UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE SISTEMAS COMPUTACIONALES
INGENIERÍA SISTEMAS COMPUTACIONALES
DISEÑO DE COMPUTADORAS
“COMO TRABAJAR SIN ANTIVIRUS Y ESTAR
PROTEGIDOS”
Realizado por:
Yuliana
Jordán 6-707-1820
Profesor:
Euclides Serracín
Grupo:
1IS254
Fecha: 22 de Julio de 2005
Introducción
Estamos acostumbrados todos los
días a tomar ciertas precauciones o actitudes, que consideramos lógicas o de
sentido común, para "proteger" nuestra misma existencia: mirar a los
dos lados antes de cruzar una calle, correr las cortinas de las ventanas para
proteger nuestra intimidad, no comer productos alimenticios que consideramos
dudosos, poner un antirrobo al coche.... Un sin fín
de pequeñas acciones tendentes a procurarnos una mayor seguridad.
La incorporación de las nuevas tecnologías en nuestras
vidas nos encamina a un nuevo mundo virtual fantástico, pero también nos
plantean nuevas situaciones que debemos conocer y afrontar.
Uno de los temas que tendemos a olvidar, o a dejar un poco
de lado, al incorporarnos a Internet es precisamente la seguridad en Internet.
Ciertamente parece que no le damos demasiada importancia a
dicho tema, la mayoría de las veces por simple desconocimiento. Nos empezamos a
preocupar solo cuando nos ocurre algún problema, algunas veces con muy poco
remedio y a algunas otras solo lo consideramos como un pequeño fastidio.
Las diversas situaciones en las que nos podemos ver
envueltos por no tener prevista una mínima seguridad en nuestra conexión pueden
llegar a ser realmente preocupantes, incluso aunque no las percibamos en ese
momento. Por ejemplo tal vez nos hemos infectado con un virus y pensemos que
bueno, como ultima medida formatear el disco duro y listo. Tal vez ni siquiera
nos enteremos de que estamos infectados hasta que ya es muy tarde y mientras
tanto seamos una plataforma de expansión del virus. También hemos oído hablar
de los hackers y piensas, bueno, pues si entran
tampoco van a ver nada. Seguramente no pensaremos que ese hacker
nos va a utilizar como escudo y plataforma para ataques a sitios "mas importantes". Nos va a utilizar para protegerse él,
dejándonos en un serio aprieto. Tal vez pensemos que mientras navegamos por
Internet nada pueden saber de nosotros si no se lo contamos...
Muchos "tal vez" que nos deben de hacer
reflexionar y tomarnos en consideración el tema de la seguridad en Internet.
1. Ghost
1.1.2 Tamaños correctos para las particiones
1. Preparativos previos
Antes de hacer una copia de seguridad el sistema operativo, hay
que tener en cuenta que efectos va a tener una restaruración
de este tipo.
Norton Ghost (o Drive Image) lo que hace en realidad, no es una copia del sistema operativo, sino de toda la partición en la que se encuentra el sistema operativo.
Un disco duro puede
dividirse en partes (particiones) que a todos los efectos, se comportan como si
de discos duros se tratara. Valgan unos ejemplos habituales:
- Carpeta de "Mis Documentos"
- Carpeta de "Mis favoritos"
- Direcciones de Outllook
- Mensajes de Outlook
Observamos que debemos colocar todos estos archivos FUERA
de la partición del sistema operativo para que, por muchas veces que
machaquemos el sistema operativo, estos archivos se mantengan inalterables.
Sólo tenemos dos opciones para lograr esto: ubicar estos archivos bien otra
partición bien en otro disco duro.
1.1 Preparando los discos
duros
Los "videoedis" cuenta
con la ventaja, o el inconveniente según se mire, de referir con dos discos
duros uno de ellos siempre reservado para la captura/edición. Si en el otro
disco duro tenemos mezclados sistema operativo y documentos, no nos queda más
remedio que particionar algún disco duro.
Podemos decir que particionar un
disco es una operación delicada y que tendrá efectos DETERMINANTES en el comportamiento
de nuestro sistema . Para ello tengamos en cuenta algunas
consideraciones.
- Cuando conectamos dos discos duros con el mismo cable IDE
(la controladoras SCSI son cosa aparte, pero eso lo pagas, claro) estamos
ralentizando el sistema, porque el sistema no puede leer/escribir en los dos
discos A
- Un disco duro no puede leer/escribir en dos partes
diferentes del disco a la vez. Esto es. Si queremos copiar archivos de una
partición a otra de un mismo disco duro, el cabezal de éste ha de ir a una
parte del disco, leer, ir al lugar de destino, escribir, volver al lugar de
origen, leer, volver al lugar de escritura, ecribir
etc. Cuando copiamos de disco a disco el proceso es mucho más rápido ya que
mientras que el cabezal de un disco va leyendo secuencialmente , todo
seguido, el otro disco también escribe secuencialmente,
sin tener que dar saltos de un lado a otro.
Durante la edición el sistema se quedará sin memoria física
y usará el archivo de intercambio en un disco duro, de modo que pensando en lo
que eso significa (acceso a un disco duro para escribir/leer datos que deberían
almacenarse en la memoria) nos interesa que el sistema lea los archivos
de vídeo de un disco duro y escriba los archivos temporales en otro. Dos son
las configuraciones posibles para optimizar el sistema en estas condiciones:
1. En un disco duro tendremos el sistema operativo
(partición 1), documentos (partición 2) y archivos temporales (partición 3) El
otro disco duro lo dedicamos exclusivamente a la captura. Es una configuración
sencilla, con mucho espacio para la captura y con la que editar con
rapidez, ya que los archivos de vídeo se leen de un disco duro y la memoria
virtual se lee/escribe en otro. No obstante, todavía no es la configuración
ideal porque el sistema, además de a los vídeos, también accede al sistema
operativo y como este sí que se encuentra en el mismo disco que la partición de
archivos temporales, el sistema se ralentizará para ciertas operaciones.
2. Otra configuración posible sería tener en un disco duro
el sistema operativo (partición 1, disco 1) y los archivos de captura
(partición 2, disco 1). En otro disco duro tendremos una partición de archivos
personales (partición 1, disco 2), y otra partición de archivos temporales
(partición 2, disco 2). Con esto tenemos la ventaja de que tanto sistema
operativo como archivos de vídeo se encuentran en un disco duro distinto al de los
archivos temporales. Presenta el inconveniente, sin embargo, de que el sistema
operativo nos "roba" espacio de captura, aunque con los gigantes
discos duros actuales esto no es realmente un problema.
Se debe tener muy presente que antes de hacer cualquier cosa
tenemos que realizar una copia de seguridad.
La aplicación líder indiscutible para trabajar con
particiones es PowerQuest Partition Magic. En Teoría, con esta
herramientas podrás crear particiones, y cambiar de tamaño y formato las
particiones existentes sin pérdida de datos. En teoría, Windows tampoco se
cuelga ¿entiendes lo que quiero decir?
Cosas a tener en cuenta cuando se trabajan
con particiones (puede que lo veas muy rollo, pero como te quedes con un disco
duro inaccesible ya verás como me lo agradeces ya... pues no me he
"cagado" yo encima veces para aprender esto ni ná...)
- Un disco duro cuenta con un sector de un tamaño tan
pequeño como crucial. Ese sector se llama MBR (Master Boot
Record, o sector maestro de arranque) y en el se especifica qué particiones
tiene el sistema y en qué partición se encuentra el sistema operativo. Si por
toquetear demasiado, o por la acción de un virus, borramos o corrompemos el
sector de arranque (MBR) nos encontraremos con un disco duro TOTALMENTE
INACCESIBLE. Una opción sencilla y que funciona para particiones de Microsoft,
es el comando "fdisk /mbr"
(sin comillas claro, pongo las comillas para diferenciar el comando del resto
del texto). Para acceder a este comando arranca el sistema mediante un disquette o CD de rescate de Windows 9x. Puedes crear uno
desde Windows XP mediante la opción de formatear -> "Crear disco de
inicio" La opción "fdisk /mbr" volverá a escribir un sector de arranque (MBR)
correcto con el que poder acceder al disco duro.Si,
además de Windows, tenemos otras particiones como Linux, es preferible usar
aplicaciones como Active@ Partition Recovery con la que hacer copias de seguridad de
nuestro sector de arranque (MBR) que luego podremos restarurar.
- A pesar de lo "serio" del apartado anterior,
tienes que ser un verdadero "tocón" para estropear el sector de
arranque (MBR) Lo más habitual es no tener marcada como "activa" la
partición correcta. Esto es. De todas las particiones que tenemos en el disco
duro, sólo una puede estar "activa" La partición activa será aquella
con la que arrancará el sistema. Imagina que tienes Windows 98 en una partición
y Windows XP en otra. Cargarás un sistema operativo u otro dependiendo de qué
partición esté marcada como activa. Si al crear una nueva partición en el disco
duro de arranque por accidente cambiamos la partición activa, o no indicamos
ninguna, el sistema no arrancará. La solución es usar el comando "fdisk" de MS-DOS o Partition
Magic para marcar como activa la partición que
contenga al sistema operativo.
- Cuando vayas a crear una nueva
partición, Partition Magic
(o cualquier otro programa) te harán una pregunta ¿Partición primaria o
extendida? Cada disco puede contener un máximo de 4 particiones del tipo que
sean. Las particiones primarias son las que contienen un sistema operativo
porque sólo las particiones primarias pueden marcarse como activas. Las
particiones extendidas son, en realidad, un mero "contenedor" de
unidades lógicas. Una partición extendida puede contener tantas particiones
lógicas como queramos. Por tanto, si el disco que vamos a particionar
ya dispone de una partición con el sistema operativo, elegiremos crear una
partición extendida en el espacio restante y, dentro de ésta, crearemos las
particiones lógicas que necesitemos. Si sólo vamos a necesitar una partición
lógica, pues creamos una del mismo tamaño que la partición extendida, y punto.
- Hay que recordar desactivar el envío de documentos a la
papelera de recliclaje pinchando en la papelera con
el botón derecho-> "Propiedades" -> "Configurar unidades
independientemente", y luego ir a la unidad de captura y pinchar en
"No mover archivos a la papelera...."
1.1.2 Tamaños correctos para
las particiones
Crear/borrar/modificar particiones es una de esas cosas que
se hacen "una vez en la vida" como quien dice, de modo que lo mejor
será hacerlo bien desde el principio. Un problema habitual cuando particionamos un disco es hacer una distribución incorrecta
del espacio. Esto es. Darle mucho espacio a una partición y, sin embargo, que
nos falte espacio en otra. Nunca podemos estar 100% seguros sin haber trabajado
con el sistema un tiempo, pero valgan algunas orientaciones:
- La partición de archivos temporales
depende un poco de la memoria que tengas instalada en tu sistema. Cuanta más
memoria tengas menos espacio necesitarás en el disco duro. Por poner un
ejemplo, yo tengo reservados 3 GB para mi equipo con 1 GB de RAM. ¡Ojo! No
basta con crear una partición dedicada a archivos temporales.
- Para tus documentos... ¡tú sabrás que para eso son tuyos!
Si tienes 20 Gb de Mp3's, 80 Gb
de DivX, etc, etc es tu problema. Si tan sólo tienes unas decenas de
documentos de texto y unos cientos de fotos con un GB vas que te estrellas. Hay
que tener en cuenta que, además de para documentos, también podemos usar esta
partición para programas que son independientes del sistema operativo
- Para las capturas necesitas, aproximadamente... ¡¡¡ todo
lo que puedas !!! Esto es, todo cuanto te sobre de
otras particiones
1.2 Instalando y
optimizando Windows con vistas a la copia de seguridad
Ya tenemos todos nuestros discos duros listos para funcionar
como un reloj. Ahora lo que debemos de hacer es instalar una copia LIMPIA de
Windows formateando la partición actual de Windows para que no quede NI RASTRO.
Ahora viene una de las partes más pesadas pero que, por otra parte, será la ÚLTIMA
VEZ que hagamos: instalar Windows, controladores y programa básicos. Un inciso
en este apartado ¿qué entiendo por programas básicos? Un programa básico es,
para mí, aquel que utilizo con frecuencia y, por tanto, no puede faltar en una
copia de seguridad. Imagina que pillas un virus que
te lo hace todo mierda y, mira por donde, al día siguiente tienes que entregar
una edición. En ese caso, en tu copia de seguridad no pueden faltar un programa
de edición/captura, compresores, programa de autoría y grabación, etc.Cada cual tiene una circunstancias
personales y cada cual tiene unos programas favoritos que no deben
faltar en su copia de seguridad.
Antes de instalar el software, lo primero que hago siempre
es:
- Instalar los controladores más actualizados de mis
componentes de hardware
- Instalar las DirectX más
recientes.
- Instalar el último Service Pack disponible y/o usar http://windowsupdate.microsoft.com para
actualizar el sistema operativo con los últimos parches de seguridad.
- Configurar Windows para que la restauración de nuestro
sistema operativo sea lo más efectiva/sencilla posible. Para ello seguiremos
los siguientes pasos:
2.2.1. Archivos temporales
Para indicarle a Windows que queremos que use como destino
de archivos temporales la partición que hemos creado para tal fin vamos a
Inicio -> Configuración -> Panel de control -> Sistema -> Opciones
avanzadas -> Rendimiento -> Configuración
Aquí en "efectos visuales" elige "Ajustar
para obtener el mejor rendimiento". Ahora ve a la pestaña "Opciones
avanzadas -> Memoria virtual -> Cambiar" Tanto el disco duro como la
memoria cumplen la misma función básica: almacenar datos. Sin embargo hay dos
diferencias cruciales entre ambos componentes: una es que la información de
Cada vez que se leen datos del disco duro se almacenan en la
memoria para que posteriores accesos sean mucho más rápidos. Ve con "Mi
PC" o el "Explorador de Windows" a una carpeta en la que tengas
muchos archivos. Verás que tarda un poco en cargar el contenido. Cierra y
vuelve a abrir esa carpeta. Verás que todo es ahora mucho más rápido. El motivo
es que el contenido de esa carpeta ha quedado cargado en memoria. Sería ideal
poder cargar todos los datos con los que trabajamos en memoria.
Lamentablemente esto no es posible, y mucho menos con aplicaciones tan exigentes como los programas de edición de vídeo/fotográfica. Estos programas "devoran" memoria y rápidamente nos quedamos sin ella. Lo que hace el sistema entonces es usar el disco duro como sustituto de memoria física.
Hemos de procurar que, en la medida de lo
posible, el acceso a los archivos de memoria virtual (que así es como se llaman
los archivos del disco duro que funcionan como memoria física) sea lo más
rápido posible. Cuando creamos una partición dedicada a archivos temporales nos
aseguramos de una cosa: que los archivos de memoria temporal nunca estarán
fragmentados, puesto que vaciaremos esa partición con cada sesión de windows. Al separar esa partición a un disco distinto del
de sistema operativo también hemos mejorado notablemente los tiempos de acceso
a esos archivos de memoria virtual. Windows todavía no sabe que hemos creado
una partición de archivos temporales, de modo que vamos a decírselo. Es
recomendable dejar algo de memoria virtual en la partición del sistema
operativo, pero no mucha. Para definir una cantidad pinchamos en la unidad C y
en "Tamaño personalizado" Con 256-512 MB debería ser suficiente. El
mismo procedimiento es el que hemos de seguir para indicarle a Windows que use
nuestra partición designada a archivos temporales como almacén de archivos de
memoria temporal. La diferencia entre usar "tamaño personalizado" y
"Tamaño administrado por el sistema" es que mediante el tamaño
personalizado estamos "reservando" una parte de nuestro disco duro
para memoria virtual. Ese espacio no podrá ser usado por archivos y, por tanto,
permanecerá siempre defragmentado. El tamaño a
reservar en la partición destinada a archivos temporales (yo la llamo
"z" en mi sistema) debe ser, en total, aproximadamente el 150% de
Además de la memoria virtual, Windows
trabaja con otra serie de archivos temporales: cuando accedes a un archivo zip con WinZip, por ejemplo, el
sistema ha de descomprimir ese archivo y ¿dónde lo hace? Pues en un directorio
que el sistema asigna a archivos temporales. Cuando cierras WinZip
ese archivo se borra. Por defecto, el espacio que Windows asigna para archivos
temporales se encuentra dentro de la partición del sistema operativo. Eso no
nos interesa. Le indicaremos a Windows que use nuestra partición de archivos
temporales. Para ello nos vamos a "Inicio -> Configuración -> Panel
de control -> Sistema -> Opciones avanzadas -> Variables de
entorno" Tanto en la ventana de arriba como en la de abajo hemos de hacer
que las variables TEMP y TMP coincidan con nuestra partición de archivos
temporales. En mi sistema, la carpeta de archivos temporales se llama z:\temp, de modo que esas variables apuntan a esa carpeta:
Ya sólo nos queda un paso. Siguiendo el ejemplo anterior, imaginemos
que estamos trabajado con Winzip y un archivo zip y que, de repente, se nos va la luz. Ese archivo
temporal no se borraría. Esto, que parece que pasa una vez entre un millón, es
bastante frecuente, de modo que los directorios de archivos temporales se van
convirtiendo, poco a poco, en un estercolero. ¿La solución? Un pequeño archivo
que le indique a Windows que debe borrar la carpeta de archivos temporales cada
vez que iniciemos una sesión. Para crear este archivo ve al bloc de notas, o
cualquier otro editor de texto, y escribe lo siguiente:
rmdir z:\temp /q /s
md z:\temp
El primer comando borra la carpeta "z:\temp" y
todas las subcarpetas (/s) sin pedir confirmación (/q). El segundo comando
vuelve a crear la carpeta "z:\temp".
Guarda este documento como "loquequieras.bat"
En mi caso lo llamo "limpiar_temporales.bat"
y lo guardo dentro del directorio raiz del sistema
operativo, es decir, mi archivo para limpiar archivos temporales es
"c:\limpiar_temporales.bat" Ahora pinchamos con el botón derecho del
ratón en "Inicio -> Programas - Inicio" y le damos a
"Abrir". Ahí crearemos un acceso directo al archivo .bat que acabamos
de crear. Yo le cambio el icono y le pongo el de una papelera. Tú puedes
hacerlo... o no ;-) Por si no lo sabías, cada vez que inicias una sesión en
Windows se ejecuta automáticamente todo lo que haya en esa carpeta de Inicio.
Si hay algo que no quieres que se inicie y se encuentra ahí...¡quítalo!
1.2.2 Mantener la
configuración de aplicaciones/elementos básicos del sistema
Como ya he explicado, Windows usa por defecto varias
carpetas DENTRO de la partición del sistema operativo para almecenar
ciertos archivos. Nos interesa que esos datos se almacenen en otra partición de
modo que cada vez que "machaquemos" Windows esos archivos se
mantengan. Para realizar este cambio seguiremos estos pasos:
1. Ve a Inicio -> Ejecutar -> Regedit. Con eso accederás al registro del sistema. Mira lo
que quieras, pero no juguetées mucho sin una copia de
seguridad. Puede pasar de TODO. Para encontrar y poder modificar las carpetas
que Windows asigna por defecto vamos a buscar "Shell
Foders" (sin comillas, claro) con F3, Editar
-> Buscar o CONTROL+B y marcando sólo la casilla "Claves"
Los valores que,
principalmente, nos interesa cambiar son:
- Personal: Se corresponde con la carpeta de "Mis
documentos"
- Favorites: Se corresponde con la
carpeta de "Mis favoritos"
- History: Se corresponde con la
carpeta del "Historial" de Internet Explorer
- My Music, My
Pictures, My Video: Se
corresponde con las carpetas que Windows asigna por defecto para almacener música, imágenes y vídeo respectivamente.
Haz doble clic en los que quieras cambiar y escribe en el
campo "Datos" cual será la nueva localización, por ejemplo,
"d:\Docs" para la carpeta de "Mis documentos"
NOTA: La clave "Shell Folders"
aparece varias veces repetida. Has de cambiar los datos de TODAS las claves
para que el cambio sea realmente efectivo. Pulsado la tecla F3 el editor del
registro te mostrará automáticamente la siguiente entrada con la clave "Shell Folders" Antes de
llegar al final te encontrarás con 15 claves "Shell
Folders" que has de cambiar (al menos son 15 en
mi Windows XP)
2. No cierres todavía el editor del registro (si lo has
cerrado vuelve a entrar con Inicio -> Ejecutar -> regedit)
Ahora vamos a buscar la clave que nos dice dónde se guarda la libreta de
direcciones de Outlook. Para eso vamos a escribir en la ventana de búsqueda
"\address book"
Sin las comillas pero ¡ojo! no olvides poner la contrabarra
"\" Si la pones saldrá a la primera lo que buscamos. Si no la pones
tardarás mucho más. Tu libreta de direcciones tendrá una localización del tipo
"C:\Documents and Settings\-\Datos de programa\Microsoft\Address
Book\videoed.wab" Sólo tienes que hacer doble
clic e indicar la nueva ubicación de tu libreta de direcciones, por ejemplo
"d:\correo"
3. Ahora le toca el turno a las carpeta
de correo entrante/saliente de Outlook. Entra en Outlook y ve a
"Herramientas -> Opciones -> Mantenimiento" Entra en
"Carpeta Almacén", pincha en "Cambiar" y elige una nueva
ubicación para tus mensajes de Outlook.
1.2.3 Últimos retoques
Ha sido un trabajo duro... ¡pero piensa que es la última
vez! Si has seguido todos los pasos ya deberías tener una copia de Windows
"limpita" lista para salvaguardar. Puesto
que todos nuestros documentos estarán ahora "a salvo" en otra
partición, y como ya le hemos dicho a Windows donde estarán, podremos volver
siempre que queramos a nuestra copia de seguridad y tenerlo TODO funcionando en
apenas unos minutos.
Llegados a este punto sería conveniente que dejaras el
ordenador una par de horas para que así, cuando
vuelvas, puedas revisar que todo está a tu gusto antes de hacer la copia.
2. Creando una copia de
seguridad con Symantec Norgon
Ghost 2003
1. En primer lugar, una vez arrancado el programa,
usaremos la opción "Backup" para hacer la copia de seguridad.
2. En segundo lugar elegimos en "Source" (origen) la partición en la cuál se encuentra el sistema operativo, ya que esa es la partición que queremos guardar. Elige "C:" También has de elegir si vas a guardar la copia de seguridad en un archivo o si la vas a quemar directamente en CD o DVD. Cuando necesites más de un CD el sistema te los irá pidiendo. Por eso no hay problema aunque la copia no quepa en un CD (normalmente hacen falta 2 o 3 CD's para una copia de seguridad "rellenita"
3. En la siguiente
pantalla elegiremos el destino de nuestra copia (si es un CD/DVD no podremos
elegir nada)
4. La primera vez que usamos Norton
Ghost el programa añade una "marca" en los
discos. Si todavía no lo hemos hecho, aparecerá una pantalla de aviso
indicándonos que uno o varios discos no tienen dicha marca. No podremos usar el
programa de no aceptar dicha marca, de modo que pincha en OK.
6. No hace falta que toques nada de las opciones avanzadas. Dale a "Siguiente"
7. Puesto que Norton Ghost es una aplicación basada en MS-DOS, el programa nos avisa de que se va a salir de Windows, reiniciar el equipo y que aparecerá una pantalla de fondo azul (el verdadero Norton Ghost) Al igual que antes, marcamos "Don't show this screen again" (no volver a mostrar esta pantalla)
6. Nueva pantalla de aviso. En esta ocasión para recordarnos que es muy conveniente contar con un disco de rescate que nos posibilite arrancar en modo MS-DOS para ejecutar Norton Ghost y poder restaurar nuestro sistema en caso de que Windows no arranque. Le damos a "Continue" para continuar.
7. Esta es la penúltima ventana. Desde ella podemos crear un
juego de disquettes de rescate (MUY recomendable) y/o
comenzar la copia de seguridad.
8. Por último, el sistema nos avisa de que guardemos los datos de todas las aplicaciones abiertas en ese momento. ya que se va a reiniciar Windows. No toques nada. Automáticamente comenzará la copia de seguridad y el sistema se volverá a reiniciar una vez finalizada
3. Restaurando una copia de
seguridad con Symantec Norgon
Ghost 2003
1. En esta ocasión elegiremos "Restore"
en el menú inicial.
2. Desde "Browse" elige
el archivo correspondiente a la copia de seguridad que quieres restaurar. Si
quieres ver el contenido de esa copia de seguridad puedes usar el botón "Open image in Ghost
Explorer" (abrir imágen en el explorador de Ghost)
**¡CUIDADO AHORA!**
Es el momento de elegir la partición de Destino, aquella que
será "machacada" Se perderán todos los datos
actuales y éstos se sustituirán por los datos de nuestra copia de seguridad. Es
lo que queremos hacer... ¡en C:! No te equivoques y
elijas otra partición o podrías perder datos importantes para tí.
4. Norton Ghost detecta que vamos a sobreescribir el sistema operativo actual y nos avisa, por si es un error. Para poder "machacar" hemos de marcar la casilla "Overwrite windows" (sobreescribir Windows)
5. Al igual que pasó antes, con Run Now el sistema se reiniciará y comenzará automáticamente la restauración. Cuando se vuelva a reiniciar el sistema (en unos 10 minutos aproximadamente) tendremos de nuevo un Windows totalmente operativo y libre de problemas con el que poder trabajar de nuevo comodamente y con una pérdida de información mínima. ¡Enhorabuena!
2. Fireware:
(zone alarm)
¿Qué es un firewalls?
Con
este gráfico término - cortafuegos - se designa a una utilidad informática que
se encarga de aislar redes o sistemas informáticos respecto de otros sistemas
que se encuentran en la misma red. Constituyen una especie de "barrera
lógica" delante de nuestros sistemas que examina todos y cada uno de los
paquetes de información que tratan de atravesarla. Las principales ventajas de
instalar un cortafuegos son:
·
Proteger el ordenador
de los ataques que se produzcan desde máquinas situadas en Internet.
·
Asegurar que nuestro
ordenador no se utiliza para atacar a otros.
·
Prevenir el uso de
troyanos que puedan existir en el sistema debido a que alguien nos lo ha
introducido a través de correo electrónico o en algún CD o disquete.
·
Detectar patrones de
ataques e identificar de dónde provienen.
·
Evitar que nuestro
ordenador pueda ser un punto de entrada a una red privada virtual en el caso de
utilizarlo para teletrabajo o acceso remoto a la red
de una empresa.
·
Al probar nuevas
aplicaciones podremos averiguar cuáles son exactamente los puertos de
comunicaciones que necesitan usar.
1. INSTALACION
Una vez finalizada la
descarga, la instalación es francamente fácil al tiempo que rápida. Consta de
un archivo autoextraible (exe)
que al hacer doble clic, iniciará la instalación. Como casi cualquier programa,
lo primero es una pantalla de bienvenida que nos advertirá que es mejor cerrar
cualquier programa que esté corriendo mientras hacemos la instalación. También
podemos seleccionar el directorio donde emplazamos el programa (normalmente, el
propuesto por el programa). Tras pulsar Next, nos
aparecerán sendas ventanas de información sobre el programa, otra donde
tendremos que introducir nuestros datos y decir si queremos registrarnos y
recibir información sobre actualizaciones (en este caso es recomendable, para
que nos avisen de mejoras o posibles bugs - fallos -
del programa). Si el instalador detecta una versión anterior, podremos elegir
entre mantener la configuración y permisos (Upgrade)
o comenzar como si se tratara de la primera instalación (Clean
Install). Tras pulsar Next,
y aceptar la licencia del producto, que establece su gratuidad únicamente para
uso personal, se completará la instalación.
2. ZONE ALARM EN USO
Desde
el instante en que reiniciemos el ordenador, ZoneAlarm
estará ejecutándose en segundo plano monitorizando todas las conexiones a
Internet, y será éste el que permita o deniegue el acceso a Internet a los
distintos programas basándose en la configuración de seguridad establecida y en
las reglas creadas por el usuario.
De esta forma, cada vez que arranquemos un programa
que necesite acceder a Internet, ZoneAlarm consultará
si tiene una regla establecida para él. Si es así, seguirá los pasos dictados
en esa regla de forma transparente al usuario y, si no, nos pedirá una
autorización de acceso a Internet para la aplicación, que podrá ser
denegada o aceptada temporal o permanentemente. Durante los primeros días, tras
la instalación del firewall tendremos que
configurar las reglas que regirán el comportamiento de la totalidad de
programas que accedan a Internet: navegadores, clientes, chat,
gestores correo electrónico, etc. Estas reglas son almacenadas dentro del
registro de Windows y se mantendrán cuando actualicemos o desinstalemos para su
reutilización futura. Una vez que ZoneAlarm tenga las
reglas aprendidas, únicamente volverá a preguntar en caso de la ejecución de
programas nuevos.
3. PERMISO DE SALIDA A INTERNET (MODO
CLIENTE)
Por ejemplo, cuando
abramos por primera vez Internet Explorer para navegar, ZoneAlarm
nos preguntará mediante una notificación (FIGURA 1) en la barra de
tareas si queremos permitir el acceso de la aplicación a Internet
, junto con el nombre de versión del programa y la dirección IP y puerto
de destino. Las opciones que tenemos son yes para
permitir la comunicación o no para denegarla. Este permiso puede ser permanente
o temporal: si es temporal, porque ese programa no lo usamos a menudo y
no queremos tener autorizado ese puerto permanentemente, basta con que pulsemos
en yes. Por el contrario, si es un programa que solemos
usar con frecuencia, marcaremos en la casilla Remember
this answer the next
time I use this program (recuerda esta respuesta la próxima vez que use este
programa) y, de esta manera, configurar una regla permanente, evitando que nos
vuelva a preguntar las próximas veces que la aplicación intente acceder a
Internet.
Si
seleccionamos yes pero no marcamos la
casilla Remember ..., la próxima vez
que ejecutemos la aplicación aparecerá otra notificación (FIGURA 2)
ligeramente distinta. ZoneAlarm detecta que aquélla
ya ha accedido antes a Internet y nos informa de ello (this program has previously accessed the Internet). El proceso y las
opciones son las explicadas anteriormente.
Otro
tipo de alerta se produce cuando la versión de un programa ha cambiado, lo que
sucede, por ejemplo, cuando actualizamos el cliente de correo o el navegador.
En estos casos, el ZoneAlarm muestra la
correspondiente alerta (FIGURA 3). No debemos, por tanto, preocuparnos
por este aviso salvo que, lógicamente, no hayamos actualizado algún programa.
Si no lo hemos hecho, debemos denegar la autorización e investigar el motivo
4. PERMISO DE ENTRADA A NUESTRO PC DESDE
INTERNET (MODO SERVIDOR)
El otro tipo de permiso que puede solicitarnos ZoneAlarm
es para programas que permitan el acceso desde Internet a nuestro ordenador y
soliciten el envío de datos. Hay una serie de programas que hacen de cliente y
servidor a la vez, es decir, que reciben y envían datos a través de Internet.
Este el caso de ICQ, mIRC, Napster,
Real Player, Serv_U... Para
este tipo de programas, ZoneAlarm nos preguntará por
separado cómo queremos actuar en cada de los casos. El cuadro de diálogo es
similar al modo cliente pero la pregunta será SERVER
PROGRAM: Do you want to allow
Microsoft Outlook to act as
a server? (¿Permites a
Microsoft Outlook que actúe como servidor?). Además nos informa que es la
primera vez que ZoneAlarm nos pregunta sobre este
acceso (This
program is asking for server
rights!).
Igual que en el caso anterior, podremos permitir o denegar la comunicación y
configurar una regla permanente con el comportamiento especificado. Sin
embargo, tendremos que poner especial atención con este tipo de notificaciones,
ya que si somos infectados por un troyano (residentes que se instalan en el PC
y sirven para conectarse a nuestra máquina remotamente), y denegamos el permiso
para actuar como servidor a ese programa sospechoso que desconocemos, el
problema estará resuelto y acto seguido podremos eliminar el ejecutable troyano
de nuestro sistema.
5. QUÉ OCURRE SI ALGUIEN QUIERE ENTRAR EN NUESTRO SISTEMA
Hasta
este momento, nuestro trabajo con el firewall
se habrá limitado a restringir el acceso de las aplicaciones a Internet y
viceversa, pero ¿cómo me entero y qué es lo que debo hacer si alguien intenta
entrar en mi sistema? Si mientras estamos conectados a Internet, ZoneAlarm abre una ventana en la que especifica que ha
bloqueado el acceso a nuestro ordenador desde otra dirección IP Internet,
en algunos casos puede ser debido a que algún intruso haya querido acceder a
nuestro sistema a través de un puerto concreto. Primero de todo no tendremos
que alarmarnos ya que ZoneAlarm habrá actuado
correctamente no permitiendo esa conexión. No obstante, en ocasiones los firewalls son propensos a emitir falsas alarmas, que se
pueden activar al realizar la comprobación del ISP mientras se está en línea, o
bien a causa de las conexiones mantenidas por una máquina que era la anterior
ocupante de esa dirección IP dinámica, entre otras. Esas falsas alarmas no
significan que se esté siendo objeto de un ataque. Solamente hay que
preocuparse de las advertencias sobre intentos específicos de conexión con los
puertos por parte de troyanos, como BackOfrificie o Netbus (no confundir con el puerto NetBios).
Si no queremos que ZoneAlarm nos avise, y que rechace
las conexiones sin más, marcaremos la casilla Don't show this
dialog again. Pulsando sobre More info cuando recibamos un
mensaje de este tipo, aparecerá una pantalla del navegador en donde nos dará
más datos sobre esta IP o el puerto afectado.
6. EJECUCION DEL PROGRAMA PRINCIPAL
Si bien
la configuración por defecto nos brinda un nivel de seguridad aceptable y ZoneAlarm irá preguntando sobre nuestras autorizaciones de
acceso a Internet para "aprender" nuestros hábitos de navegación sin
tener que pasar por el programa principal de la aplicación, a menudo
tendremos que adaptar a nuestras necesidades el funcionamiento del cortafuegos,
modificando los permisos previamente establecidos o cambiando el comportamiento
del cortafuegos en general. Mientras el cortafuegos
está analizando el tráfico, el icono de la barra de tareas mostrará dos
gráficas con la actividad del tráfico de subida y de bajada. Si estamos
desconectados o no hay trafico, lo que aparece es el icono identificativo
del ZoneAlarm. Al pulsar con el botón derecho,
aparecen las siguientes opciones:
·
Engage
Internet Lock:
pararemos el acceso a Internet de todas las aplicaciones a excepción de las que
tengan marcada la columna Pass Lock (saltarse
el bloqueo) del menú «Program Control: Programs»
·
Stop all
Internet activity:
pararemos el acceso a Internet de todas las aplicaciones.
·
Restore
ZoneAlarm Control Center: abre la aplicación (se obtiene el mismo efecto haciendo
doble clic sobre el icono de la barra de tareas)
·
Shutdown
ZoneAlarm: se
desactiva la aplicación y, por tanto, ZoneAlarm deja
de analizar el tráfico.
Cuando
ejecutamos el programa (doble clic sobre el icono o botón derecho y clic en Restore... o Menú Inicio/Programas/ZoneLabas/ZoneAlarm) veremos en la parte superior de la ventana
una zona con los siguientes apartados:
Un candado con dos posibilidades: Unlocked y Locked. Si pulsamos en el candado abierto pararemos el acceso a Internet de todas las aplicaciones a excepción de las que tengan marcada la columna Pass Lock (saltarse el bloqueo) de la sección Program Control: Programs. El candado aparecerá ahora cerrado. Si volvemos a pulsar, restauramos el acceso a Internet.
Un botón STOP que permite parar absolutamente todo el tráfico hacia
Internet, incluidas las aplicaciones en que hayamos marcado la columna Pass
Lock (saltarse el bloqueo) de la sección Program Control: Programs.
El candado aparecerá también cerrado. Para restaurar el acceso volvemos a
pulsar en el icono.
Una zona donde se indica la actividad del tráfico de
entrada y salida. Esto no implica trafico ilegal o
cualquier otro problema de seguridad.
Una zona donde se va incluyendo los iconos de los programas con acceso a Internet que se están ejecutando. Cuando hagan uso de la conexión a Internet, aparecerán parpadeando.
El mensaje All
Systems Active indica que ZoneAlarm
funciona correctamente. El mensaje Error. Please Reboot indica que el sistema no está
protegido debido a un error del ZoneAlarm.
Se debe reiniciar el ordenador para cargar de nuevo el
cortafuegos.
Un botón de acceso a la ayuda en línea del programa (en inglés). Aparece directamente la ayuda correspondiente a la sección donde nos encontramos.
7. SECCION «OVERWIEW»
PESTAÑA «STATUS»
3.
Reset: Para poner el
contador a cero debe pulsarse en «Reset to Default».
PESTAÑA
«PRODUCT INFO»
Datos sobre el registro que se pueden cambiar pulsando en el botón «Change Reg»
PESTAÑA «PREFERENCES»
3. En este apartado escogemos el nivel de privacidad que
deseamos cuando utilizamos los servicios on-line que proporciona ZoneLabs:
Alert me with a pop-up before I make contact: Una ventana nos avisará que vamos a contactar con ZoneLabs antes de que aquél se produzca.
Hide my
IP..., Hide the last... : Oculta nuestra dirección IP de forma total o parcial cuando
ésto sea posible.
8. SECCION
«FIREWALL»
PESTAÑA «MAIN»
1. INTERNET ZONE SECURITY: Para ordenadores conectados directamente a Internet (tanto si está en
red como si no), es aconsejable seleccionar el nivel High para, de esta forma, dejar a nuestro ordenador casi
invisible a Internet. Con este nivel es posible que algún programa funcione
incorrectamente pero, normalmente, puede solucionarse ajustando su
configuración en la sección Program
Control: Programs. Si el acceso a Internet es a
través de una red, entonces es conveniente seleccionar el nivel Medium.
2. TRUSTED ZONE SECURITY: En cuanto a
la zona Local (sólo para ordenadores
conectados a una red local o intranet) o de confianza, suele ser suficiente el nivel Medium. De esta forma impresoras u otras máquinas remotas correspondientes
a la red podrán compartirse sin problemas.
3. ADVANCED: Esta sección proporciona
ajustes avanzados siendo normalmente válidos los valores por defecto. Los dos
primeros («Block Trusted Zone Servers» y «Block Internet Zone Servers») impiden a todos los programas actuar como
servidores, aún cuando los hayamos autorizado en la sección Programs
Control: Programs.
4. Reset to Deafult: devuelve la configuración a sus valores por defecto.
PESTAÑA «ZONES»
Desde aquí podemos podemos gestionar ordenadores,
redes, adaptadores de red o sitios e incluirlos en la zona Internet o Trusted (de confianza).
Normalmente, ZoneAlarm
identifica automáticamente los adaptadores de red y les asigna la zona «internet». Se recomienda mantener esta configuración y
añadir a la zona «trusted» los ordenadores, por
ejemplo, de una intranet o red local. En general, añadiremos un componente a la
zona «trusted» cuando queramos compartir determinados
recursos entre sus componentes.
9. SECCION
«PROGRAM CONTROL»
PESTAÑA «MAIN»
1.
PROGRAM CONTROL: conviene establecer la opción Medium
(Med.) ya que, de esta forma, el ZoneAlarm
funcionará en función de lo establecido en la pestaña «Programs»
de esta misma sección.
2. AUTOMATIC LOCK: Bloqueo automático.
Si lo activamos (on), pulsando en «Custom» personalizaremos este bloqueo:
Lock Mode to Use When Enabled:
podemos activar el bloqueo tras un período de inactividad o al activarse el
protector de pantalla.
When Lock Engages: La primera opción (Allow
the pass-lock programs to access
the Internet) bloquea todos los programas excepto
aquellos que tienen marcado «pass lock» en la pestaña
«programs» de esta misma sección. La segunda opción (Block all Internet access) bloquea todos los programas sin excepción.
PESTAÑA «PROGRAMS»
Esta
sección la utilizaremos para consultar y administrar las autorizaciones que le
hemos dado a cada uno de los programas para el envío o recepción de
información. En esta pantalla encontraremos todos los programas que tenemos
autorizados y los permisos que les hemos ido dando a cada aplicación, que
podemos modificar, eliminar o
añadir.
1. PROGRAMS: en esta columna aparece el
nombre del archivo ejecutable del programa y su versión.
2. ACCESS (TRUSTED/INTERNET): acceso en
modo cliente para cada una de las zonas. Para cambiar su estado sólo tenemos
que pulsar con el botón izquierdo en la casilla y seleccionando: para
autorizar a la aplicación el acceso, si
queremos denegar su acceso y si
queremos que nos pregunte siempre qué comportamiento tomar cuando el programa
quiera salir a Internet.
3. SERVER (TRUSTED/INTERNET): columna
en la que veremos los programas que están autorizados a funcionar como servidor
y que, de esta manera, pueden recibir peticiones desde Internet. Las opciones
son las mismas que en punto anterior.
4. PASS LOCK : esta opción está relacionada con el cerrojo del que
hablamos anteriormente. Sólo los programas que tengan esta casilla marcada
tendrán servicio a Internet cuando activemos el candado, el bloqueo automático
o la opción Engage Internet Lock.
5. ENTRY DETAIL: Información relativa a
los programas que se muestran en la tabla.
6. ADD: para añadir manualmente un
programa a la tabla.
Si quisiéramos eliminar las reglas establecidas para un programa de esta lista (por ejemplo, porque ya no lo utilizamos o lo hemos desinstalado), nos pondríamos sobre él, pulsando el botón derecho del ratón y seleccionaríamos Remove. No obstante, si lo volvemos a instalar o ejecutar, volverá a aparecer esta ventana para configurar sus permisos. Conviene de vez en cuando revisar esta lista para actualizar permisos o eliminar programas.
10. ALERT EVENTS SHOWN
PESTAÑA
«MAIN»
1. Alert
Events Shown: este control determina que tipos de información se
mostraran en una ventana. Si selecciona «ON» aparecerá una ventana cada vez que
se produzca una bloqueo o una alerta. Si selecciona
«OFF», sólo se mostraran las alertas correspondientes a «New
Program», «Server Program» and «Changed Program».
2. ADVANCED:
Log Archive Setting: al marcarla, el ZoneAlarm
guardará un registro de todas las alertas.
Log Archive Location: nos muestra la ubicación de los archivos que, de forma
regular, va guardando el programa si tenemos activada la casilla anterior.
Conviene purgarlo cada cierto tiempo pulsando sobre el botón Delete Log.
Log Archive Appearance: utilice estos controles para determinar el separador del
campo para los ficheros de registro.
PESTAÑA «LOG VIEWER»
1. View
only the last n alerts: Permite configurar
el número de alertas que se mostrará en la tabla inferior.
2. Alerts list: información relativa a las alertas producidas.
3. Entry Detail
box: muestra más detalles de la alerta
seleccionada en la tabla superior.
4. Add to Zone: Supongamos que ZoneAlarm ha bloqueado un acceso
desde un ordenador con el que queramos compartir recursos. Pues seleccionamos
la alerta correspondiente y pulsamos «Add to Zone» para asignar dicha
entrada a la zona «trusted».
More Info: proporciona información añadida de la alerta seleccionada
en la tabla (en ingles)
5. Clear List: Para borrar las alertas.
11. SECCION «E-MAIL
PROTECTION»
En esta sección encontramos un apartado llamado Basic MailSafe Settings que, cuando esté activo (ON), nos protegerá sólamente de virus que nos lleguen en forma de VBS (Visual Basic Scripts). MailSafe funciona con clientes POP3 e IMAP, identificando scripts adjuntos a mensajes de correo electrónico y nos previene de su ejecución. Cuando ZoneAlarm detecte un fichero adjunto sospechoso, lo pondrá en cuarentena cambiando su extensión por "zl" seguido de una letra y número; además cambia el icono del adjunto, apareciendo ahora el del ZoneAlarm. No obstante, MailSafe no eliminará automáticamente archivos adjuntos en los correos electrónicos ni es un antivirús, únicamente pondrá el archivo en cuarentena dándonos las oportunidad de prevenir la ejecución de scripts que pudieran ser maliciosos.
3. Deep
Freeze
(Congelador)
Standard
INSTALACIÓN
Por favor salga de todos los programas, cierre
todas las ventanas y deshabilite cualquier programa de seguridad (firewall, antivirus, …) antes de
proceder con la instalación. Estos programas pueden interferir en la correcta
instalación y tener como resultado una instalación incompleta o corrupta. NO
DETENER el proceso de instalación una vez iniciado.
Instalación
sobre una instalación anterior del programa (DEMO también)
Se debe
desinstalar utilizando Añadir o Quitar programas desde el Panel de Control
antes de proceder a la instalación del programa.
NO intente
desinstalar el congelador manualmente (borrando ficheros), esto puede ocasionar
graves errores y debería formatear su disco duro.
Windows
95/98/Me
1.
Inserte el CD-ROM
suministrado
2.
Seleccione “Install Deep Freeze
for windows 95/98/Me
Standard” desde el menú de arranque. Si no se ejecuta automáticamente al
insertar el CD, mediante el explorador de windows
ejecutar Setup.exe que se encuentra en la carpeta \installs\deepfreeze9x.
Windows
2000/XP
1.
Seleccione “Install Deep Freeze
for windows2000XP Standard”
desde el menu de arranque. Si no se ejecuta
automáticamente al insertar el CD, mediante el explorador de windows ejecutar deepfreeze2000XP.exe que se encuentra en la carpeta \installs
2.
Seleccione las
unidades a congelar si tiene más de una unidad lógica
3.
Pulse Instalar
Instalación
silenciosa (quick install)
Rápida
instalación del Congelador en el sistema: la instalación silenciosas
puede ser usada para instalar en mútiples equipos en
una red.
Línea de
comandos:
[/install]
Instalación
silenciosa del congelador 2000XP
[/PW=”nueva contraseña”] Activa
la contraseña elegida durante la instalación
[/reboot] Reinicia el
equipo después de la instalación o desinstalación
[/freeze=C:,D:,…] Congelar
sólo las unidades elegidas, el resto descongeladas
[/thaw=D:,E:,…] Unidades
sin congelar, el resto congeladas
[/unistall] Desinstalar el
Congelador del sistema
Ejemplo de
instalación por línea de comandos:
Deepfreeze2000XPIinstall/freeze=C:/pw=easyone/reboto
NOTA: La instalación silenciosa no funciona sin el comando /install
ACCESO
MENÚ
Para acceder
al menú mantener pulsada SHIFT y hacer doble clic en el icono del congelador
que aparece en la barra de tareas de windows, junto a
la hora. La siguiente ventana aparecerá y deberá inserta la contraseña de
administrador
NOTA: Otra manera de acceder a esta pantalla es mediante la
combinación de teclas CTRL.+ALT+SHIFT+F6
ESTADO
DEL SISTEMA (system status)
Únicamente
lo utiliza el servicio de asistencia para verificar su estado.
Puede
elegir tres modos de arranque. Por defecto se activa BOOT FROZEN (arrancar
congelado), la siguiente opción es BOOT THAWED ON NEXT… (arrancar
descongelado en los reinicios siguientes…) esta
opción se utiliza para permitir al equipo hacer cambios durante esos reinicios y después de ellos arrancar de nuevo congelado.
Por último está la opción BOOT THAWED (arrancar descongelado) para desactivar
el programa mientras se hacen modificaciones, esta opción es indefinida, se le
debe decir cuándo volver a congelar.
Cuando en la
barra de inicio el indicador del congelador aparece con una cruz roja
parpadeando significa que está descongelado.
CONTRASEÑAS
DE EQUIPO
Mientras no
se introduzca la contraseña de administrador saldrá el mensaje “Passwordhas not been set up” (la contraseña no se
ha configurado). Es recomendable poner contraseña parea evitar cambios no
esperados por los usuarios.
CAMBIO
DE CONTRASEÑA
La ventana
de inicio en la pestaña (password) permite cambiar la
contraseña
DESINSTALACIÓN
DEL CONGELADOR
Windows
95/98/Me y Windows 2000/XP a través del Panel de Control
1.
Se debe descongelar
con la opción THAWED del menú de control, reiniciar el equipo
2.
En el Panel de Control
Añadir o Quitar programas desinstalar DEEP FREEZE.
Windows
2000/XP vía línea de comandos
1.
Ejecutar
DEEPFREEZE2000XP.exe y elegir unistall
SEGURIDAD
El
Congelador NO protege de los arranques desde disquetes. Su BIOS debe estar
configurada para arrancar primero desde el disco duro (c:\) y después desde el
disco A: y proteger
Funcionamiento
El
programa permite congelar nuestro disco duro de manera que trabajamos
normalmente con él (crear y borrar archivos, instalar y desinstalar programas,
modificar el aspecto del escritorio, etc) pero cuando
arranquemos de nuevo, ningún cambio habrá tenido efecto, es decir: el disco
duro tendrá exactamente el mismo contenido que al principio. Si queremos
instalar un programa debemos desactivar la congelación, instalarlo y volver a
activar la congelación. Estas activaciones y desactivaciones no se producen de
forma instantánea sino que surten efecto en el siguiente arranque del sistema,
por lo que para instalar un programa habrá que rearrancar
el sistema 2 veces (aparte de la que la propia instalación del programa pueda
requerir).
Inconvenientes
Los
inconvenientes de este sistema de protección están en los mecanismos de
activación y desactivación anteriormente mencionados.
Es
verdad que no se instalan programas todos los días, pero hay otras operaciones
más cotidianas como recibir y enviar correo, agregar una dirección a Favoritos,
crear y guardar un archivo, etc… que requerirían la
desactivación del Congelador, lo que haría su uso especialmente incómodo.
Solución
a los inconvenientes
Cuando
el ordenador tiene varias unidades de disco (bien físicas o particiones) el
programa nos permite elegir en la instalación las unidades que serán
controladas por él, con lo que la solución pasa por tener al menos dos unidades
de disco.
En el
caso de tener sólo una unidad de disco duro, hay varios programas que nos
permiten hacer dos particiones sin perder los datos. El más extendido y
conocido es probablemente “Partitión Magic” de Power Quest. Si nuestro disco es de 6Gb o más, podemos hacer las
particiones al 50% (rara vez usamos más de 2 ó 3 Gb
del disco duro), lo que nos permitiría usar también esa segunda partición para
guardar una imagen de la primera partición hecha con el programa Ghost. En el caso de disponer de menos espacio,
dedicaríamos sólo 500Mb o menos para esa segunda partición renunciando entonces
a la opción de guardar la imagen de Ghost en ella.
Una vez
hecha esa segunda partición (unidad D), redirigiremos hacia ella una serie de elementos
que no queremos tener congelados cuando instalemos Deep
Freeze, como pueden ser:
·
El Correo electrónico
(Outlook Express)
·
Mis documentos
·
Favoritos de Internet
Explorer
·
Historial de Internet
Explorer
También
convendría desinstalar el antivirus e instalarlo en la unidad D para que las
actualizaciones del mismo se puedan hacer sin desactivar la congelación de C.
Redireccionamientos
De los
cuatro elementos citados anteriormente estudiaremos por una parte el correo y
por otra los elementos restantes pues tienen formas distintas de reconfigurar
su ubicación.
Correo
electrónico (Outlook Express)
En
primer lugar creamos en la unidad D una carpeta en la que guardaremos a partir
de ahora el correo, podemos llamarla Correo Outlook por ejemplo.
A
continuación ejecutamos Outlook Express y vamos a Herramientas. Opciones
En la pestaña de Mantenimiento
pulsamos sobre la opción de Carpeta de almacén y nos aparece un cuadro
en el cual nos indica el lugar donde actualmente se almacenan los datos
relativos al correo como direcciones, agenda…
Pulsando
sobre el botón Cambiar indicamos la nueva ubicación, en nuestro caso
D:\ Correo Outlook ,
aceptamos y a partir de este momento toda la información relativa al correo se
almacenará en esa nueva carpeta.
Mis
documentos, Favoritos e Historial
En este
caso las carpetas no se copian solas como ha ocurrido con el correo, además hay
que hacer una serie de cambios en el registro de Windows.
Comenzamos
por abrir Mi PC y en el menú Ver. Opciones de Carpeta… y
en la pestaña Ver, activamos la opción Mostrar todos los archivos.
Esta opción es necesaria porque vamos a copiar algún archivo oculto que si no,
no se copiaría.
A
continuación copiamos de C a D la carpeta Mis documentos. Creamos en D
una carpeta a la que llamaremos Windows y copiaremos en ella las
carpetas Favoritos e Historial de la carpeta C:\Windows.
Cerramos
Mi PC, vamos al escritorio y pulsamos con el botón derecho sobre el
icono de Mis documentos y en el menú contextual elegimos propiedades.
Nos aparecerá la ubicación de Mis documentos que en estos momentos es
C:\Mis documentos. No tenemos más que cambiarla por D:\Mis documentos.
Finalmente
hay que hacer unos cuantos apaños en el registro de Windows, por lo que
ejecutaremos el editor del registro. Pulsamos en Inicio. Ejecutar
y en la ventana que aparece tecleamos regedit
y aceptamos
Nos
aparece la siguiente pantalla
Pulsamos
en Edición. Buscar y en la ventana que aparece tecleamos
C:\Windows\Favoritos y pulsamos en Buscar siguiente
Cuando
nos aparezca la expresión buscada, la sustituimos por D:\Windows\Favoritos y
seguimos pulsando Buscar siguiente hasta que lleguemos al final del
registro.
A
continuación hacemos lo mismo para cambiar C:\windows\Historial por D:\windows\Historial, y C:\Mis documentos por D:\Mis
documentos. Esta última expresión aparecerá muchas veces pues hay muchos
programas que la tienen registrada como carpeta donde guardar sus archivos por
defecto.
NOTA:
Observemos que todas estas operaciones son también aconsejables para su uso con
el programa Ghost pues al restaurar una imagen de la
unidad C: perderíamos todas las variaciones que se hubieran producido en el
correo, Favoritos, Historial y contenido de Mis documentos desde la realización
de la copia de seguridad, en caso de que estos elementos estuvieran ubicados en
dicha unidad. Una restauración del disco C no afectaría a dichos elementos.
Aparte
de lo expuesto, hay muchos programas que configuran el almacenamiento de
algunos datos en C y convendría redireccionar a D,
por ejemplo las plantillas de documentos y archivos de autorrecuperación
de Word entre otros