INGENIEROS, TÉCNICOS : MAMUNAL INFORMATICA

Inf PENELOPE

Inf 809-605-1608

Cuidando la seguridad de su hogar, empresa con la mejor gama en la seguridad y calidad del mercado.

PUBLIQUE SU NEGOCIO O EMPRESA AQUÍ POR UN PERIODO DE 20 DÍAS GRATIS REQUISITOS IMAGEN 930X300 PIXELES, URL DE SU PÁGINA PARA REDIRECCIONAR CUANDO DEN CLIC EN EL ANUNCIO MAS INFORMACIÓN, WHATSAPP 829-579- 5458.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

para que empresa este aqui contecta via Email informanun23030@gmail.com.

This is default featured slide 5 title

para esta aqui contecta via Email informanun23030@gmail.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

PUBLIQUE SE AQUÍ

   

BUSCA EL TEMA QUE REQUIERAS AQUI

Mostrando las entradas con la etiqueta MAMUNAL INFORMATICA. Mostrar todas las entradas
Mostrando las entradas con la etiqueta MAMUNAL INFORMATICA. Mostrar todas las entradas

martes, 9 de abril de 2019

Guía de Scripting en LUA

Guía de Scripting en LUA

Lua es un lenguaje de programación extensible diseñado para una
programación procedimental general con utilidades para la descripción de
datos. También ofrece un buen soporte para la programación orientada a
objetos, programación funcional y programación orientada a datos. Se
pretende que Lua sea usado como un lenguaje de script potente y ligero para
cualquier programa que lo necesite. Lua está implementado como una
biblioteca escrita en C limpio (esto es, en el subconjunto común de ANSI C y
C++).

sábado, 6 de abril de 2019

El lenguaje de programación Go

El lenguaje de programación Go

El lenguaje de programación Go es un proyecto de código abierto para hacer
programadores más productivos.
Go es expresivo, conciso, limpio y eficiente. Sus mecanismos de concurrencia facilitan la
escritura de programas consiguiendo lo mejor de máquinas multinúcleo y de la red, mientras
su novel sistema de tipos permite la construcción de programas flexibles y modulares. Go
compila rápidamente a código máquina aún con la comodidad de la recolección de basura y
el poder de reflexión en tiempo de ejecución. Es un lenguaje tipado estáticamente,
compilado y por lo tanto rápido, que se siente como un lenguaje interpretado y tipado
dinámicamente.

domingo, 31 de marzo de 2019

Comandos Unix/Linux –

Comandos Unix/Linux – Guía de Referencia

Existen distintos interpretes de comandos en el mundo Unix: csh, bash, tsh, ksh,.. pero salvo pequeñas diferencias todos son parecidos. En esta guía partimos sobretodo de bash, ya que esta muy extendido a través de Linux. 

viernes, 29 de marzo de 2019

Fundamentos de la programación

Fundamentos de la programación

Máquina electrónica, analógica o digital, dotada de una memoria de gran capacidad y de métodos de tratamiento de la información, capaz de resolver problemas matemáticos y lógicos mediante la ejecución de programas informáticos

sábado, 23 de marzo de 2019

Manual de Informática

Manual de Informática

Informática es un concepto sinónimo de computación, y lo definiremos como conjunto de conocimientos
científicos y de técnicas que hacen posible el tratamiento automático de la información por medio de
computadoras. La informática combina los aspectos teóricos y prácticos de la ingeniería electrónica, teoría
de la información, matemática, lógica y comportamiento humano. Los aspectos de la informática cubren
desde la programación y la arquitectura informática hasta la inteligencia artificial y la robótica.

viernes, 22 de marzo de 2019

El lado oscuro de internet

El lado oscuro de internet 


-Este libro lo realizo únicamente con fines informativos, no
me hago responsable por el uso que se le dé.


lunes, 11 de marzo de 2019

Microservices Best Practices for Java

Microservices Best Practices for Java

This information was developed for products and services offered in the US. This material might be available
from IBM in other languages. However, you may be required to own a copy of the product or product version in
that language in order to access it.

domingo, 3 de marzo de 2019

Hackear claves wifi desde Android 2017 ¡99% FUNCIONA!

Hackear claves wifi desde Android 2017  ¡99% FUNCIONA!

En este post vamos a desmentir algunos mitos (o verdades) con respecto al si se puede ➨ hackear claves wifi en Android utilizando dos apps interesantes. El objetivo, noes directamente enseñar a robar claves wifi, sino medir la seguridad de tu red inalámbrica, luego comprenderás por qué.

viernes, 1 de marzo de 2019

VISUAL C# 2010 EN ESPAÑOL

VISUAL C# 2010 EN ESPAÑOL

C# (pronunciado si sharp en inglés) es un lenguaje de programación orientado a objetos desarrollado y estandarizado por Microsoftcomo parte de su plataforma .NET, que después fue aprobado como un estándar por la ECMA (ECMA-334) e ISO (ISO/IEC 23270). C# es uno de los lenguajes de programación diseñados para la infraestructura de lenguaje común.
Su sintaxis básica deriva de C/C++ y utiliza el modelo de objetos de la plataforma .NET, similar al de Java, aunque incluye mejoras derivadas de otros lenguajes.
El nombre C Sharp fue inspirado por el signo '#' que se compone de dos signos '+' pegados.
Aunque C# forma parte de la plataforma .NET, ésta es una API, mientras que C# es un lenguaje de programación independiente diseñado para generar programas sobre dicha plataforma. Ya existe un compilador implementado que provee el marco Mono - DotGNU, el cual genera programas para distintas plataformas como Windows MicrosoftUnixAndroidiOSWindows PhoneMac OS y GNU/Linux.

INTRODUCION A LA PROGRAMACION CON JAVA

INTRODUCION A LA PROGRAMACION CON JAVA


Este es un curso introductorio para aprender programación con Java. Java es uno de los lenguajes de programación más usados actualmente.
A lo largo de las cinco semanas se introducen progresivamente conceptos necesarios que irán familiarizándote con la programación en Java como la abstracción funcional, el paradigma de programación orientada a objetos (OOP) y las interfaces de programación de aplicaciones (APIs). Se proporcionan ejemplos y casos de estudio para que los alumnos puedan comenzar a programar por su cuenta o en colaboración con sus compañeros.

viernes, 7 de diciembre de 2018

como eliminar virus de pc sin antivirus



como eliminar virus de pc sin antivirus

Eliminar un virus manualmente 
Tras estudiar cientos y cientos de post de nuestro Foro Virus, hemos llegado a la conclusión de que existen decenas de virus que no pueden ser eliminados por los antivirus convencionales, o que por algún motivo (a nivel de estructura de datos), existe alguna aplicación o servicio que hace que nuestro antivirus no pueda eliminarlos.

Si te encuentras ante estos casos, debes saber que existen varios métodos alternativos que te permitirán en muchísimas ocasiones, eliminar un virus sin antivirus, aunque no siempre existe un solución total a un problema puntual.

Para eliminar un virus manualmente, lo primero que debes de hacer es localizar el archivo infectado. Para ello, debes de estar completamente seguro de que tu ordenador está infectado, y lo puedes hacer leyendo este tutorial:

Cómo detectar si el ordenador está infectado por un virus

Si tu antivirus te lo ha detectado pero no puedes eliminar el virus, puede que necesites comprar un antivirus más potente (lo que resulta caro), o bien utilizar alguno de los siguientes métodos, pero antes deberás de identificar el archivo en el cual reside la amenaza, que podrás ver desde el mismo informe de tu antivirus.


Paso 1. Vacunas para virus concretos 
Sabiendo el nombre del virus que tenemos en nuestro ordenador, puedes utilizar la información y buscar por Internet en páginas especializadas en seguridad y software de desinfección como Symantec, Bit Defender o Panda.

Estas páginas generalmente, ofrecen de manera gratuita, vacunas contra virus específicos, es decir, programas muy pequeños que han sido desarrollados para realizar una tarea específica sobre un virus específico.


Paso 2. Eliminar un virus manualmente 
Si no has encontrado la vacuna específica para el virus que se resiste, tendremos que hacer uso de los recursos que tenemos a mano. Una forma de borrar el virus en sí, es borrar el archivo infectado.

Este método no funciona con la totalidad de los virus existentes, ya que algunos virus utilizan otro servicio para regenerar el virus cuando este ha sido borrado. En algunas ocasiones, el archivo infectado no puede ser eliminado de forma tradicional, debido a que lleva una protección especial. En este caso, podemos usar algún programa como Unlocker, que está especializado en esta tarea.

Descargar Unlocker

El que un archivo infectado se resista a ser borrado de manera convencional porque el sistema nos dice que está siendo utilizado, puede ser resuelto mediante la apertura del sistema operativo en modo seguro.

Arrancar Windows en modo seguro, hace que Windows sólo ejecute los complementos básicos e indispensables para poder funcionar, es más, ni tan siquiera ejecuta los controladores gráficos, por lo que es un buen sistema para eliminar un virus sin miedo a que se asocie a algún servicio abierto.


Paso 3. Quitar virus del arranque

El arranque de Windows, ejecuta varios procesos de manera personalizada, es decir, que podemos marcar y desmarcar que programas o procesos queremos que se arranquen junto a nuestro sistema operativo. En muchas ocasiones, los virus aprovechan este proceso para iniciar su sistema anti-borrado, cargando una ejecutable que actúa como Jefe.

Este Jefe, es el que restaura un archivo (virus) en caso de ser borrado, por lo que si localizamos este programa, lo quitamos del arranque y reiniciamos, la teoría es que al volver a acceder a Windows, el sistema nos dejará eliminar un virus manualmente borrando el archivo infectado, y al no estar cargado el Jefe, no volverá a restaurarse el archivo infectado.



Paso 4. Cerrar proceso de Virus activo 

Eliminar un virus manualmente no es sencillo, pero es gratis. Lo gratis no es fácil, pero si efectivo. Entre los distintos métodos que hemos visto hasta ahora, hay uno que a mí me ha funcionado bastante bien siempre, y que se usa cuando al intentar borrar un archivo infectado, un mensaje de Windows nos dice que el archivo está siendo usado.

Este mensaje se produce generalmente, porque en los procesos activos del sistema, existe uno que mantiene al virus activo todo el tiempo. Si accedemos al Administrador de tareas (pulsar teclas Ctrol+Alt+Supr), podemos intentar localizar el proceso que no nos cuadre en la lista de procesos activos.

Identificarlo no es muy difícil, ya que generalmente, a la derecha de cada proceso suele venir indicado el programa o servicio al que pertenece cada uno de ellos.

Si has localizado el proceso, debes de seleccionarlo y hacer clic con el botón derecho del ratón. En el menú contextual que se nos abre, debemos de pulsar sobre Finalizar el Árbol de procesos y no Terminar Proceso, ya que la primera, lo que hace es desactivar todos los servicios asociados a ese mismo proceso, por lo que si existe algún proceso oculto, también lo desactivaremos.

Una vez hecho esto, ya deberíamos de poder eliminar el archivo infectado.

CONCLUSIÓN

Lo ideal para eliminar un virus, es usar un antivirus, pero debido a distintas razones como el precio, la calidad del antivirus, la base de datos de éste, etc. hay veces en que debemos elegir entre formatear el ordenador, perdiendo tiempo y datos, o intentar utilizar alguno de los métodos para eliminar un virus sin antivirus que hemos visto.

Sé que para los usuarios menos avanzados, utilizar estos métodos puede resultar algo complicado, pero si lo hacéis como lo he dicho, veréis que es sencillo.

Otra cosa es que si conseguís eliminar un virus sin antivirus, la solución al problema será más limpia y seguiréis manteniendo intacto vuestro sistema de ficheros, por lo que merece la pena intentarlo antes de de tomar medidas más drásticas.

lunes, 16 de julio de 2018

Cómo borrar archivos duplicados en Windows para liberar mucho espacio






En muchas ocasiones, Windows es capaz de crear archivos duplicados, es decir, de tener dos veces lo mismo cuando hace falta sólo una. Además, a esto hay que añadirle que nosotros también podemos guardar dos veces el mismo fichero, de ahí que todos estos pequeños despistes vayan sumando en el disco duro. ¿Te gustaría eliminarlos? Existe un pequeño truco para ello: te vamos a explicar cómo borrar archivos duplicados en Windows para liberar mucho espacio.
CCLEANER
9

CCleaner al poder

No nos cansamos de recomendarlo: CCleaner. Posiblemente sea el mejor programa para que tu PC esté limpio a nivel virtual. Existen otros softwares más exhaustivos y que realizan un mejor trabajo, por supuesto, pero CCleaner destaca por su sencillez y por conseguir un gran trabajo con muy poco esfuerzo.
En esta ocasión, el programa incorpora una herramienta para borrar los archivos duplicados. Y lo mejor de todo no es esto, sino que se puede utilizar sin problemas con la versión gratuita, es decir, no hace falta pasar por caja para hacerse con ella.
Para activar el borrado de archivos duplicados sólo hay que abrir el programa y dirigirse hasta la pestaña denominada “Herramientas”. Dentro de ella, fíjate bien que aparece una casilla denominada “Buscador de duplicados” con una serie de opciones, como en qué particiones quieres buscar los archivos duplicados, ocultos, etc. Cuando lo tengas todo, pulsa sobre “Buscar” y espera un tiempo, ya que el proceso tarda unos minutos.
Cuando los resultados aparezcan ante ti, viene quizás el proceso más laborioso: ver cuáles archivos son susceptibles de ser eliminados. En otras palabras, te toca ir visionando uno a uno y adivinar si están repetidos de verdad. No obstante, también puede ocurrir que te fíes directamente de CCleaner –que suele acertar bastante, todo sea dicho- y pulsar sobre el botón de limpiar / ejecutar de manera directa.
Ya sea una opción u otra, la clave es que con este programa podrás eliminar los archivos duplicados. Puedes ahorrar varios GB en tu disco duro. Y hablamos desde la experiencia, te lo aseguramos.

viernes, 13 de julio de 2018

5 PASOS PARA MEJORAR LA SEÑAL WI-F



5 pasos para mejorar la señal Wi-Fi
Tener internet es una prioridad en la actualidad. Gracias a la conectividad hoy podemos comunicarnos, aprender, informarnos y ‘viajar’ a lugares que ni siquiera sabíamos que existían. Por esa importancia que ha tomado el hecho de tener acceso internet, cada que nos quedamos sin conexión móvil o nuestro Wi-Fi tiene problemas, sentimos que nos desconectamos del mundo. Para tratar de aminorar este tipo de problemas, tenemos 5 "trucos" que te ayudarán a mejorar la estabilidad, velocidad y calidad de tu red local.

1. Ubica el módem en un lugar central


Para que la distribución de la señal funcione de la manera adecuada, lo más recomendable es colocar el módem en el centro del la casa o negocio. Los muros y obstáculos son un impedimento para la correcta transmisión de la señal inalámbrica, por lo que es recomendable ubicarlo en un punto en el que se minimice la interferencia.

2. Mejorar la seguridad periódicamente


Incluso si su módem tiene contraseña, esta puede ser violentada por personas ajenas a su familia, empleados o quien sea que use su conexión. La mejor manera de prevenir esto es aumentar la seguridad de la red utilizando una clave WPA (Wi-Fi Protected Access), lo más recomendable es hacerla lo más extensa y personalizada posible, evitando usar información personal como un nombre, el número de la calle o número telefónico. Luego de tener una clave lo suficientemente fuerte, recuerda cambiarla periódicamente.

3. No coloques el módem cerca de electrodomésticos


Cuando están encendidos, algunos electrodomésticos como el equipo de sonido o el televisor pueden causar interferencias en la señal Wi-Fi. Ten en cuenta que estos artefactos emiten señales que causan desestabilidad en la red, por lo que lo más recomendable es colocar el módem en un espacio en el que no haya ningún tipo de electrodoméstico.

4. Elige el canal con menos interferencia


Los dispositivos que emiten frecuencias se mueven en un rango determinado (2.4. Ghz, 3.6 Ghz y 5 Ghz.), que a su vez están divididos en canales. Por defecto, nuestro modem estará en un determinado canal, que a su vez puede ser el de mayor interferencia. Para evitar interferencia con otras señáles, es recomendable cambiarlo al canal que tenga mayor capacidad.


5. Compra otros dispositivos para ampliar la señal Wi-Fi


Actualmente en el mercado ofrecen dispositivos para ampliar la red y así conseguir que llegue a todos los lugares de nuestro hogar o negocio, alcanzando así una mayor cobertura que la que ofrecen los módems que nos entregan los operadores. Esta es una buena opción si vives en una casa muy grande o una oficina en la que hay muchas paredes.

lunes, 25 de junio de 2018

PASOS PARA MEJORAR LA SEÑAL WI-FI

5 pasos para mejorar la señal Wi-Fi
Tener internet es una prioridad en la actualidad. Gracias a la conectividad hoy podemos comunicarnos, aprender, informarnos y ‘viajar’ a lugares que ni siquiera sabíamos que existían. Por esa importancia que ha tomado el hecho de tener acceso internet, cada que nos quedamos sin conexión móvil o nuestro Wi-Fi tiene problemas, sentimos que nos desconectamos del mundo. Para tratar de aminorar este tipo de problemas, tenemos 5 "trucos" que te ayudarán a mejorar la estabilidad, velocidad y calidad de tu red local.

1. Ubica el módem en un lugar central


Para que la distribución de la señal funcione de la manera adecuada, lo más recomendable es colocar el módem en el centro del la casa o negocio. Los muros y obstáculos son un impedimento para la correcta transmisión de la señal inalámbrica, por lo que es recomendable ubicarlo en un punto en el que se minimice la interferencia.

2. Mejorar la seguridad periódicamente


Incluso si su módem tiene contraseña, esta puede ser violentada por personas ajenas a su familia, empleados o quien sea que use su conexión. La mejor manera de prevenir esto es aumentar la seguridad de la red utilizando una clave WPA (Wi-Fi Protected Access), lo más recomendable es hacerla lo más extensa y personalizada posible, evitando usar información personal como un nombre, el número de la calle o número telefónico. Luego de tener una clave lo suficientemente fuerte, recuerda cambiarla periódicamente.

3. No coloques el módem cerca de electrodomésticos


Cuando están encendidos, algunos electrodomésticos como el equipo de sonido o el televisor pueden causar interferencias en la señal Wi-Fi. Ten en cuenta que estos artefactos emiten señales que causan desestabilidad en la red, por lo que lo más recomendable es colocar el módem en un espacio en el que no haya ningún tipo de electrodoméstico.

4. Elige el canal con menos interferencia


Los dispositivos que emiten frecuencias se mueven en un rango determinado (2.4. Ghz, 3.6 Ghz y 5 Ghz.), que a su vez están divididos en canales. Por defecto, nuestro modem estará en un determinado canal, que a su vez puede ser el de mayor interferencia. Para evitar interferencia con otras señáles, es recomendable cambiarlo al canal que tenga mayor capacidad.

5. Compra otros dispositivos para ampliar la señal Wi-Fi


Actualmente en el mercado ofrecen dispositivos para ampliar la red y así conseguir que llegue a todos los lugares de nuestro hogar o negocio, alcanzando así una mayor cobertura que la que ofrecen los módems que nos entregan los operadores. Esta es una buena opción si vives en una casa muy grande o una oficina en la que hay muchas paredes.

lunes, 19 de febrero de 2018

Elementos básicos de Access 2016

jueves, 25 de enero de 2018

Memorias USB: riesgos, protección y acceso a los datos

Memorias USB: riesgos, protección y acceso a los datos



Memorias USB y sus riesgos

La facilidad de uso de memorias USB y discos externos ha provocado que estos dispositivos se conviertan en los preferidos de usuarios de tecnologías para respaldar y compartir información; y esto es tan cierto que ya en el año 2014 el INE, en uno de sus informes, indicaba que el 58% de usuarios de tecnología usaba memorias USB, DVDs y otros dispositivos semejantes para compartir información.


lunes, 13 de junio de 2016

QUIERES APRENDER MAS AQUÍ ESTÁN CURSOS GRATIS DE LA INFORMATIVA APROVECHARLOS


www.dominatupc.com.

http://www.dominatupc.com.co/2016/06/ya-eres-ingeniero-de-sistemas-conoce-que-carrera-debe-seguir.html

domingo, 22 de mayo de 2016

+100 comandos para Inicio Ejecutar en Win XP



Solo da click menú inicio/Ejecutar y copia el comando que desees ejempló quiero entrar a opciones de accesibilidad ad solo copia el comando: accwiz y listo...muy practico




· Controles de accesibilid ad - access.cpl

· Opciones de accesibilid ad - accwiz

· Agregar Hardware - hdwwiz.cpl

· Añadir o Remover Programs - appwiz.cpl

· Las Herramienta s administrat ivas - control admintools

· Las Actualizaci ones automáticas - wuaucpl.cpl

· Transferenc ia Bluetooth - fsquirt

· La calculadora - calc

· Gerente del certificado - certmgr.msc

· El Mapa de carácteres - charmap

· Verifique la Utilidad del Disco - chkdsk

· Visor de Portapapele s - clipbrd

· Comando del Sistema - cmd

· El componente Repara - dcomcnfg

· La Dirección de la com@@@@dora - compmgmt.ms c

· El Panel de control - control

· Popiedades de fecha y Hora - timedate.cp l

· DDE Shares - ddeshare

· Administrad or de dispositivo s - devmgmt.msc
· Direct X Troubleshoo ter - dxdiag

· Utilidad de Limpieza de disco - cleanmgr

· Defragmenta dor de Disco - dfrg.msc

· Manejo del disco - diskmgmt.ms c

· Administrad or de Partición del disco - diskpart

· Mostrar Propiedades - control desktop

· Mostrar Propiedades - desk.cpl

· Dr. Watson - drwtsn32

· Utilidad del Verificacio n - verifier

· Visor de eventos - eventvwr.ms c

· Opciones de Archivo y Herramienta s de Transferenc ia - migwiz

· Archive la Herramienta de Comprobación de Firma - sigverif

· Findfast - findfast.cp l

· Firefox - firefox

· Opciones de carpeta - control folders

· Fuentes - control fonts

· Fuentes de Carpeta - fonts

· Free Cell Card Game - freecell

· Controles de Juego - joy.cpl

· Editor de polizas de Grupo (Solamente para XP Profesional) - gpedit.msc

· Juego de corazones - mshearts

· Ayuda y Soporte - helpctr

· HyperTermin al - hypertrm

· Iexpress Wizard - iexpress

· Indexing Service - ciadv.msc

· Internet Connection Wizard - icwconn1

· Internet Explorer - iexplore

· Propiedades de Internet - inetcpl.cpl

· Propiedades de teclado - control keyboard

· Opciones de Seguridad Local - secpol.msc

· Usuarios locales y Grupos - lusrmgr.msc

· Logs You Out Of Windows - logoff

· Herramienta de eliminación de Software malintencio nado - mrt

· Microsoft Chat - winchat

· Microsoft Movie Maker - moviemk

· Microsoft Paint - mspaint

· Herramienta de sincronizac ión - mobsync

· Tragaminas - winmine

· Propiedades del ratón - control mouse

· Propiedades del ratón - main.cpl

· Netmeeting - conf

· Conexiones de la red - control netconnecti ons

· Las Conexiones de la red - ncpa.cpl

· Network Setup Wizard - netsetup.cp l

· Notepad - notepad

· Object Packager - packager

· ODBC Datos Fuente Administrad or - odbccp32.cp l

· Teclado de la Pantalla - osk

· Outlook Express - msimn

· Paint - pbrush

· Propiedades de contraseña - password.cp l

· Performance Monitor - perfmon.msc

· Performance Monitor - perfmon

· Opciones de Teléfono y Módem - telephon.cp l

· Marcador telefónico - dialer

· Pinball Game - pinball

· Configurati on de Poder - powercfg.cp l

· Impresora y Fax - control printers

· Carpeta de Impresora - printers

· Opciones Regionales - intl.cpl

· Editor del registro - regedit

· Editor del registro - regedit32

· Acceso remoto - rasphone

· Escritorio remoto - mstsc

· Discos removibles - ntmsmgr.msc

· Removable Storage Operator Requests - ntmsoprq.ms c

· Resultant Set of Policy (para el XP Profesional ) - rsop.msc

· Escáneres y Cámaras - sticpl.cpl

· Las Tareas fijadas - control schedtasks

· Centro de seguridad - wscui.cpl

· Servicios - services.ms c

· Las Carpetas compartidas - fsmgmt.msc

· Cierre de Windows - shutdown

· Sonidos y Audio - mmsys.cpl

· Spider Solitare Card Game - spider

· Configuración Cliente SQL - cliconfg

· Editor de Configuración de sistema - sysedit

· Utilidad de Configuración de sistema - msconfig

· La Información del sistema - msinfo32

· Propiedades del sistema - sysdm.cpl

· Gerente de tarea – taskmgr



sábado, 21 de mayo de 2016

Clasificación del BIOS


Clasificación del BIOS


El BIOS (Basic Input-Output System) es una memoria de sólo lectura (R OM- Read Only Memory) que viene incluida en la tarjeta madre de un equipo de computo. Se encarga de comprobar el hardware instalado en el sistema, ejecutar un test inicial de arranque, inicializar circuitos, manipular periféricos y dispositivos a bajo nivel y cargar el sistema de arranque que permite iniciar el sistema operativo Cuando enciendes la computadora debes presionar una tecla o quizá una combinación de ellas, pueden ser Del, F1, F2, Esc, Ctrl+Alt+S, etc. La mayoría de las veces aparece una leyenda al encender el equipo, por lo que deberás estar atento al mensaje. STANDARD CMOS FEATURES-Configuración básica de parámetros • Aquí encontraremos la configuración de fecha y hora, las unidades de disco que tengamos conectados ya sean IDE o SATA, la unidad de diskette, la memoria detectada, etc. ADVANCED BIOS FEATURES-Opciones de BIOS • Uno de los parámetros interesant es en este punto es la secuencia de arranque. ADVANCED CHIPSET FEATURES-Configuración avanzada y chipset • En esta sección encontramos parámetros relativos alas características del chipset, memoria RAM, buses y controladores. PASSWORD,INTEGRATED PERIPHERALS-Password, periféricos, etc. Aunque están en diferentes apartados, en estas opciones podemos insertar una contraseña de acceso al programa del BIOS, modificar parámetros relativos a los periféricos integrados, control de la administración de energía, control de la frecuencia y el voltaje, etc.

sábado, 28 de marzo de 2015

Tutoriales de Analisis Forense

Tutoriales de Analisis Forense




El cómputo forense, también llamado informática forensecomputación forenseanálisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.
Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.
Es muy importante mencionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática forense no tiene como objetivo el prevenir delitos, de ello se encarga la seguridad informática, por eso resulta imprescindible tener claro el marco de actuación entre la informática forense, la seguridad informática y la auditoría informática.

Aqui los links de tutoriales de analisis forence

suscribe te a los boletines de la web

Enter your email address:

Delivered by FeedBurner