilidad de elegir. Detección de hardware De la detección de hardware se encargaran los archivos Ntdetect y Ntldr. Después de que se ha seleccionado Windows XP Professional como el sistema operativo a cargar, ntdetect recopila una lista de los componentes de hardware actualmente instalados y se devuelve a Ntldr, que la utilizara mas tarde para crear la clave de hardware en el Registro. Entre los componentes detectados están: Firmware del sistema Tipos de Buses y adaptadores Adaptadores de video. Teclados Dispositivos de entrada Unidades de disco fijo (disco duro) Unidades de disco removible (floppy) Puertos paralelo y seriales Dispositivos instalados en buses ISA Selección de Configuración En la fase Selección de Configuración, si el equipo tiene configurados varios perfiles de hardware, Ntldr muestra el menú Perfiles de hardware/recuperación de configuración. Si el equipo solo tiene un perfil de hardware, Windows XP lo cargar usando el perfil predestinado. CARGA DE NUCLEO En la secuencia de carga del núcleo, Ntldr carga Ntoskml.exe, al que se considera el núcleo de Windows XP. El núcleo se carga, pero no se inicia. Ntldr carga la capa de abstracción de hardware, o el Hall, que el es archivo Hall.dll. Hall es una delgada capa de software que reside en la memoria entre el hardware actual y el núcleo de Windows XP. El núcleo y algunos servicios de modo de núcleo seleccionados tiene acceso directo al hardware. SECUENCIA DE INICIO DEL NÚCLEO Al principio de la secuencia de inicio del núcleo, se muestra el logotipo de Microsoft Windows XP con la barra de estado a varios colores en medio de la pantalla. Durante la Secuencia de inicio del núcleo se realizan cuatro tareas: se crea la clave HARDWARE. se crea el conjunto de control de clonación. se cargan e inicializan los controladores de dispositivo. se inician los servicios. La primera tarea es la creación de la clave de hardware en el registro. El núcleo usa los datos reunidos durante la detección de hardware para crear la clave de registro HKEY_LOCAL_MACHINE\HARDWARE. La segunda tarea es crear un conjunto de controles de clonación. El núcleo crea un clon del conjunto de control referenciando por el valor predeterminado por la clave SELECT bajo System. El conjunto de control clonado es identico al conjunto que fue cargado por ntldr. El clon nunca se modifica, pero se usa mas tarde en el Proceso de inicio. La tercera tarea consiste en cargar e inicializar los controladores de dispositivo. El núcleo inicializa los controladores de dispositivo de nivel bajo que se cargaron durante la secuencia de carga del núcleo. La cuarta tarea después de que se carga el núcleo y se inicia los controladores de dispositivos de bajo nivel, el administrador de sesión inicia los servicios y subsistemas de orden superior. El administrador de sesión inicia entonces el subsistema Win32, que controla todos los dispositivos de entrada y salida y tiene acceso a la presentación de video. Esto habilita la interfaz de usuario grafico, el teclado y otros dispositivos de E/S. El administrador de sesión también inicia el proceso Winlogon. SECUENCIA INICIO SESIÓN. El proceso de inicio de Windows XP no se considera bueno hasta que un usuario inicie sesión correctamente en un equipo. Tras un inicio de sesión valido, el sistema copia el conjunto de control de clonación en el conjunto de control LKG. Asi se completa un inicio de sesión valido. CIBERGRAFIA http://es.answers.yahoo.com/question/index?qid=20070517102855AAfrmc9 http://www.creangel.com/drupal/?q=node/116 http://www.fermu.com/es/articulos/windows/articulos-y-tutoriales/283-el-proceso-de-carga-dewindows-xp http://webpath.wordpress.com/2007/12/24/secuencia-de-arranque-de-windows-boot/ http://albertoci.blogspot.com/2009/07/window-xp-professional.html Protocolo # 3 Fecha: Mayo 16 del 2012 Director: Edgar Jiménez Temas: Iniciación de Exposiciones Objetivo: Observar la exposición de la compañera Alejandra delgado (elementos sistemas operativos Windows). Desarrollo de Tema: ELEMENTOS DE SISTEMAS OPERATIVO Gestión de procesos Procesos y tareas uno de los módulos más importantes de un sistema operativo es la de administrar los procesos y tareas del sistema de cómputo. El sistema realiza varias actividades simultáneamente que compiten por la utilización de determinados recursos, entre los que destaca la CPU, estas actividades se denominan procesos. Crea y eliminar procesos Suspensión y reanudación de procesos Sincronización Gestión de archivos El sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios. Gestión de memoria principal El sistema operativo se encarga de gestionar el espacio de memoria asignado para cada aplicación y para cada usuario, si resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro, denominada "memoria virtual". La memoria virtual permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria es mucho más lenta. Saber cuáles son las partes de le memoria de que están usando y quien los utiliza Almacenamiento secundario Toda la información se almacena en discos Planifica el disco Entrada y salida El sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a través de los drivers (también conocidos como administradores periféricos o de entrada/salida). Se conectan en la maquina mediante un cuerpo, el S.O se controlan mediante drives El trabajo en redes Sistemas distribuidos Contiene procesadores que son independientes, que se maneja a su propia manera Conecta los procesadores, facilita el acceso y el manejo Sistema de protección Protección de acceso a programas y archivos, aquí se manejan los permisos. Interprete de órdenes Interfaz del usuario de s.o y el usuario Shell Enunciados de control Interpretar los enunciados Línea de comandos assoc>% userprofile%/ desktop\ Lista de archivo.txt+ % = Meta caracteres userprofile =Su contenido 0 muestra donde esa la características del perfil del usuario < = re direccionamiento CIBERGRAFIA http://www.slideshare.net/omarhcc/gestion-de-procesos-en-sistemas-operativos-presentation http://logica-reptilia.blogspot.com/2009/03/gestion-de-archivos.html Protocolo # 4 Fecha: Mayo 18 del 2012 Director: Edgar Jiménez Temas: Continuación de Exposiciones Objetivo: Observar la exposición de la Nathalia Vélez (línea de comandos). Observar la exposición del Alex muñoz (uso de memoria residente). Nathalia Vélez (línea de comandos). QUE SON LAS LÍNEAS DE COMANDOS Es un método que permite a las personas dar instrucciones a algún programa informático por medio de una línea de texto simple. ¿PARA QUE SIRVEN? Sirve para pasar directamente órdenes al sistema para que éste las ejecute. SÍMBOLO DEL SISTEMA Tipo de interfaz para manipular un programa o sistema operativo con instrucciones escritas. Cada instrucción es escrita en una línea de texto y suelen ejecutarse al presionar ENTER. También se suele permitir archivos scripts para la ejecución automática de varias líneas de comandos que cumplen alguna función. INTÉRPRETE DE ÓRDENES O DE COMANDOS Es un programa informático que tiene la capacidad de traducir las órdenes que introducen los usuarios, mediante un conjunto de instrucciones facilitadas por él mismo directamente al núcleo y al conjunto de herramientas que forman el sistema operativo. Las órdenes se introducen siguiendo la sintaxis incorporada por dicho intérprete, dentro del entorno proporcionado por el emulador de terminal, mediante un inductor que espera a que le sean introducidos los comandos o instrucciones. Además la consola ejecuta cualquier ejecutable, es decir cualquier archivo de extensión .exe que se encuentre en los directorios : C:\Windows, C:\Windows\System32 y otros especificados en la variable de entorno del sistema %PATH%. Para ejecutar estos archivos no es necesario especificar la extensión, al igual que otros que están especificados en la variable de entorno %PATHEXT%, por ejemplo los .com, .cmd, .bat, .vbs, .vbe, etc. CIBERGRAFIA http://www.softzone.es/trucos-windows-xp/como-restaurar-el-sistema-operativo-desdela-linea-de-comandos-msdos-en-windows-xp/ http://superpatanegra.com/windows-xp-comandos.php http://elgeek.com/162/mas-de-100-comandos-para-inicio-ejecutar-en-windows-xp http://www.webtutoriales.com/articulos/comandos-windows http://www.lorenzoservidor.com.ar/info01/teclado.htm http://xoseramon.espacioblog.com/post/2006/07/10/comandos-utiles-linea-comandos Alex muñoz (uso de memoria residente). La memoria es solo lectura, llamada también memoria residente o permanente, si se apaga el computador la información no se pierde. Se mostro la configuración de la BIOS y se mostraron algunos componentes de este . Como al compañero le quedo incompleta la exposición esta queda pendiente. Protocolo #5 Fecha: Mayo 23 del 2012 Director: Edgar Jiménez Temas: Continuación de Exposiciones Objetivo: Observar la exposición de la ALEXANDRA MARTINEZ (Variables de ambiente). Observar la exposición del YESSICA AGUDELO(seguridad herramientas para la vunerabilizar del sistema) ALEXANDRA MARTINEZ (Variables de ambiente). Variables de ambiente Es un valor dinámico cargado en la memoria, que puede ser utilizado por varios procesos que funcionan simultáneamente. En la mayoría de los sistemas operativos, la ubicación de algunas bibliotecas o de los archivos ejecutables del sistema más importantes puede variar según la instalación. Por eso es posible, para un programa dado, remitirse a una ubicación basada en las variables del entorno que definen estos datos. En Windows En Windows, las variables del entorno se ubican entre los caracteres "%". De esta forma, para mostrar el valor de una variable del entorno sólo se debe escribir el siguiente tipo de comando: echo %NombreDeLaVariable % A continuación se proporciona una lista incompleta de las principales variables del entorno en un sistema Windows: Variable del entorno Descripción %APPDATA% Muestra una ruta de acceso al directorio predeterminado que contiene los programas del usuario (por defecto: C:\Program Files\. %CMDCMDLINE% Muestra el comando exacto empleado para acceder al intérprete de comandos (cmd.exe). %COMPUTERNAME% Muestra el nombre dado a un equipo. %DATE% Muestra la fecha actual. %ERRORLEVEL% Contiene el código del error del último comando utilizado. %HOMEPATH% Contiene la ruta de acceso completa al directorio actual del usuario. %OS% Contiene una cadena de caracteres que describen el sistema operativo instalado. Se debe tener en cuenta que Windows 2000 se identifica como WINDOWS_NT. %PATH% Especifica la ruta de acceso a los archivos ejecutables más importantes del sistema. %RANDOM% Muestra un número entero entre 0 y 32167 elegido al azar por el sistema. %TIME% Muestra la fecha del día. %USERDOMAIN% Contiene el dominio al que pertenece la cuenta actual. %USERNAME% Contiene el nombre de usuario que corresponde a la cuenta actual. En Windows, el comando set permite crear, modificar y mostrar las variables del entorno. Sin embargo, los cambios se efectúan sólo en la sesión en progreso. Para que se muestre una variable se utiliza el siguiente comando: set NombreVariable Para crear una variable se utiliza este comando: set VariableName=value Para eliminar una variable se utiliza este comando: set VariableName= Se puede utilizar cualquier carácter como valor, incluso espacios. No obstante, para poder utilizar caracteres especiales (<, >, |, & o ^), simplemente se debe introducir el carácter escape (^) delante de éstos o comillas a su alrededor, con lo que formarán parte del valor debido a que se tomarán en cuenta todos los caracteres después del signo =. Por ejemplo, para definir "negroyblanco" como valor: set colour=black^&white o set varname="new&name" EJEMPLOS C:\windows>help set Practica C:\ users\sala302> echo %os% Os= operando sistema C:\ users\sala302> echo %errorlevel% Error del último comando que se ejecuto YESSICA AGUDELO SEGURIDAD HERRAMIENTAS PARA LA VUNERABILIZAR DEL SISTEMA El administrador es el único que puede dar permiso de usuario a otros. Este instala y desinstala programas. Ophcrack es una aplicación que permite obtener las contraseñas de tu sistema Windows basado en el Ophcrack 1.0, disponible tanto para Windows como para Linux gracias a las libretrías GTK. Ophcrack Live CD 0.9 es una distribución linux, basada en la Ubuntu 5.04, en formato Live CD que está preparado para acceder a las particiones de Windows, copiar temporalmente en el sistema y analizar el archivo SAM, el que gestiona las contraseñas de Windows, para luego descomprimirlo y descifrarlo. Con ello podremos obtener la contraseña de nuestro sistema Windows y permitirnos acceder a él Pasos para utilizar el ophcrack Se reinicia el sistema Se botea desde el cd Este muestra una interfaz en el cual se pueden observar las cuentas de usuario que posee el sistema operativo Este programa escanea el sistema y muestra las contraseñas de todos los usuarios Hostfaut: no están activas o no tienen contraseña Empy: vacio Cibergrafia Diapositivas de las compañeras a cargo de las exposiciones. Protocolo #6 Fecha: Mayo 25 del 2012 Director: Edgar Jiménez Temas: Continuación de Exposiciones Objetivo: Observar la exposición de la compañera SHARA JÍMENEZ (Registro del sistema). Observar la exposición del YESSICA AGUDELO(seguridad herramientas para la vunerabilizar del sistema) YESSICA AGUDELO(seguridad herramientas para la vunerabilizar del sistema) PROGRAMA NORTONGHOST Este programa captura la imagen igual o exacta del sistema operativo, por ejemplo,los drivers, las particiones, el disco duro. Para evitarnos el proceso de instalación del sistema operativo, drivers, programas que requiere el computador maquina por maquina el cual es un proceso que requiere de tiempo, le sacamos una imagen exacta a un sistema operativo, el cual lo ponemos a cargar en cualquier maquina y nos funcionara correctamente. Se da la opción de partición de una imagen. Es este caso vamos a trabajar con la partición lógica Se le asigna la ubicación en el disco C, o en una opción CD-DVD y se procede a guardarla Se crea la imagen y se examinan los archivos y los copia, este saque un mensaje de éxito diciendo “la imagen se ha creado correctamente”. Ya después se procedió a cargar la imagen en una maquina virtual, para hacer la práctica de esta exposición. SHARA JÍMENEZ (Registro del sistema). El registro del sistema Windows es un archivo del Windows que actúa como una base de datos que va registrando la información de todas las configuraciones y opciones del sistema operativo Windows que está en curso precisamente en esa PC. Los datos o información del registro del sistema Windows son los de las configuraciones de hardware (físico: componentes y dispositivos) y software (lógico: programas), como también la del usuario, la seguridad y las preferencias del PC. Ahora bien, si lo que queremos saber cómo actúa el registro del sistema Windows decir que, en un ejemplo clásico y sencillo, si cambias el fondo de pantalla de tu escritorio, o cualquier configuración en el Panel de Control, ese cambio se refleja en el registro del sistema de Windows modificándo algunos valores binarios o hexadecimales. Cualquier acción que realiza tu PC refleja un cambio instantáneo en el registro del sistema Windows. Al iniciar tu PC, es decir al iniciar Windows, él mismo empieza a leer y modificar en el registro del sistema Windows, y es que nunca va a parar de estar en total acción hasta que apagues o reinicies la PC. Microsoft Windows (en la mayoría de sus versiones) ofrece un editor del registro que es el que normalmente se cita al querer realizar una edición del mismo que viene incluído con este sistema operativo, llamado ‘regedit‘. El editor del registro (regedit) es, precisamente eso, un archivo o aplicación que viene integrado con Windows que te permite realizar modificaciones al registro del sistema Windows de una manera muy fácil. Si quieres acceder al mismo debes ir a: Haz clic en Inicio, Ejecutar, escribe regedit y haz clic en Aceptar. Ahora bien, como puedes observar la estructuración del registro del sistema Windows es similar a la del Explorador de Windows que va de manera jerárquica y en forma de árbol desglozándose cada vez que lo desees. Las carpetas o claves predefinidas del registro del sistema de Windows son: - HKEY_CURRENT_USER: En esta se registra la información de configuración del usuario que ha iniciado la sesión. Esta información es la del perfil de usuario. - HKEY_USERS: Esta es similar a la anterior, sólo que aquí estamos hablando de todos los usuarios de la computadora. - HKEY_LOCAL_MACHINE: En esta se registra la información de configuración específica del equipo (para cualquiera de los usuarios). - HKEY_CLASSES_ROOT: En esta se registra la información que procura que se abra cualquier programa correctamente con el Explorador de Windows. - HKEY_CURRENT_CONFIG: En esta se registra la información del perfil de hardware que se usa en el equipo local al iniciar el sistema operativo. CIBERGRAFIA http://www.bloginformatico.com/registro-del-sistema-windows-nociones-basicas-paranovatos.php Protocolo #7 Fecha: Mayo 30 del 2012 Director: Edgar Jiménez Temas: Continuación de Exposiciones Objetivo: Observar la exposición de la compañera ANDREA LOPEZ (Restauración del sistema). ANDREA LOPEZ (Restauración del sistema). Que es la restauración del sistema? Es una forma de deshacer cambios del sistema realizados en el equipo, sin que afecte los archivos personales. Restaurar sistema usa una característica denominada protección del sistema para crear y guardar puntos de restauración en el equipo. Este procedimiento de restauración no esta diseñado para hacer copias de seguridad de archivos personales, de forma que no puede usarse para un archivo personal que se ha eliminado o dañado, por eso es importante hacer copia de seguridad periódicamente. Básicamente lo que hace es crear un punto de restauración regularmente o bien sea cuando instalamos algo “este proceso es automático”. Cundo se instala un programa la herramienta hace una copia de la configuración del sistema, ya que si el programa instalado no fusiona correctamente se pueda regresar justo antes la instalación. PASOS PARA LA REPARACION DESDE EL MISMO SISTEMA OPERATIVO Botón inicio Todos lo programas Accesorios Herramientas del sistema Restaurar sistema Luego aparece una información para mostrar los cambios que se pueden hacer al utilizar esta herramienta. Protocolo #8 Fecha: Junio 1 del 2012 Director: Edgar Jiménez Temas: Continuación de Exposiciones Objetivo: Observar la exposición del compañero RICARDO MARTINEZ(Manejo y administración de antivirus) Observar la exposición del compañero SARA QUIROZ ( herramientas para optimizar el funcionamiento del sistema). RICARDO MARTINEZ (Manejo y administración de antivirus) Qué es un antivirus? Un antivirus es un programa capaz de diagnosticar si un archivo está infectado o no. Esta característica puede ser realmente útil de dos formas principalmente: Haciendo un chequeo del sistema completo: Si tenemos dudas de que el sistema esté libre de virus, un antivirus puede escanear todos los archivos del sistema y dar un diagnóstico detallado. Chequeando archivos en el momento de uso: Antes de ejecutar cualquier acción sobre un archivo, el antivirus comprueba que está libre de infección. En caso contrario la acción se bloquea y recibimos un aviso. Así nos aseguramos de que siempre trabajamos sobre archivos libres de virus. Así, el hecho de utilizar un antivirus garantiza que ningún virus conocido está alojado en el sistema, con lo cual podemos trabajar con toda tranquilidad. Evitaremos perder datos importantes o tener el computador bloqueado. Un buen antivirus no sólo es capaz de realizar un diagnóstico de un archivo o un sistema, sino que además es capaz de limpiar un computador infectado. Cómo funciona un antivirus? Tienen archivos de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza archivos y busca dentro ellos esos patrones. Si el archivo o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Cibergrafia ftp://ftp.unicauca.edu.co/Documentos_Publicos/Proteo/curso_de_uso_basico_del_computador_y _excel/clase%202.pdf SARA QUIROZ ( herramientas para optimizar el funcionamiento del sistema). TUBE UP Es un programa que me sirve para darle mantenimiento total a al PC es muy bueno, si se sabe usar te da opciones nuevas para proteger tu equipo y cuando el quipo se ponga lento primero la analizas con un antivirus y luego usa TUNEUP activando todas sus funciones para poder darle mantenimiento y eliminar lo que lo que no necesitas también elimina archivos TEMP (archivos temporales se almacenan en tu PC por cada cosa que instalas o por cada página de internet que visites) los Tmps no sirven nada más que para ocupar memoria. Optimiza todo limpia desfragmenta y repara el registro también desfragmenta el disco duro elimina archivos basura optimiza el internet y si es el 2010 tiene modo turbo para mejorar el rendimiento de aplicaciones Además también tiene una opción en la que se puede cambiar el aspecto físico de tu ordenador (puedes poner temas en distintos colores, cambiar el tamaño de los iconos...en definitiva personalizas Windows), otra de las utilidades es aumentar espacio en el disco, mejora el rendimiento, puedes decidir qué programas se ejecutan al iniciar Windows puedes hacer muchas cosas pero es con tune up utilities. Cibergrafia http://ar.answers.yahoo.com/question/index?qid=20100414135341AA65FRH CCleaner ´Cclenaer tiene varias herramientas. Tiene un limpiador de disco que elimina todos los archivos basuras como las cookies y los temp de internet. También tiene un reparador de registro que elimina las entradas inválidas del registro. Tiene un administrador de los programas que se inician con Windows. Finalmente, y aquí es donde tienes que tener cuidado, tiene un desinstalador de programas. Si ejecutas en él eliminar la entrada sin haber ejecutado previamente el desinstalador puedes obtener resultados no deseados. http://www.faqoff.org/aprende/seguridad/tutorial-ccleaner-02.htm Juan Manuel Escobar (carga inicial del sistema operativo) CARGA INICIAL DEL SISTEMA OPERATIVO Este es un refuerzo del tema ya visto en clases anteriores por parte del compañero Juan Manuel Escobar, aquí se deja el link de la exposición del compañero http://prezi.com/9prsx0pajebx/carga-inicial-en-windows/