Site hosted by Angelfire.com: Build your free website today!

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

FACULTAD DE SISTEMAS COMPUTACIONALES

INGENIERÍA SISTEMAS COMPUTACIONALES

 

DISEÑO DE COMPUTADORAS

 

“COMO TRABAJAR SIN ANTIVIRUS Y ESTAR PROTEGIDOS”

 

 

Realizado por:

Yuliana Jordán          6-707-1820

 

Profesor:

Euclides Serracín

 

Grupo:

1IS254

 

Fecha: 22 de Julio de 2005

I Semestre DE 2005

 

 

 

 

 

 

Introducción

 

 

 

Estamos acostumbrados todos los días a tomar ciertas precauciones o actitudes, que consideramos lógicas o de sentido común, para "proteger" nuestra misma existencia: mirar a los dos lados antes de cruzar una calle, correr las cortinas de las ventanas para proteger nuestra intimidad, no comer productos alimenticios que consideramos dudosos, poner un antirrobo al coche.... Un sin fín de pequeñas acciones tendentes a procurarnos una mayor seguridad.

La incorporación de las nuevas tecnologías en nuestras vidas nos encamina a un nuevo mundo virtual fantástico, pero también nos plantean nuevas situaciones que debemos conocer y afrontar.

Uno de los temas que tendemos a olvidar, o a dejar un poco de lado, al incorporarnos a Internet es precisamente la seguridad en Internet.

Ciertamente parece que no le damos demasiada importancia a dicho tema, la mayoría de las veces por simple desconocimiento. Nos empezamos a preocupar solo cuando nos ocurre algún problema, algunas veces con muy poco remedio y a algunas otras solo lo consideramos como un pequeño fastidio.

Las diversas situaciones en las que nos podemos ver envueltos por no tener prevista una mínima seguridad en nuestra conexión pueden llegar a ser realmente preocupantes, incluso aunque no las percibamos en ese momento. Por ejemplo tal vez nos hemos infectado con un virus y pensemos que bueno, como ultima medida formatear el disco duro y listo. Tal vez ni siquiera nos enteremos de que estamos infectados hasta que ya es muy tarde y mientras tanto seamos una plataforma de expansión del virus. También hemos oído hablar de los hackers y piensas, bueno, pues si entran tampoco van a ver nada. Seguramente no pensaremos que ese hacker nos va a utilizar como escudo y plataforma para ataques a sitios "mas importantes". Nos va a utilizar para protegerse él, dejándonos en un serio aprieto. Tal vez pensemos que mientras navegamos por Internet nada pueden saber de nosotros si no se lo contamos...

Muchos "tal vez" que nos deben de hacer reflexionar y tomarnos en consideración el tema de la seguridad en Internet.

 

 

 

 

 

 

1.  Ghost

 

1. Preparativos previos

1.1 Preparando los discos duros

1.1.2 Tamaños correctos para las particiones

1.2 Instalando y optimizando Windows con vistas a la copia de seguridad

1.2.1 Archivos temporales

1.2.2 Mantener la configuraciòn de aplicaciones /elementos bàsicos del sistema

1.2.3 Ultimos retoques

2. Creando una copia de seguridad con Symantec Norgon Ghost 2003

3. Restaurando una copia de seguridad con Symantec Norgon Ghost 2003



 

1. Preparativos previos

    Antes de hacer una copia de seguridad el sistema operativo, hay que tener en cuenta que efectos va a tener una restaruración de este tipo.

 

 Norton Ghost (o Drive Image) lo que hace en realidad, no es una copia del sistema operativo, sino de toda la partición en la que se encuentra el sistema operativo.

 

 Un disco duro puede dividirse en partes (particiones) que a todos los efectos, se comportan como si de discos duros se tratara. Valgan unos ejemplos habituales:

- Carpeta de "Mis Documentos"
- Carpeta de "Mis favoritos"
- Direcciones de Outllook
- Mensajes de Outlook

       Observamos  que debemos colocar todos estos archivos FUERA de la partición del sistema operativo para que, por muchas veces que machaquemos el sistema operativo, estos archivos se mantengan inalterables. Sólo tenemos dos opciones para lograr esto: ubicar estos archivos bien otra partición bien en otro disco duro.

1.1 Preparando los discos duros

    Los "videoedis" cuenta con la ventaja, o el inconveniente según se mire, de referir con dos discos duros uno de ellos siempre reservado para la captura/edición. Si en el otro disco duro tenemos mezclados sistema operativo y documentos, no nos queda más remedio que particionar algún disco duro.

 

Podemos decir que particionar un disco es una operación delicada y que tendrá efectos DETERMINANTES en el comportamiento de nuestro sistema . Para ello tengamos en cuenta algunas consideraciones.

    - Cuando conectamos dos discos duros con el mismo cable IDE (la controladoras SCSI son cosa aparte, pero eso lo pagas, claro) estamos ralentizando el sistema, porque el sistema no puede leer/escribir en los dos discos A LA VEZ a través de un mismo cable. Debemos por tanto, colocar los discos duros en diferentes conexiones IDE.  

    - Un disco duro no puede leer/escribir en dos partes diferentes del disco a la vez. Esto es. Si queremos copiar archivos de una partición a otra de un mismo disco duro, el cabezal de éste ha de ir a una parte del disco, leer, ir al lugar de destino, escribir, volver al lugar de origen, leer, volver al lugar de escritura, ecribir etc. Cuando copiamos de disco a disco el proceso es mucho más rápido ya que mientras que el cabezal de un disco va leyendo secuencialmente , todo seguido, el otro disco también escribe secuencialmente, sin tener que dar saltos de un lado a otro.

    Durante la edición el sistema se quedará sin memoria física y usará el archivo de intercambio en un disco duro, de modo que pensando en lo que eso significa (acceso a un disco duro para escribir/leer datos que deberían almacenarse en la memoria)  nos interesa que el sistema lea los archivos de vídeo de un disco duro y escriba los archivos temporales en otro. Dos son las configuraciones posibles para optimizar el sistema en estas condiciones:

    1. En un disco duro tendremos el sistema operativo (partición 1), documentos (partición 2) y archivos temporales (partición 3) El otro disco duro lo dedicamos exclusivamente a la captura. Es una configuración sencilla, con mucho espacio para la captura y  con la que editar con rapidez, ya que los archivos de vídeo se leen de un disco duro y la memoria virtual se lee/escribe en otro. No obstante, todavía no es la configuración ideal porque el sistema, además de a los vídeos, también accede al sistema operativo y como este sí que se encuentra en el mismo disco que la partición de archivos temporales, el sistema se ralentizará para ciertas operaciones.

    2. Otra configuración posible sería tener en un disco duro el sistema operativo (partición 1, disco 1) y los archivos de captura (partición 2, disco 1). En otro disco duro tendremos una partición de archivos personales (partición 1, disco 2), y otra partición de archivos temporales (partición 2, disco 2). Con esto tenemos la ventaja de que tanto sistema operativo como archivos de vídeo se encuentran en un disco duro distinto al de los archivos temporales. Presenta el inconveniente, sin embargo, de que el sistema operativo nos "roba" espacio de captura, aunque con los gigantes discos duros actuales esto no es realmente un problema.

   
   Se debe tener muy presente que antes de hacer cualquier cosa tenemos que realizar una copia de seguridad.


    La aplicación líder indiscutible para trabajar con particiones es PowerQuest Partition Magic. En Teoría, con esta herramientas podrás crear particiones, y cambiar de tamaño y formato las particiones existentes sin pérdida de datos. En teoría, Windows tampoco se cuelga ¿entiendes lo que quiero decir?

    Cosas a tener en cuenta cuando se trabajan con particiones (puede que lo veas muy rollo, pero como te quedes con un disco duro inaccesible ya verás como me lo agradeces ya... pues no me he "cagado" yo encima veces para aprender esto ni ...)

    - Un disco duro cuenta con un sector de un tamaño tan pequeño como crucial. Ese sector se llama MBR (Master Boot Record, o sector maestro de arranque) y en el se especifica qué particiones tiene el sistema y en qué partición se encuentra el sistema operativo. Si por toquetear demasiado, o por la acción de un virus, borramos o corrompemos el sector de arranque (MBR) nos encontraremos con un disco duro TOTALMENTE INACCESIBLE. Una opción sencilla y que funciona para particiones de Microsoft, es el comando "fdisk /mbr" (sin comillas claro, pongo las comillas para diferenciar el comando del resto del texto). Para acceder a este comando arranca el sistema mediante un disquette o CD de rescate de Windows 9x. Puedes crear uno desde Windows XP mediante la opción de formatear -> "Crear disco de inicio" La opción "fdisk /mbr" volverá a escribir un sector de arranque (MBR) correcto con el que poder acceder al disco duro.Si, además de Windows, tenemos otras particiones como Linux, es preferible usar aplicaciones como Active@ Partition Recovery con la que hacer copias de seguridad de nuestro sector de arranque (MBR) que luego podremos restarurar.


    - A pesar de lo "serio" del apartado anterior, tienes que ser un verdadero "tocón" para estropear el sector de arranque (MBR) Lo más habitual es no tener marcada como "activa" la partición correcta. Esto es. De todas las particiones que tenemos en el disco duro, sólo una puede estar "activa" La partición activa será aquella con la que arrancará el sistema. Imagina que tienes Windows 98 en una partición y Windows XP en otra. Cargarás un sistema operativo u otro dependiendo de qué partición esté marcada como activa. Si al crear una nueva partición en el disco duro de arranque por accidente cambiamos la partición activa, o no indicamos ninguna, el sistema no arrancará. La solución es usar el comando "fdisk" de MS-DOS o Partition Magic para marcar como activa la partición que contenga al sistema operativo.

       - Cuando vayas a crear una nueva partición, Partition Magic (o cualquier otro programa) te harán una pregunta ¿Partición primaria o extendida? Cada disco puede contener un máximo de 4 particiones del tipo que sean. Las particiones primarias son las que contienen un sistema operativo porque sólo las particiones primarias pueden marcarse como activas. Las particiones extendidas son, en realidad, un mero "contenedor" de unidades lógicas. Una partición extendida puede contener tantas particiones lógicas como queramos. Por tanto, si el disco que vamos a particionar ya dispone de una partición con el sistema operativo, elegiremos crear una partición extendida en el espacio restante y, dentro de ésta, crearemos las particiones lógicas que necesitemos. Si sólo vamos a necesitar una partición lógica, pues creamos una del mismo tamaño que la partición extendida, y punto.

    - Hay que recordar desactivar el envío de documentos a la papelera de recliclaje pinchando en la papelera con el botón derecho-> "Propiedades" -> "Configurar unidades independientemente", y luego ir a la unidad de captura y pinchar en "No mover archivos a la papelera...."

 


1.1.2 Tamaños correctos para las particiones

    Crear/borrar/modificar particiones es una de esas cosas que se hacen "una vez en la vida" como quien dice, de modo que lo mejor será hacerlo bien desde el principio. Un problema habitual cuando particionamos un disco es hacer una distribución incorrecta del espacio. Esto es. Darle mucho espacio a una partición y, sin embargo, que nos falte espacio en otra. Nunca podemos estar 100% seguros sin haber trabajado con el sistema un tiempo, pero valgan algunas orientaciones:


        - La partición de archivos temporales depende un poco de la memoria que tengas instalada en tu sistema. Cuanta más memoria tengas menos espacio necesitarás en el disco duro. Por poner un ejemplo, yo tengo reservados 3 GB para mi equipo con 1 GB de RAM. ¡Ojo! No basta con crear una partición dedicada a archivos temporales.


    - Para tus documentos... ¡tú sabrás que para eso son tuyos! Si tienes 20 Gb de Mp3's, 80 Gb de DivX, etc, etc es tu problema. Si tan sólo tienes unas decenas de documentos de texto y unos cientos de fotos con un GB vas que te estrellas. Hay que tener en cuenta que, además de para documentos, también podemos usar esta partición para programas que son independientes del sistema operativo

    - Para las capturas necesitas, aproximadamente... ¡¡¡ todo lo que puedas !!! Esto es, todo cuanto te sobre de otras particiones


1.2 Instalando y optimizando Windows con vistas a la copia de seguridad

    Ya tenemos todos nuestros discos duros listos para funcionar como un reloj. Ahora lo que debemos de hacer es instalar una copia LIMPIA de Windows formateando la partición actual de Windows para que no quede NI RASTRO. Ahora viene una de las partes más pesadas pero que, por otra parte, será la ÚLTIMA VEZ que hagamos: instalar Windows, controladores y programa básicos. Un inciso en este apartado ¿qué entiendo por programas básicos? Un programa básico es, para mí, aquel que utilizo con frecuencia y, por tanto, no puede faltar en una copia de seguridad. Imagina que pillas un virus que te lo hace todo mierda y, mira por donde, al día siguiente tienes que entregar una edición. En ese caso, en tu copia de seguridad no pueden faltar un programa de edición/captura, compresores, programa de autoría y grabación, etc.Cada cual tiene una circunstancias personales y cada cual tiene unos programas favoritos que no deben faltar en su copia de seguridad.

    Antes de instalar el software, lo primero que hago siempre es:

    - Instalar los controladores más actualizados de mis componentes de hardware
    - Instalar las DirectX más recientes.
    - Instalar el último Service Pack disponible y/o usar http://windowsupdate.microsoft.com para actualizar el sistema operativo con los últimos parches de seguridad.
    - Configurar Windows para que la restauración de nuestro sistema operativo sea lo más efectiva/sencilla posible. Para ello seguiremos los siguientes pasos:

2.2.1. Archivos temporales

    Para indicarle a Windows que queremos que use como destino de archivos temporales la partición que hemos creado para tal fin vamos a Inicio -> Configuración -> Panel de control -> Sistema -> Opciones avanzadas -> Rendimiento -> Configuración

    Aquí en "efectos visuales" elige "Ajustar para obtener el mejor rendimiento". Ahora ve a la pestaña "Opciones avanzadas -> Memoria virtual -> Cambiar" Tanto el disco duro como la memoria cumplen la misma función básica: almacenar datos. Sin embargo hay dos diferencias cruciales entre ambos componentes: una es que la información de la RAM (la memoria) se borra al apagar el ordenador, y la otra que es la que nos interesa ahora, que la memoria es mucho, pero que mucho, mucho, pero que mucho, mucho, mucho, pero mucho, eh, muchísimo más rápida que un disco duro. Para que te hagas una idea, los tiempos de acceso a RAM están actualmente por debajo de los 10 ns (nanosegundos), esto es, 0.00000001 segundos. Los discos duros, por su parte, tienen un tiempo de acceso (hoy día) de menos de 10 ms (milisegundos), esto es, 0.01 segundos. Si encima el disco duro está fragmentado, el acceso se ralentiza todavía más.

    Cada vez que se leen datos del disco duro se almacenan en la memoria para que posteriores accesos sean mucho más rápidos. Ve con "Mi PC" o el "Explorador de Windows" a una carpeta en la que tengas muchos archivos. Verás que tarda un poco en cargar el contenido. Cierra y vuelve a abrir esa carpeta. Verás que todo es ahora mucho más rápido. El motivo es que el contenido de esa carpeta ha quedado cargado en memoria. Sería ideal poder cargar todos los datos con los que trabajamos en memoria.

Lamentablemente esto no es posible, y mucho menos con aplicaciones tan exigentes como los programas de edición de vídeo/fotográfica. Estos programas "devoran" memoria y rápidamente nos quedamos sin ella. Lo que hace el sistema entonces es usar el disco duro como sustituto de memoria física.

 Hemos de procurar que, en la medida de lo posible, el acceso a los archivos de memoria virtual (que así es como se llaman los archivos del disco duro que funcionan como memoria física) sea lo más rápido posible. Cuando creamos una partición dedicada a archivos temporales nos aseguramos de una cosa: que los archivos de memoria temporal nunca estarán fragmentados, puesto que vaciaremos esa partición con cada sesión de windows. Al separar esa partición a un disco distinto del de sistema operativo también hemos mejorado notablemente los tiempos de acceso a esos archivos de memoria virtual. Windows todavía no sabe que hemos creado una partición de archivos temporales, de modo que vamos a decírselo. Es recomendable dejar algo de memoria virtual en la partición del sistema operativo, pero no mucha. Para definir una cantidad pinchamos en la unidad C y en "Tamaño personalizado" Con 256-512 MB debería ser suficiente. El mismo procedimiento es el que hemos de seguir para indicarle a Windows que use nuestra partición designada a archivos temporales como almacén de archivos de memoria temporal. La diferencia entre usar "tamaño personalizado" y "Tamaño administrado por el sistema" es que mediante el tamaño personalizado estamos "reservando" una parte de nuestro disco duro para memoria virtual. Ese espacio no podrá ser usado por archivos y, por tanto, permanecerá siempre defragmentado. El tamaño a reservar en la partición destinada a archivos temporales (yo la llamo "z" en mi sistema) debe ser, en total, aproximadamente el 150% de la RAM de la que dispongas.



        Además de la memoria virtual, Windows trabaja con otra serie de archivos temporales: cuando accedes a un archivo zip con WinZip, por ejemplo, el sistema ha de descomprimir ese archivo y ¿dónde lo hace? Pues en un directorio que el sistema asigna a archivos temporales. Cuando cierras WinZip ese archivo se borra. Por defecto, el espacio que Windows asigna para archivos temporales se encuentra dentro de la partición del sistema operativo. Eso no nos interesa. Le indicaremos a Windows que use nuestra partición de archivos temporales. Para ello nos vamos a "Inicio -> Configuración -> Panel de control -> Sistema -> Opciones avanzadas -> Variables de entorno" Tanto en la ventana de arriba como en la de abajo hemos de hacer que las variables TEMP y TMP coincidan con nuestra partición de archivos temporales. En mi sistema, la carpeta de archivos temporales se llama z:\temp, de modo que esas variables apuntan a esa carpeta:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


    Ya sólo nos queda un paso. Siguiendo el ejemplo anterior, imaginemos que estamos trabajado con Winzip y un archivo zip y que, de repente, se nos va la luz. Ese archivo temporal no se borraría. Esto, que parece que pasa una vez entre un millón, es bastante frecuente, de modo que los directorios de archivos temporales se van convirtiendo, poco a poco, en un estercolero. ¿La solución? Un pequeño archivo que le indique a Windows que debe borrar la carpeta de archivos temporales cada vez que iniciemos una sesión. Para crear este archivo ve al bloc de notas, o cualquier otro editor de texto, y escribe lo siguiente:

rmdir z:\temp /q /s
md z:\temp

    El primer comando borra la carpeta "z:\temp" y todas las subcarpetas (/s) sin pedir confirmación (/q). El segundo comando vuelve a crear la carpeta "z:\temp".

    Guarda este documento como "loquequieras.bat" En mi caso lo llamo "limpiar_temporales.bat" y lo guardo dentro del directorio raiz del sistema operativo, es decir,  mi archivo para limpiar archivos temporales es "c:\limpiar_temporales.bat" Ahora pinchamos con el botón derecho del ratón en "Inicio -> Programas - Inicio" y le damos a "Abrir". Ahí crearemos un acceso directo al archivo .bat que acabamos de crear. Yo le cambio el icono y le pongo el de una papelera. Tú puedes hacerlo... o no ;-) Por si no lo sabías, cada vez que inicias una sesión en Windows se ejecuta automáticamente todo lo que haya en esa carpeta de Inicio. Si hay algo que no quieres que se inicie y se encuentra ahí...¡quítalo!

1.2.2 Mantener la configuración de aplicaciones/elementos básicos del sistema

    Como ya he explicado, Windows usa por defecto varias carpetas DENTRO de la partición del sistema operativo para almecenar ciertos archivos. Nos interesa que esos datos se almacenen en otra partición de modo que cada vez que "machaquemos" Windows esos archivos se mantengan. Para realizar este cambio seguiremos estos pasos:

     1. Ve a Inicio -> Ejecutar -> Regedit. Con eso accederás al registro del sistema. Mira lo que quieras, pero no juguetées mucho sin una copia de seguridad. Puede pasar de TODO. Para encontrar y poder modificar las carpetas que Windows asigna por defecto vamos a buscar "Shell Foders" (sin comillas, claro) con F3, Editar -> Buscar o CONTROL+B y marcando sólo la casilla "Claves"

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  

  Los valores que, principalmente, nos interesa cambiar son:

    - Personal: Se corresponde con la carpeta de "Mis documentos"
    - Favorites: Se corresponde con la carpeta de "Mis favoritos"
    - History: Se corresponde con la carpeta del "Historial" de Internet Explorer
    - My Music, My Pictures, My Video: Se corresponde con las carpetas que Windows asigna por defecto para almacener música, imágenes y vídeo respectivamente.

    Haz doble clic en los que quieras cambiar y escribe en el campo "Datos" cual será la nueva localización, por ejemplo, "d:\Docs" para la carpeta de "Mis documentos"

NOTA: La clave "Shell Folders" aparece varias veces repetida. Has de cambiar los datos de TODAS las claves para que el cambio sea realmente efectivo. Pulsado la tecla F3 el editor del registro te mostrará automáticamente la siguiente entrada con la clave "Shell Folders" Antes de llegar al final te encontrarás con 15 claves "Shell Folders" que has de cambiar (al menos son 15 en mi Windows XP)

    2. No cierres todavía el editor del registro (si lo has cerrado vuelve a entrar con Inicio -> Ejecutar -> regedit) Ahora vamos a buscar la clave que nos dice dónde se guarda la libreta de direcciones de Outlook. Para eso vamos a escribir en la ventana de búsqueda "\address book" Sin las comillas pero ¡ojo! no olvides poner la contrabarra "\" Si la pones saldrá a la primera lo que buscamos. Si no la pones tardarás mucho más. Tu libreta de direcciones tendrá una localización del tipo "C:\Documents and Settings\-\Datos de programa\Microsoft\Address Book\videoed.wab" Sólo tienes que hacer doble clic e indicar la nueva ubicación de tu libreta de direcciones, por ejemplo "d:\correo"

    3. Ahora le toca el turno a las carpeta de correo entrante/saliente de Outlook. Entra en Outlook y ve a "Herramientas -> Opciones -> Mantenimiento" Entra en "Carpeta Almacén", pincha en "Cambiar" y elige una nueva ubicación para tus mensajes de Outlook.

1.2.3 Últimos retoques

    Ha sido un trabajo duro... ¡pero piensa que es la última vez! Si has seguido todos los pasos ya deberías tener una copia de Windows "limpita" lista para salvaguardar. Puesto que todos nuestros documentos estarán ahora "a salvo" en otra partición, y como ya le hemos dicho a Windows donde estarán, podremos volver siempre que queramos a nuestra copia de seguridad y tenerlo TODO funcionando en apenas unos minutos.

    Llegados a este punto sería conveniente que dejaras el ordenador una par de horas para que así, cuando vuelvas, puedas revisar que todo está a tu gusto antes de hacer la copia.


2. Creando una copia de seguridad con Symantec Norgon Ghost 2003

    1. En primer lugar, una vez arrancado el programa,  usaremos la opción "Backup" para hacer la copia de seguridad.

    2. En segundo lugar elegimos en "Source" (origen) la partición en la cuál se encuentra el sistema operativo, ya que esa es la partición que queremos guardar. Elige "C:" También has de elegir si vas a guardar la copia de seguridad en un archivo o si la vas a quemar directamente en CD o DVD. Cuando necesites más de un CD el sistema te los irá pidiendo. Por eso no hay problema aunque la copia no quepa en un CD (normalmente hacen falta 2 o 3 CD's para una copia de seguridad "rellenita"



   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 3. En la siguiente pantalla elegiremos el destino de nuestra copia (si es un CD/DVD no podremos elegir nada)

    4. La primera vez que usamos Norton Ghost el programa añade una "marca" en los discos. Si todavía no lo hemos hecho, aparecerá una pantalla de aviso indicándonos que uno o varios discos no tienen dicha marca. No podremos usar el programa de no aceptar dicha marca, de modo que pincha en OK.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


    5. A continuación nos aparece una pantalla que nos posibilta usar un medio de almacenamiento externo para guardar nuestra copia de seguridad. La intención de este manual no es explorar Norton Ghost a fondo, sino orientar para hacer una copia de seguridad típica de una configuración típica, de modo que nos saltaremos esta pantalla pinchando en "Don't show this dialog again..."  (no volver a mostrar esta ventana...)


  

 6. No hace falta que toques nada de las opciones avanzadas. Dale a "Siguiente"

 

    7. Puesto que Norton Ghost es una aplicación basada en MS-DOS, el programa nos avisa de que se va a salir de Windows, reiniciar el equipo y que aparecerá una pantalla de fondo azul (el verdadero Norton Ghost) Al igual que antes, marcamos "Don't show this screen again" (no volver a mostrar esta pantalla)

 

 

 

   6. Nueva pantalla de aviso. En esta ocasión para recordarnos que es muy conveniente contar con un disco de rescate que nos posibilite arrancar en modo MS-DOS para ejecutar Norton Ghost y poder restaurar nuestro sistema en caso de que Windows no arranque. Le damos a "Continue" para continuar.


    7. Esta es la penúltima ventana. Desde ella podemos crear un juego de disquettes de rescate (MUY recomendable) y/o comenzar la copia de seguridad.

 



 

 

 

 

    8. Por último, el sistema nos avisa de que guardemos los datos de todas las aplicaciones abiertas en ese momento. ya que se va a reiniciar Windows. No toques nada. Automáticamente comenzará la copia de seguridad y el sistema se volverá a reiniciar una vez finalizada


 

 

 

3. Restaurando una copia de seguridad con Symantec Norgon Ghost 2003


    1. En esta ocasión elegiremos "Restore" en el menú inicial.

    2. Desde "Browse" elige el archivo correspondiente a la copia de seguridad que quieres restaurar. Si quieres ver el contenido de esa copia de seguridad puedes usar el botón "Open image in Ghost Explorer" (abrir imágen en el explorador de Ghost)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

    3. A la hora de hacer nuestra copia de seguridad elegimos UNA sola partición (la del sistema operativo) pero podríamos haber hecho al mismo tiempo la de varias. Por eso ahora el programa nos pregunta cuál será la partición de origen que usaremos. Como sólo hicimos copia de seguridad de una partición pues... sin problema. La elegimos y punto.  

 

**¡CUIDADO AHORA!**


    Es el momento de elegir la partición de Destino, aquella que será "machacada" Se perderán todos los datos actuales y éstos se sustituirán por los datos de nuestra copia de seguridad. Es lo que queremos hacer... ¡en C:! No te equivoques y elijas otra partición o podrías perder datos importantes para .



 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  

  4. Norton Ghost detecta que vamos a sobreescribir el sistema operativo actual y nos avisa, por si es un error. Para poder "machacar" hemos de marcar la casilla "Overwrite windows" (sobreescribir Windows)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



 

 

 

 

 

   5. Al igual que pasó antes, con Run Now el sistema se reiniciará y comenzará automáticamente la restauración. Cuando se vuelva a reiniciar el sistema (en unos 10 minutos aproximadamente) tendremos de nuevo un Windows totalmente operativo y libre de problemas con el que poder trabajar de nuevo comodamente y con una pérdida de información mínima. ¡Enhorabuena!





 

 

 

2. Fireware:

(zone alarm)

 

 

¿Qué es un firewalls?

 

Con este gráfico término - cortafuegos - se designa a una utilidad informática que se encarga de aislar redes o sistemas informáticos respecto de otros sistemas que se encuentran en la misma red. Constituyen una especie de "barrera lógica" delante de nuestros sistemas que examina todos y cada uno de los paquetes de información que tratan de atravesarla. Las principales ventajas de instalar un cortafuegos son:

·         Proteger el ordenador de los ataques que se produzcan desde máquinas situadas en Internet.

·         Asegurar que nuestro ordenador no se utiliza para atacar a otros.

·         Prevenir el uso de troyanos que puedan existir en el sistema debido a que alguien nos lo ha introducido a través de correo electrónico o en algún CD o disquete.

·         Detectar patrones de ataques e identificar de dónde provienen.

·         Evitar que nuestro ordenador pueda ser un punto de entrada a una red privada virtual en el caso de utilizarlo para teletrabajo o acceso remoto a la red de una empresa.

·         Al probar nuevas aplicaciones podremos averiguar cuáles son exactamente los puertos de comunicaciones que necesitan usar.

1. INSTALACION

Una vez finalizada la descarga, la instalación es francamente fácil al tiempo que rápida. Consta de un archivo autoextraible (exe) que al hacer doble clic, iniciará la instalación. Como casi cualquier programa, lo primero es una pantalla de bienvenida que nos advertirá que es mejor cerrar cualquier programa que esté corriendo mientras hacemos la instalación. También podemos seleccionar el directorio donde emplazamos el programa (normalmente, el propuesto por el programa). Tras pulsar Next, nos aparecerán sendas ventanas de información sobre el programa, otra donde tendremos que introducir nuestros datos y decir si queremos registrarnos y recibir información sobre actualizaciones (en este caso es recomendable, para que nos avisen de mejoras o posibles bugs - fallos - del programa). Si el instalador detecta una versión anterior, podremos elegir entre mantener la configuración y permisos (Upgrade) o comenzar como si se tratara de la primera instalación (Clean Install). Tras pulsar Next, y aceptar la licencia del producto, que establece su gratuidad únicamente para uso personal, se completará la instalación.

 

 

2. ZONE ALARM EN USO

Desde el instante en que reiniciemos el ordenador, ZoneAlarm estará ejecutándose en segundo plano monitorizando todas las conexiones a Internet, y será éste el que permita o deniegue el acceso a Internet a los distintos programas basándose en la configuración de seguridad establecida y en las reglas creadas por el usuario.
     De esta forma, cada vez que arranquemos un programa que necesite acceder a Internet, ZoneAlarm consultará si tiene una regla establecida para él. Si es así, seguirá los pasos dictados en esa regla de forma transparente al usuario y, si no, nos pedirá una autorización de acceso a  Internet para la aplicación, que podrá ser denegada o aceptada temporal o permanentemente. Durante los primeros días, tras la instalación del firewall tendremos que configurar las reglas que regirán el comportamiento de la totalidad de programas que accedan a Internet: navegadores, clientes, chat, gestores correo electrónico, etc. Estas reglas son almacenadas dentro del registro de Windows y se mantendrán cuando actualicemos o desinstalemos para su reutilización futura. Una vez que ZoneAlarm tenga las reglas aprendidas, únicamente volverá a preguntar en caso de la ejecución de programas nuevos.

 

 

 

 

3. PERMISO DE SALIDA A INTERNET (MODO CLIENTE)

 

Por ejemplo, cuando abramos por primera vez Internet Explorer para navegar, ZoneAlarm nos preguntará mediante una notificación (FIGURA 1) en la barra de tareas si queremos permitir el acceso de la aplicación a Internet , junto con el nombre de versión del programa y la dirección IP y puerto de destino. Las opciones que tenemos son yes para permitir la comunicación o no para denegarla. Este permiso puede ser permanente o  temporal: si es temporal, porque ese programa no lo usamos a menudo y no queremos tener autorizado ese puerto permanentemente, basta con que pulsemos en yes. Por el contrario, si es un programa que solemos usar con frecuencia, marcaremos en la casilla Remember this answer the next time I use this program (recuerda esta respuesta la próxima vez que use este programa) y, de esta manera, configurar una regla permanente, evitando que nos vuelva a preguntar las próximas veces que la aplicación intente acceder a Internet.

    Si seleccionamos yes pero no marcamos la casilla Remember ..., la próxima vez que ejecutemos la aplicación aparecerá otra notificación (FIGURA 2) ligeramente distinta. ZoneAlarm detecta que aquélla ya ha accedido antes a Internet y nos informa de ello (this program has previously accessed the Internet). El proceso y las opciones son las explicadas anteriormente.

 

Otro tipo de alerta se produce cuando la versión de un programa ha cambiado, lo que sucede, por ejemplo, cuando actualizamos el cliente de correo o el navegador. En estos casos, el ZoneAlarm muestra la correspondiente alerta (FIGURA 3). No debemos, por tanto, preocuparnos por este aviso salvo que, lógicamente, no hayamos actualizado algún programa. Si no lo hemos hecho, debemos denegar la autorización e investigar el motivo

 

4. PERMISO DE ENTRADA A NUESTRO PC DESDE INTERNET (MODO SERVIDOR)

 

     El otro tipo de permiso que puede solicitarnos ZoneAlarm es para programas que permitan el acceso desde Internet a nuestro ordenador y soliciten el envío de datos. Hay una serie de programas que hacen de cliente y servidor a la vez, es decir, que reciben y envían datos a través de Internet. Este el caso de ICQ, mIRC, Napster, Real Player, Serv_U... Para este tipo de programas, ZoneAlarm nos preguntará por separado cómo queremos actuar en cada de los casos. El cuadro de diálogo es similar al modo cliente pero la pregunta será SERVER PROGRAM: Do you want to allow Microsoft Outlook to act as a server? (¿Permites a Microsoft Outlook que actúe como servidor?). Además nos informa que es la primera vez que ZoneAlarm nos pregunta sobre este acceso (This program is asking for server rights!). Igual que en el caso anterior, podremos permitir o denegar la comunicación y configurar una regla permanente con el comportamiento especificado. Sin embargo, tendremos que poner especial atención con este tipo de notificaciones, ya que si somos infectados por un troyano (residentes que se instalan en el PC y sirven para conectarse a nuestra máquina remotamente), y denegamos el permiso para actuar como servidor a ese programa sospechoso que desconocemos, el problema estará resuelto y acto seguido podremos eliminar el ejecutable troyano de nuestro sistema.

 

5. QUÉ OCURRE SI ALGUIEN QUIERE ENTRAR EN NUESTRO SISTEMA

 

Hasta este momento, nuestro trabajo con el firewall se habrá limitado a restringir el acceso de las aplicaciones a Internet y viceversa, pero ¿cómo me entero y qué es lo que debo hacer si alguien intenta entrar en mi sistema? Si mientras estamos conectados a Internet, ZoneAlarm abre una ventana en la que especifica que ha bloqueado el acceso a nuestro ordenador desde otra dirección IP Internet, en algunos casos puede ser debido a que algún intruso haya querido acceder a nuestro sistema a través de un puerto concreto. Primero de todo no tendremos que alarmarnos ya que ZoneAlarm habrá actuado correctamente no permitiendo esa conexión. No obstante, en ocasiones los firewalls son propensos a emitir falsas alarmas, que se pueden activar al realizar la comprobación del ISP mientras se está en línea, o bien a causa de las conexiones mantenidas por una máquina que era la anterior ocupante de esa dirección IP dinámica, entre otras. Esas falsas alarmas no significan que se esté siendo objeto de un ataque. Solamente hay que preocuparse de las advertencias sobre intentos específicos de conexión con los puertos por parte de troyanos, como BackOfrificie o Netbus (no confundir con el puerto NetBios). Si no queremos que ZoneAlarm nos avise, y que rechace las conexiones sin más, marcaremos la casilla Don't show this dialog again. Pulsando sobre More info cuando recibamos un mensaje de este tipo, aparecerá una pantalla del navegador en donde nos dará más datos sobre esta IP o el puerto afectado.

6. EJECUCION DEL PROGRAMA PRINCIPAL

Si bien la configuración por defecto nos brinda un nivel de seguridad aceptable y ZoneAlarm irá preguntando sobre nuestras autorizaciones de acceso a Internet para "aprender" nuestros hábitos de navegación sin tener que pasar por el programa  principal de la aplicación, a menudo tendremos que adaptar a nuestras necesidades el funcionamiento del cortafuegos, modificando los permisos previamente establecidos o cambiando el comportamiento del cortafuegos en general. Mientras el cortafuegos está analizando el tráfico, el icono de la barra de tareas mostrará dos gráficas con la actividad del tráfico de subida y de bajada. Si estamos desconectados o no hay trafico, lo que aparece es el icono identificativo del ZoneAlarm. Al pulsar con el botón derecho, aparecen las siguientes opciones:

·         Engage Internet Lock: pararemos el acceso a Internet de todas las aplicaciones a excepción de las que tengan marcada la columna Pass Lock (saltarse el bloqueo) del menú «Program Control: Programs»

·         Stop all Internet activity: pararemos el acceso a Internet de todas las aplicaciones.

·         Restore ZoneAlarm Control Center: abre la aplicación (se obtiene el mismo efecto haciendo doble clic sobre el icono de la barra de tareas)

·         Shutdown ZoneAlarm: se desactiva la aplicación y, por tanto, ZoneAlarm deja de analizar el tráfico.

Cuando ejecutamos el programa (doble clic sobre el icono o botón derecho y clic en Restore... o Menú Inicio/Programas/ZoneLabas/ZoneAlarm) veremos en la parte superior de la ventana una zona con los siguientes apartados:

Un candado con dos posibilidades: Unlocked y Locked. Si pulsamos en el candado abierto pararemos el acceso a Internet de todas las aplicaciones a excepción de las que tengan marcada la columna Pass Lock (saltarse el bloqueo) de la sección Program Control: Programs. El candado aparecerá ahora cerrado. Si volvemos a pulsar, restauramos el acceso a Internet.

Un botón STOP que permite parar absolutamente todo el tráfico hacia Internet, incluidas las aplicaciones en que hayamos marcado la columna Pass Lock (saltarse el bloqueo) de la sección Program Control: Programs. El candado aparecerá también cerrado. Para restaurar el acceso volvemos a pulsar en el icono.

Una zona donde se indica la actividad del tráfico de entrada y salida. Esto no implica trafico ilegal o cualquier otro problema de seguridad.

 

 Una zona donde se va incluyendo los iconos de los programas con acceso a Internet que se están ejecutando. Cuando hagan uso de la conexión a Internet, aparecerán parpadeando.

 

 

El mensaje All Systems Active indica que ZoneAlarm funciona correctamente. El mensaje Error. Please Reboot indica que el sistema no está     protegido debido a un error del ZoneAlarm. Se debe reiniciar el ordenador para cargar de nuevo el cortafuegos.

 

Un botón de acceso a la ayuda en línea del programa (en inglés). Aparece directamente la ayuda correspondiente a la sección donde nos encontramos.

 

 

 

 

 

 

 

 

 

 

 

7. SECCION «OVERWIEW»

 

PESTAÑA «STATUS»

  1. Blocked Intrusions: informa del número de ocasiones en el que, tanto el cortafuegos como el MailSafe, han actuado para impedir un acceso no autorizado. Informa también cuantos de estos bloqueos pudieran ser debidos a hackers (high-rated).
  2. Proporciona información de los accesos bloqueados, de programas que han accedido a Internet y de la configuración actual del MailSafe (protección para e-mail). Todo ello, desde el último reset.

3.      Reset: Para poner el contador a cero debe pulsarse en «Reset to Default».

 

 

 

 

PESTAÑA «PRODUCT INFO»

 

  1. Versión del producto.
  2. Try Now!: para descargar la versión de prueba (válida por 30 días) del ZoneAlarm Pro.
  3. Soporte en línea del producto.

Datos sobre el registro que se pueden cambiar pulsando en el botón «Change Reg»

 

 

 

 

PESTAÑA «PREFERENCES»

 

  1. Check for product updates: marcando esta casilla «Automatically», el propio programa comprobará regularmente la existencia de nuevas actualizaciones del programa, cosa que podemos realizar en cualquier momento pulsando sobre el botón Check for Update. Si está disponible una nueva actualización, procedemos a su instalación, no siendo necesario desinstalar la versión actual ya que durante el proceso comprueba si existe una versión anterior e, incluso, nos permite mantener la configuración actual o borrarla.
  2. Show ZoneAalarm on top during Internet activity: ejecutar el programa en modo "siempre visible"
    Load ZoneAlarm at Startup: ejecutar el programa cada vez que arranquemos Windows. Imprescindible tener marcada esta casilla. En cualquier momento y aunque esté desaconsejado, podremos apagar el cortafuegos pulsando con el botón derecho sobre el icono de actividad en la Barra de Tareas y seleccionando la opción Shutdown ZoneAlarm.
    Remember the last tabs visited in the panels
    : si marcamos esta casilla, el Panel de Control se abrirá en la última sección visitada.
    Explanatory text witin panels: mostrar (show) u ocultar (hide) el texto explicativo que aparece en la parte izquierda del Panel de Control.

3.      En este apartado escogemos el nivel de privacidad que deseamos cuando utilizamos los servicios on-line que proporciona ZoneLabs:
Alert me with a pop-up before I make contact: Una ventana nos avisará que vamos a contactar con ZoneLabs antes de que aquél se produzca.
Hide my IP..., Hide the last... : Oculta nuestra dirección IP de forma total o parcial cuando ésto sea posible.

 

 

8. SECCION «FIREWALL»

 

PESTAÑA «MAIN»

1. INTERNET ZONE SECURITY: Para ordenadores conectados directamente a Internet (tanto si está en red como si no), es aconsejable seleccionar el nivel High para, de esta forma, dejar a nuestro ordenador casi invisible a Internet. Con este nivel es posible que algún programa funcione incorrectamente pero, normalmente, puede solucionarse ajustando su configuración en la sección Program Control: Programs. Si el acceso a Internet es a través de una red, entonces es conveniente seleccionar el nivel Medium.
2. TRUSTED ZONE SECURITY: En cuanto a la zona Local (sólo para ordenadores conectados  a una red local o intranet) o de confianza, suele ser suficiente el nivel Medium. De esta forma impresoras u otras máquinas remotas correspondientes a la red podrán compartirse sin problemas.
3. ADVANCED: Esta sección proporciona ajustes avanzados siendo normalmente válidos los valores por defecto. Los dos primeros («Block Trusted Zone Servers» y «Block Internet Zone Servers») impiden a todos los programas actuar como servidores, aún cuando los hayamos autorizado en la sección Programs Control: Programs.
4. Reset to Deafult: devuelve la configuración a sus valores por defecto.

 

PESTAÑA «ZONES»

     Desde aquí podemos podemos gestionar ordenadores, redes, adaptadores de red o sitios e incluirlos en la zona Internet o Trusted (de confianza).
     Normalmente, ZoneAlarm identifica automáticamente los adaptadores de red y les asigna la zona «internet». Se recomienda mantener esta configuración y añadir a la zona «trusted» los ordenadores, por ejemplo, de una intranet o red local. En general, añadiremos un componente a la zona «trusted» cuando queramos compartir determinados recursos entre sus componentes.

 

 

 

 

9. SECCION «PROGRAM CONTROL»

 

PESTAÑA «MAIN»

 

1.                                          PROGRAM CONTROL: conviene establecer la opción Medium (Med.) ya que, de esta forma, el ZoneAlarm funcionará en función de lo establecido en la pestaña «Programs» de esta misma sección.
2. AUTOMATIC LOCK: Bloqueo automático. Si lo activamos (on), pulsando en «Custom» personalizaremos este bloqueo:
Lock Mode to Use When Enabled: podemos activar el bloqueo tras un período de inactividad o al activarse el protector de pantalla.
When Lock Engages: La primera opción (Allow the pass-lock programs to access the Internet) bloquea todos los programas excepto aquellos que tienen marcado «pass lock» en la pestaña «programs» de esta misma sección. La segunda opción (Block all Internet access) bloquea todos los programas sin excepción.

 

 

PESTAÑA «PROGRAMS»

 

Esta sección la utilizaremos para consultar y administrar las autorizaciones que le hemos dado a cada uno de los programas para el envío o recepción de información. En esta pantalla encontraremos todos los programas que tenemos autorizados y los permisos que les hemos ido dando a cada aplicación, que podemos modificar, eliminar o añadir.
1. PROGRAMS: en esta columna aparece el nombre del archivo ejecutable del programa y su versión.

2. ACCESS (TRUSTED/INTERNET): acceso en modo cliente para cada una de las zonas. Para cambiar su estado sólo tenemos que pulsar con el botón izquierdo en la casilla y seleccionando: para autorizar a la aplicación el acceso, si queremos denegar su acceso y si queremos que nos pregunte siempre qué comportamiento tomar cuando el programa quiera salir a Internet.
3. SERVER (TRUSTED/INTERNET): columna en la que veremos los programas que están autorizados a funcionar como servidor y que, de esta manera, pueden recibir peticiones desde Internet. Las opciones son las mismas que en punto anterior.
4. PASS LOCK : esta opción está relacionada con el cerrojo del que hablamos anteriormente. Sólo los programas que tengan esta casilla marcada tendrán servicio a Internet cuando activemos el candado, el bloqueo automático o la opción Engage Internet Lock.
5. ENTRY DETAIL: Información relativa a los programas que se muestran en la tabla.
6. ADD: para añadir manualmente un programa a la tabla.

 

Si quisiéramos eliminar las reglas establecidas para un programa de esta lista (por ejemplo, porque ya no lo utilizamos o lo hemos desinstalado), nos pondríamos sobre él, pulsando el botón derecho del ratón y seleccionaríamos Remove. No obstante, si lo volvemos a instalar o ejecutar, volverá a aparecer esta ventana para configurar sus permisos. Conviene de vez en cuando revisar esta lista para actualizar permisos o eliminar programas.

 

 

 

 

 

10. ALERT EVENTS SHOWN

 

PESTAÑA «MAIN»

 

1. Alert Events Shown: este control determina que tipos de información se mostraran en una ventana. Si selecciona «ON» aparecerá una ventana cada vez que se produzca una bloqueo o una alerta. Si selecciona «OFF», sólo se mostraran las alertas correspondientes a «New Program», «Server Program» and «Changed Program».
2. ADVANCED:
Log Archive Setting:
al marcarla, el ZoneAlarm guardará un registro de todas las alertas.
Log Archive Location: nos muestra la ubicación de los archivos que, de forma regular, va guardando el programa si tenemos activada la casilla anterior. Conviene purgarlo cada cierto tiempo pulsando sobre el botón Delete Log.
Log Archive Appearance: utilice estos controles para determinar el separador del campo para los ficheros de registro.

 

 

PESTAÑA «LOG VIEWER»

 

1. View only the last n alerts: Permite configurar el número de alertas que se mostrará en la tabla inferior.
2. Alerts list: información relativa a las alertas producidas.
3. Entry Detail box: muestra más detalles de la alerta seleccionada en la tabla superior.
4. Add to Zone: Supongamos que ZoneAlarm ha bloqueado un acceso desde un ordenador con el que queramos compartir recursos. Pues seleccionamos la alerta correspondiente y pulsamos «Add to Zone» para asignar dicha entrada a la zona «trusted».
More Info: proporciona información añadida de la alerta seleccionada en la tabla (en ingles)
5. Clear List: Para borrar las alertas.

 

 

11.  SECCION «E-MAIL PROTECTION»

 

En esta sección encontramos un apartado llamado Basic MailSafe Settings que, cuando esté activo (ON), nos protegerá sólamente de virus que nos lleguen en forma de VBS (Visual Basic Scripts). MailSafe funciona con clientes POP3 e IMAP, identificando scripts adjuntos a mensajes de correo electrónico y nos previene de su ejecución. Cuando ZoneAlarm detecte un fichero adjunto sospechoso, lo pondrá en cuarentena cambiando su extensión por "zl" seguido de una letra y número; además cambia el icono del adjunto, apareciendo ahora el del ZoneAlarm. No obstante, MailSafe no eliminará automáticamente archivos adjuntos en los correos electrónicos ni es un antivirús, únicamente pondrá el archivo en cuarentena dándonos las oportunidad de prevenir la ejecución de scripts que pudieran ser maliciosos.

 

 

 

 

 

 

3. Deep Freeze
(Congelador)
 Standard

 

 

INSTALACIÓN

 

 Por favor salga de todos los programas, cierre todas las ventanas y deshabilite cualquier programa de seguridad (firewall, antivirus, …) antes de proceder con la instalación. Estos programas pueden interferir en la correcta instalación y tener como resultado una instalación incompleta o corrupta. NO DETENER el proceso de instalación una vez iniciado.

 

Instalación sobre una instalación anterior del programa (DEMO también)

 

Se debe desinstalar utilizando Añadir o Quitar programas desde el Panel de Control antes de proceder a la instalación del programa.

 

NO intente desinstalar el congelador manualmente (borrando ficheros), esto puede ocasionar graves errores y debería formatear su disco duro.

 

Windows 95/98/Me

 

1.      Inserte el CD-ROM suministrado

2.      Seleccione “Install Deep Freeze for windows 95/98/Me Standard” desde el menú de arranque. Si no se ejecuta automáticamente al insertar el CD, mediante el explorador de windows ejecutar Setup.exe que se encuentra en la carpeta \installs\deepfreeze9x.

 

Windows 2000/XP

 

1.      Seleccione “Install Deep Freeze for windows2000XP Standard” desde el menu de arranque. Si no se ejecuta automáticamente al insertar el CD, mediante el explorador de windows ejecutar deepfreeze2000XP.exe que se encuentra en la carpeta \installs

2.      Seleccione las unidades a congelar si tiene más de una unidad lógica

3.      Pulse Instalar

Instalación silenciosa (quick install)

 

Rápida instalación del Congelador en el sistema: la instalación silenciosas puede ser usada para instalar en mútiples equipos en una red.

 

Línea de comandos:

 

[/install]                                Instalación silenciosa del congelador 2000XP

[/PW=”nueva contraseña”]   Activa la contraseña elegida durante la instalación

[/reboot]                               Reinicia el equipo después de la instalación o desinstalación

[/freeze=C:,D:,…]                Congelar sólo las unidades elegidas, el resto descongeladas

[/thaw=D:,E:,…]                   Unidades sin congelar, el resto congeladas

[/unistall]                               Desinstalar el Congelador del sistema

 

Ejemplo de instalación por línea de comandos:

Deepfreeze2000XPIinstall/freeze=C:/pw=easyone/reboto

 

NOTA: La instalación silenciosa no funciona sin el comando /install

 

ACCESO MENÚ

 

Para acceder al menú mantener pulsada SHIFT y hacer doble clic en el icono del congelador que aparece en la barra de tareas de windows, junto a la hora. La siguiente ventana aparecerá y deberá inserta la contraseña de administrador

 

 

 

 

 

 

 

NOTA: Otra manera de acceder a esta pantalla es mediante la combinación de teclas CTRL.+ALT+SHIFT+F6

 

ESTADO DEL SISTEMA (system status)

 

Únicamente lo utiliza el servicio de asistencia para verificar su estado.

 

CONTROL DE ARRANQUE

 

Puede elegir tres modos de arranque. Por defecto se activa BOOT FROZEN (arrancar congelado), la siguiente opción es BOOT THAWED ON NEXT… (arrancar descongelado en los reinicios siguientes…) esta opción se utiliza para permitir al equipo hacer cambios durante esos reinicios y después de ellos arrancar de nuevo congelado. Por último está la opción BOOT THAWED (arrancar descongelado) para desactivar el programa mientras se hacen modificaciones, esta opción es indefinida, se le debe decir cuándo volver a congelar.

Cuando en la barra de inicio el indicador del congelador aparece con una cruz roja parpadeando significa que está descongelado.

 

 

 

CONTRASEÑAS DE EQUIPO

 

Mientras no se introduzca la contraseña de administrador saldrá el mensaje “Passwordhas not been set up” (la contraseña no se ha configurado). Es recomendable poner contraseña parea evitar cambios no esperados por los usuarios.

 

 

 

 

 

 

CAMBIO DE CONTRASEÑA

La ventana de inicio en la pestaña (password) permite cambiar la contraseña

 

 

DESINSTALACIÓN DEL CONGELADOR

 

Windows 95/98/Me y Windows 2000/XP a través del Panel de Control

1.      Se debe descongelar con la opción THAWED del menú de control, reiniciar el equipo

2.      En el Panel de Control Añadir o Quitar programas desinstalar DEEP FREEZE.

 

Windows 2000/XP vía línea de comandos

1.      Ejecutar DEEPFREEZE2000XP.exe y elegir unistall

 

SEGURIDAD

 

El Congelador NO protege de los arranques desde disquetes. Su BIOS debe estar configurada para arrancar primero desde el disco duro (c:\) y después desde el disco A: y proteger la BIOS con contraseña.

 

 2. UTILIZACIÓN Y OPTIMIZACIÓN DEL CONGELADOR

 

Funcionamiento

 

El programa permite congelar nuestro disco duro de manera que trabajamos normalmente con él (crear y borrar archivos, instalar y desinstalar programas, modificar el aspecto del escritorio, etc) pero cuando arranquemos de nuevo, ningún cambio habrá tenido efecto, es decir: el disco duro tendrá exactamente el mismo contenido que al principio. Si queremos instalar un programa debemos desactivar la congelación, instalarlo y volver a activar la congelación. Estas activaciones y desactivaciones no se producen de forma instantánea sino que surten efecto en el siguiente arranque del sistema, por lo que para instalar un programa habrá que rearrancar el sistema 2 veces (aparte de la que la propia instalación del programa pueda requerir).

 

Inconvenientes

 

Los inconvenientes de este sistema de protección están en los mecanismos de activación y desactivación anteriormente mencionados.

Es verdad que no se instalan programas todos los días, pero hay otras operaciones más cotidianas como recibir y enviar correo, agregar una dirección a Favoritos, crear y guardar un archivo, etc… que requerirían la desactivación del Congelador, lo que haría su uso especialmente incómodo.

 

Solución a los inconvenientes

 

Cuando el ordenador tiene varias unidades de disco (bien físicas o particiones) el programa nos permite elegir en la instalación las unidades que serán controladas por él, con lo que la solución pasa por tener al menos dos unidades de disco.

 

En el caso de tener sólo una unidad de disco duro, hay varios programas que nos permiten hacer dos particiones sin perder los datos. El más extendido y conocido es probablemente “Partitión Magic” de Power Quest. Si nuestro disco es de 6Gb o más, podemos hacer las particiones al 50% (rara vez usamos más de 2 ó 3 Gb del disco duro), lo que nos permitiría usar también esa segunda partición para guardar una imagen de la primera partición hecha con el programa Ghost. En el caso de disponer de menos espacio, dedicaríamos sólo 500Mb o menos para esa segunda partición renunciando entonces a la opción de guardar la imagen de Ghost en ella.

 

Una vez hecha esa segunda partición (unidad D), redirigiremos hacia ella una serie de elementos que no queremos tener congelados cuando instalemos Deep Freeze, como pueden ser:

 

·        El Correo electrónico (Outlook Express)

·        Mis documentos

·        Favoritos de Internet Explorer

·        Historial de Internet Explorer

 

También convendría desinstalar el antivirus e instalarlo en la unidad D para que las actualizaciones del mismo se puedan hacer sin desactivar la congelación de C.

 

Redireccionamientos

 

De los cuatro elementos citados anteriormente estudiaremos por una parte el correo y por otra los elementos restantes pues tienen formas distintas de reconfigurar su ubicación.

 

Correo electrónico (Outlook Express)

 

En primer lugar creamos en la unidad D una carpeta en la que guardaremos a partir de ahora el correo, podemos llamarla Correo Outlook por ejemplo.

 

A continuación ejecutamos Outlook Express y vamos a Herramientas. Opciones

 

En la pestaña de Mantenimiento pulsamos sobre la opción de Carpeta de almacén y nos aparece un cuadro en el cual nos indica el lugar donde actualmente se almacenan los datos relativos al correo como direcciones, agenda…

 

 

Pulsando sobre el botón Cambiar indicamos la nueva ubicación, en nuestro caso

 D:\ Correo Outlook , aceptamos y a partir de este momento toda la información relativa al correo se almacenará en esa nueva carpeta.

 

 

 

Mis documentos, Favoritos e Historial

 

En este caso las carpetas no se copian solas como ha ocurrido con el correo, además hay que hacer una serie de cambios en el registro de Windows.

 

Comenzamos por abrir Mi PC y en el menú Ver. Opciones de Carpeta… y en la pestaña Ver, activamos la opción Mostrar todos los archivos. Esta opción es necesaria porque vamos a copiar algún archivo oculto que si no, no se copiaría.

 

 

A continuación copiamos de C a D la carpeta Mis documentos. Creamos en D una carpeta a la que llamaremos Windows y copiaremos en ella las carpetas Favoritos e Historial de la carpeta C:\Windows.

 

Cerramos Mi PC, vamos al escritorio y pulsamos con el botón derecho sobre el icono de Mis documentos y en el menú contextual elegimos propiedades. Nos aparecerá la ubicación de Mis documentos que en estos momentos es C:\Mis documentos. No tenemos más que cambiarla por D:\Mis documentos.

 

Finalmente hay que hacer unos cuantos apaños en el registro de Windows, por lo que ejecutaremos el editor del registro. Pulsamos en Inicio. Ejecutar y en la ventana que aparece tecleamos regedit y aceptamos

 

 

 

Nos aparece la siguiente pantalla

 

 

Pulsamos en Edición. Buscar y en la ventana que aparece tecleamos C:\Windows\Favoritos y pulsamos en Buscar siguiente

 

Cuando nos aparezca la expresión buscada, la sustituimos por D:\Windows\Favoritos y seguimos pulsando Buscar siguiente hasta que lleguemos al final del registro.

 

A continuación hacemos lo mismo para cambiar C:\windows\Historial por D:\windows\Historial, y C:\Mis documentos por D:\Mis documentos. Esta última expresión aparecerá muchas veces pues hay muchos programas que la tienen registrada como carpeta donde guardar sus archivos por defecto.

 

NOTA: Observemos que todas estas operaciones son también aconsejables para su uso con el programa Ghost pues al restaurar una imagen de la unidad C: perderíamos todas las variaciones que se hubieran producido en el correo, Favoritos, Historial y contenido de Mis documentos desde la realización de la copia de seguridad, en caso de que estos elementos estuvieran ubicados en dicha unidad. Una restauración del disco C no afectaría a dichos elementos.

Aparte de lo expuesto, hay muchos programas que configuran el almacenamiento de algunos datos en C y convendría redireccionar a D, por ejemplo las plantillas de documentos y archivos de autorrecuperación de Word entre otros