viernes, 27 de abril de 2012

TEMAS: ASUS, FUENTES ATX, REGISTRO DE WINDOWS,  SPYWARE


 ASUS: modelo, CROSSHAIR V FORMULA
Hoy presentamos un modelo de la firma ASUS: CROSSHAIR V FORMULA
Los siguiente datos son las especificaciones de la motherboard y la lista de CPU que se ajustan a las placa madre:


 Crosshair V Formula
World's best AMD gaming motherboard with 3-Way SLI/CrossFireX support
3-Way NVIDIA® SLI™ / AMD CrossFireX™ Technology
Extreme Engine Digi+ - Powerful combination of analog and digital design elements
SupremeFX X-Fi 2 - Play with ultra-real cinematic in-game surround sound!
GameFirst - Creates the speed you need to PWN!
Intel® Gigabit LAN - Experience the fast network connectivity!
UEFI BIOS - Flexible & Easy BIOS Interface


Specifications
CPU AMD AM3+ FX™/Phenom™ II/Athlon™ II/Sempron™ 100 Series Processors 
Supports AM3+ 32 nm CPU
Supports CPU up to 8 cores
Supports CPU up to 140 W
AMD Cool 'n' Quiet™ Technology
Chipset AMD 990FX/SB950
Memory 4 x DIMM, Max. 32GB, DDR3 2133(O.C.)/2000(O.C.)/1800(O.C.)/1600/1333/1066 Hz ECC, Non-ECC, Un-buffered Memory
Dual Channel Memory Architecture
* Refer to www.asus.com or user manual for the Memory QVL (Qualified Vendors Lists).
* Due to OS limitation, when installing total memory of 4GB capacity or more, Windows® 32-bit operation system may only recognize less than 3GB. Install a 64-bit Windows® OS when you want to install 4GB or more memory on the motherboard.
Multi-GPU Support Supports NVIDIA® 3-Way SLI™ Technology
Supports AMD 3-Way CrossFireX™ Technology
Expansion Slots 3 x PCIe 2.0 x16 (dual x16 or x16, x8, x8) 
1 x PCIe 2.0 x16 (x4 mode) 
1 x PCIe 2.0 x1 
1 x PCI
Storage AMD SB950 controller : 
6 x SATA 6Gb/s port(s), red
Support Raid 0, 1, 5, 10
ASMedia® ASM1061 controller : 
1 x SATA 6Gb/s port(s), red
1 x eSATA 6Gb/s port(s), red
LAN Intel®, 1 x Gigabit LAN Controller
Audio SupremeFX X-Fi 2 built-in 8-Channel High Definition Audio CODEC 
- Supports : Jack-detection, Multi-streaming, Front Panel Jack-retasking
Audio Feature :
- X-Fi® Xtreme Fidelity™ 
- EAX® Advanced™ HD 5.0 
- THX® TruStudio PRO™
- Creative ALchemy 
- Blu-ray audio layer Content Protection 
- Optical S/PDIF out port(s) at back panel
USB Ports ASMedia® USB 3.0 controller : 
6 x USB 3.0 port(s) (4 at back panel, blue, 2 at mid-board)
AMD SB950 controller : 
12 x USB 2.0 port(s) (8 at back panel, black+white, 4 at mid-board)
Overclocking Features ROG Connect :
- RC Diagram
- RC Remote
- RC Poster
- GPU TweakIt
Extreme Engine Digi+ :
- 8 + 2 phase power design
UEFI BIOS features :
- ROG BIOS Print
- GPU.DIMM Post
GameFirst
iROG
Extreme Tweaker
Overclocking Protection :
- COP EX (Component Overheat Protection - EX)
- Voltiminder LED
- ASUS C.P.R.(CPU Parameter Recall)
Special Features ASUS TPU :
- CPU Level UP
Core Unlocker
ASUS Exclusive Features :
- MemOK!
- AI Charger+
ASUS Quiet Thermal Solution :
- ASUS Fan Xpert 
ASUS EZ DIY :
- ASUS Q-Shield
- ASUS O.C. Profile
- ASUS EZ Flash 2 
- ASUS MyLogo 3 
ASUS Q-Design :
- ASUS Q-LED (CPU, DRAM, VGA, Boot Device LED)
- ASUS Q-Connector
Back I/O Ports 1 x PS/2 keyboard/mouse combo port(s)
1 x eSATA 6Gb/s
1 x LAN (RJ45) port(s)
4 x USB 3.0 
8 x USB 2.0 (white port can be switched to ROG Connect)
1 x Optical S/PDIF out
6 x Audio jack(s)
1 x Clear CMOS button(s)
Internal I/O Ports 1 x USB 3.0 connector(s) support(s) additional 2 USB 3.0 port(s) 
2 x USB 2.0 connector(s) support(s) additional 4 USB 2.0 port(s)
7 x SATA 6Gb/s connector(s)
2 x CPU Fan connector(s) 
3 x Chassis Fan connector(s) 
3 x Optional Fan connector(s) 
1 x S/PDIF out header(s)
1 x 24-pin EATX Power connector(s)
1 x 8-pin ATX 12V Power connector(s)
1 x 4-pin ATX 12V Power connector(s)
1 x Front panel audio connector(s) (AAFP)
1 x System panel(s) 
8 x ProbeIt Measurement Points
3 x Thermal sensor connector(s)
1 x En/Dis-able Clr CMOS header(s)
1 x EZ Plug connector(s) (4-pin Molex power connector)
1 x Power-on button(s)
1 x Reset button(s)
1 x CPU Level Up button(s)
1 x ROG Connect switch(es)
1 x Go Button(s)
Accessories User's manual
I/O Shield
6 x SATA 6Gb/s cable(s)
1 x 3-Way SLI bridge(s)
1 x SLI bridge(s)
1 x CrossFire cable(s)
1 x Q-connector(s) (2 in 1) 
1 x ROG Connect cable(s)
1 x Cable ties pack(s)
1 x ROG theme label(s)
1 x 12 in 1 ROG Cable Label(s)
BIOS 32Mb Flash ROM, UEFI BIOS, PnP, DMI2.0, WfM2.0, SM BIOS 2.5, ACPI2.0a, Multi-Language BIOS
Manageability WOL by PME, WOR by PME, PXE
Support Disc Drivers
Sound Blaster® X-Fi 2 Utility
Kaspersky® Anti-Virus
DAEMON Tools Pro Standard
ROG CPU-Z
ASUS Utilities
Form Factor ATX Form Factor 
12 inch x 9.6 inch ( 30.5 cm x 24.4 cm )

La lista de CPU que se incluye a continuación son algunos procesadores, ya que la misma es mas amplia.



Crosshair V Formula The following table shows the supported CPUs for this motherboard
CPU Since PCB Since BIOS Note
Athlon IIX2 215(ADX215OCK22GM),2.7GHz,512KB,rev.C3,65W,SocketAM3 ALL
0404
Athlon IIX2 215(ADX215OCK22GQ),2.7GHz,512KB,rev.C2,65W,SocketAM3 ALL
0404
Athlon IIX2 220(ADX220OCK22GM),2.8GHz,512KB,rev.C3,65W,SocketAM3 ALL
0404
Athlon IIX2 225(ADX225OCK22GM),2.9GHz,512KB,rev.C3,65W,SocketAM3 ALL
0404
Athlon IIX2 250(ADX250OCK23GM),3.0GHz,1MB,rev.C3,65W,SocketAM3 ALL
0404

 Athlon IIX2 255e(AD255EHDK23GM),3.1GHz,1MB,rev.C3,45W,SocketAM3 ALL
0404
Athlon IIX2 260(ADX260OCK23GM),3.2GHz,1MB,rev.C3,65W,SocketAM3 ALL
0404
Athlon IIX2 265(ADX265OCK23GM),3.3GHz,1MB,rev.C3,65W,SocketAM3 ALL
0404
Athlon IIX2 270(ADX270OCK23GM),3.4GHz,1MB,rev.C3,65W,SocketAM3 ALL
0404
Athlon IIX2 275(ADX275OCK23GM),3.5GHz,1MB,rev.C3,65W,SocketAM3 ALL
0404
 Para más información la pagina web de asus: www.asus.com

---------------------------------------------------------------------------------------------------


REGISTRO DE WINDOWS


Es una muy importante base de datos que contiene el registro de miles de configuraciones de Windows. Entre otras cosas contiene: la información de la apariencia del Escritorio, un registro de los periféricos instalados en el sistema y sus controladores y la configuración de la mayoría de los programas de la computadora.
Cualquier error en esta base de datos tendrá serias consecuencias en el funcionamiento del sistema, incluyendo el que Windows sencillamente no arranque. Por ésta razón, Windows hizo difícil de encontrar el Editor del Registro, el cual permite hacer cambios manuales al Registro. En caso de querer hacer algún ajuste al sistema, preferentemente hay que hacerlo en el Panel de control, esa es la manera más segura. El editar el Registro manualmente es solamente para aquellos que están seguros de lo que están haciendo.


Entrando al Registro


Para entrar el Editor del Registro haz clic en Inicio, Ejecutar. En la caja de diálogo Ejecutar, en el campo Abrir, escribe: regedit y haz clic en Aceptar.


Se abrirá la ventana del Editor del Registro que es semejante a la ventana del Explorador de Windows y está dividida en dos ventanas más pequeñas. La ventana de la izquierda muestra el icono de Mi PC, al hacer un doble clic sobre él nos mostrará las carpetas que Windows llama las Claves H (HKEYS), la otra ventana está en blanco, pero se usa para ver el contenido de las claves. Las Claves son semejantes a directorios ya que contienen otras claves o carpetas y son las siguientes:


a) HKEY_CLASSES_ROOT: contiene configuraciones que afectan a todo el sistema. Si hay múltiples usuarios registrados en el sistema, cualquier cambio en ésta Clave afectaría a cada usuario. Sus configuraciones incluyen información acerca de los tipos de archivos y la extensión de sus archivos. También contiene información acerca de OLE (Object Linking and Embedding). Esto permite crear un objeto en un programa, como una gráfica en Microsoft Excel y colocarla en otro programa como Microsoft Word.


b) HKEY_CURRENT_USER: es más bien un icono que una Clave, tiene que ver con la carpeta de la Clave USERS de quien esté usando la computadora. Contiene información más detallada de la configuración del usuario actual.


c) HKEY_LOCAL_MACHINE: mantiene un registro e información de todo lo que se halla instalado en la computadora. Es una base de datos maestra con la información de cómo usar cada programa o dispositivo y la configuración de cada componente. Contiene la configuración completa de todo el sistema.


d) HKEY_USERS: tiene la información acerca de cómo Windows y cada programa individual del sistema está personalizado para cada usuario. Mantiene un registro de absolutamente todo, desde el fondo de pantalla preferido hasta la página de inicio del Explorador de Internet. La mayoría de la computadoras tienen un solo usuario para lo cual sus configuraciones estarán en la carpeta default. Si por otra parte, hay varios usuarios registrados en la computadora, cada uno de ellos tendrá su propia carpeta. Conteniendo sus propias preferencias de configuración.


e) HKEY_CURRENT_CONFIG: ésta Clave tiene que ver con la información de la Clave MACHINE, en lo que tiene que ver con la configuración de pantalla (resolución, color, etc.), también cuál de las impresoras instaladas es la impresora de inicio. Mantiene el registro de la configuración actual.


f) HKEY_DYN_DATA: quiere decir información dinámica. La información que se halla aquí no es meramente estática, sino que cambia cada vez que el sistema inicia. Almacena información de cada componente de la computadora, su estatus actual y sus controladores, misma que se halla en forma hexadecimal.


Una manera segura de hacer cambios en el Registro es la siguiente:


- Selecciona la carpeta del Registro que quieres modificar.


- Haz clic en Registro, Exportar archivo del registro.


- En Exportar archivo del Registro de configuraciones, Guardar en, selecciona en donde (generalmente Mis documentos) se guardará la copia original de la carpeta del Registro que quieres modificar.


- En Nombre de archivo, escribe el nombre del archivo con que guardarás la copia original de la carpeta del Registro (que tenga relación con la Rama exportada).


- Asegúrate de activar la casilla Rama seleccionada y haz clic en Guardar.


- Ahora haz los cambios que quieras y re-inicia la computadora.


- Si algo no salió como querías (y puedes volver al Registro) haz clic en Registro, Importar archivo del registro.


- En Importar archivo del Registro de configuraciones, selecciona la copia original del archivo del registro que quieres restaurar y haz clic en Abrir.


Nota: es una buena costumbre hacer una COPIA COMPLETA del Registro ANTES de hacer CUALQUIER cambio.


-----------------------------------------------------------------------------------------




SPYWARES




-----¿Qué son los Spywares?                                                                                                           #
La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.
En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
Tienen cierta similitud con los Adwares en cuanto a que interactúan con el usuario a través de barras de herramientas (Toolbars), ventanas emergentes con publicidades (popups) y otro tipo de acciones y su finalidad es espiar nuestro comportamiento para
Como entran en nuestras PCs?
Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.
 Acompañando algún Virus o llamado por un Troyano
 Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías
 Que información nos pueden sacar?
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.



Los 5 principales síntomas de infección son:
-Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.
 -Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
- Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
- Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.
-La navegación por la red se hace cada día mas lenta, en varias ocasiones nunca se llega a mostrar la pagina web que queremos abrir.

-------------------------------------------------------------------------------------------


ANTISPYWARES


Un antispyware tambien recomendable es el SPYBOT SEARCH & DESTROY:

SpyBot Search & Destroy 1.6.2 

SpyBot Search & Destroy es uno de los primeros AntiSpyware que todavía conserva todas sus bondades ofreciéndose de manera totalmente gratuita, en español y actualizándose semanalmente, lo que le permite detectar y eliminar miles de Spywares, Adwares, Troyanos y otros tipos de Malwares.
Spybot Search & Destroy aparte de eliminar una gran cantidad de Spywares, Adwares, Troyanos y otros Malwares, tiene algo que pocos de los AntiSpywares gratuitos ofrecen, que es la protección en tiempo real (inmunización) de nuestro equipo para evitar futuras infecciones bloqueando todo el software malintencionado.
Entre algunos de los muchos Spyware que detecta y elimina se encuentran: Web3000, Gator, Bonzi Buddy, BDE Projector, Radiate, Aureate, Cydoor, DSSAgent, SaveNow, Web3000 (parte de Gator) y WebHancer, Vundo, Navipromo, CiD, Loop, Zlob, MyWebSearch, etc.
Spybot S&D proporciona protección para los siguientes navegadores:

Internet Explorer
Mozilla Firefox
Opera
Google Chrome
Spybot Search & Destroy es una aplicación pensada para usarse junto con un programa Antivirus para ofrecer al usuario, entre ambos programas, una protección total.

Puede descargar gratis éste software desde la pagina  www.infospyware.com

------------------------------------------------------------------------------------------

FUENTES ATX



Funcionamiento de una fuente ATX


En la siguiente lista se muestran las diferentes etapas por las que la electricidad es transformada para alimentar los dispositivos de la computadora. Si gustas conocer mas sobre electricidad, consulta nuestra sección: electricidad básica.


1.- Transformación: el voltaje de la línea doméstica se reduce de 110/220 Volts a aproximadamente 12 Volts  ó 5 V. Utiliza un elemento electrónico llamado bobina reductora.


2.- Rectificación: se transforma el voltaje de corriente alterna en voltaje de corriente directa, esto lo hace dejando pasar solo los valores positivos de la onda (se genera corriente continua), por medio de elementos electrónicos llamados diodos.


3.- Filtrado: esta le da calidad a la corriente continua y suaviza el voltaje, por medio de elementos electrónicos llamados capacitores.


4.- Estabilización: el voltaje ya suavizado se le da la forma lineal que utilizan los dispositivos. Se usa un elemento electrónico especial llamado circuito integrado. Esta fase es la que entrega la energía necesaria la computadora.

A la salida la fuente entrega varios tipos de voltajes: +12, --12,  +5,  --5,  +3,  --3 volts.
La conexión a la placa madre se hace con un conector conocido con el nombre de P1 tiene 20 lineas de conexión, o 24 líneas, según sea una fuente ATX o ATX 2, para saber que representa cada salida de dichas líneas se incluye una ilustración:

Tanto la fuente ATX (en la ilustración vista de la izquierda) como la fuente ATX 2 (de la derecha) explican la salida de cada terminal con su respectivo voltaje si lo hay. 
Para verificar el funcionamiento de la fuente suele hacerse un puente entre el cable verde y uno negro, ( en donde dice: PS_ON y COM). 

--------------------------------------------------------------------------------------------

FONDOS DE PANTALLA








------------------------------------------------------------------------------------------




domingo, 22 de abril de 2012

TEMAS: CUIDADOS EN LA PC // PC LENTA // GIMP // VIRUS: BOOTKITS // MANUAL DE MALWARE ANTI MALWARE



-----------------------------------------------------------------

Manual fundamental y muy importante para mantener a punto tu PC o Computador

En este tutorial intentaremos dar unos consejos para el mantenimiento del tu PC o Computador. Un computador es como un automóvil que necesita algunas atenciones y cuidados para que todo funcione correctamente. Así que en primer lugar vamos a enumerar esos consejos de mantenimiento y después explicaremos como realizar cada operación. Mi consejo es que depende del uso que le demos al computador estas operaciones las realicemos regularmente, cada 15 días si le damos mucho uso, o cada 30 si el uso no es tan intensivo, si aplicáis este manual , esta garantizado que vuestro computador funcionara mucho mejor, mas rápido y con muchos menos problemas.

Tener siempre el antivirus actualizado

Comprobar que todos los dispositivos funcionan correctamente

Liberador de espacio en disco

Limpieza y mantenimiento del Internet explorer

Limpieza del arranque de windows

Eliminación de spywares, troyanos y cockies

Mantenimiento y limpieza del registro de windows

Desfragmentación de nuestros discos duros

 Como último consejo, estos pasos deberíamos ejecutarlos en el mismo orden que aquí se exponen

Tener siempre el antivirus actualizado

     Disponer de un antivirus es fundamental si estamos conectados a Internet , un buen antivirus no es demasiado caro, está al alcance de casi todos los usuarios, y todos los antivirus se actualizan regular y automáticamente sin que nosotros tengamos que hacer nada , de todos modos si no dispones del dinero para comprar un antivirus puedes usar los antivirus on line (en esta página tienes uno) o bien descargar un antivirus gratuito que funcionará durante dos meses, si deseas descargarlo pincha sobre este enlace Home of Avast Antivirus gratis

Comprobar que todos los dispositivos funcionan correctamente

    Es muy importante comprobar que todos los dispositivos que tenemos instalados en nuestro PC o computador funcionan correctamente y que no entra en conflicto con el Sistema operativo o con otros dispositivos de hardware, si no es así es muy probable que continuamente tengamos problemas: cosas que no funcionan, pantallas azules , reinicios inesperados, programas que no arrancan, y muchas cosas mas. Para comprobar que en nuestro Pc todo anda bien, pincha sobre el enlace siguiente para ver el manual Comprobar que los dispositivos funcionan bien

Liberar espacio en disco

    Es muy importante tener el disco duro limpio de basura y archivos antiguos que ya no usa nuestra computadora, por lo tanto fundamental es liberar regularmente espacio en nuestro disco duro, borrar archivos innecesarios , temporales, etc. Para saber como liberar espacio en tu disco duro consulta este Tutorial Liberar espacio en disco duro

Limpieza y mantenimiento del Internet Explorer

     Para hacer la limpieza del Explorador de Internet el proceso es muy sencillo, basta con abrir el Explorer  pinchamos en Herramientas y a continuación Opciones de Internet  aquí seleccionamos la pestaña General nos encontraremos con varias opciones, las que debemos ejecutar son:

- Eliminar Cookies
- Eliminar Archivos
- Borrar Historial

   Con esto es suficiente para hacer una limpieza de nuestro explorador de Internet

Limpieza y configuración del arranque de Windows

     Si consideramos que un Pc o computador funciona de un modo similar a un automóvil es evidente que al arrancar el vehiculo , esta función será mas fácil , cuantos menos elementos tenga que cargar al inicio. Imagina arrancar el vehiculo con las luces encendidas, la radio sonando, los elevalunas funcionando, los limpias trabajando, con todo esto el trabajo que ha de realizar la batería o motor del vehiculo es superior a si lo ponemos en macha sin que estos elementos estén funcionando. Pues en windows sucede algo similar, a veces cuando ponemos en marcha el PC tiene que arrancar o hacer funcionar tantas cosas, que tarda mucho en hacerlo, se vuelve lento e inestable. Para configurar el arranque de Windows mira el siguiente manual  Configuración del inicio de Windows

Eliminación de spywares, troyanos y cookies

    En multitud de ocasiones cuando estamos navegando, nos vemos obligados a descargar spywares y cookies para poder acceder al contenido de un sitio web. Muchos de esos archivos aunque aparentemente inocentes, van haciendo que vayamos dejado rastro de nuestras actividades por Internet, por lo que es recomendable limpiar nuestro PC o computador regularmente de toda esta basura informática. Para saber como se limpia échale un vistazo al siguiente manual:  Manual para eliminar de tu pc spywares, troyanos, dialers, cockies, etc.

Mantenimiento y limpieza del registro de Windows

     Cada vez que instalamos, desinstalamos un programa, modificamos algo en la configuración de nuestro PC se crea una clave en el registro de Windows, con el tiempo este registro esta lleno de claves invalidas, de programas y configuraciones antiguas que no sirven para nada, solo para entorpecer el funcionamiento de la Computadora, por lo tanto es muy aconsejable que regularmente hagamos una limpieza del registro para eliminar todas las claves invalidas o inútiles, que lo único que hacen es estorbar y provocar errores. Para saber como limpiar el registro de Windows visita el siguiente manual : Tutorial para limpiar el registro de windows de claves invalidas e inútiles

Desfragmentación de nuestros discos duros

Los ordenadores como otras maquinas necesitan una puesta a punto regularmente, una de las herramientas de las que nos dota Windows es la desfragmentación del disco duro; Nuestro disco duro esta formado por clusters, pequeñas secciones en el disco duro donde la información se va guardando, en el trabajo diario vamos instalando programas y desinstalando otros que ya no usamos o se han quedado desfasados, con lo cual vamos dejando clusters vacíos , cuando instalamos algún programa este busca los sectores del disco duro que están vacíos , lo que suele ocurrir es que el programa se instala en los primeros que encuentra y si no cabe todo en un sector o cluster, instala el resto de archivos en otro, con lo cual tendremos un programa con sus correspondientes archivos dispersados por todo nuestro disco duro. Con la desfragmentación lo que conseguimos es reunificar o juntar todos los archivos correspondientes a un programa en el mismo sector, esto nos ahorrara errores y hará que nuestro ordenador sea mas rápido. Para desfragmentar el disco duro debes leer el siguiente manual: Consejos para Desfragmentar el Disco Duro de tu PC

   - Si sigues estos consejos notarás una mejoría en el funcionamiento de tu PC, tendrás menos problemas, y el equipo será mucho mas estable

----------------------------------------------------------------------------------------


PROBLEMAS EN LA PC: MI PC SE HA VUELTO LENTA

Mí PC esta Super Lenta
Si de un día para otro la PC se hace super lenta y existe un uso excesivo del CPU casi del 100% esto se debe a:

1.- El antivirus esta haciendo un análisis exhaustivo a tú PC.

2.- Le instalastes un antivirus muy pesado que usa mucha memoria RAM y CPU.

3.- Algún virus esta creando procesos basura ralentizado tú PC.

SOLUCIÓN:

Abrir el "Administrador de Tareas"
- Presionando la tecla Ctrl + Alt + Suprim
Y dale clic en Procesos y fijate que programa esta haciendo uso excesivo de CPU y de memoria RAM.
Selecciona con un clic el proceso que esta haciendo uso excesivo del CPU y de memoria RAM y le das clic en "FINALIZAR PROCESO"Si tú PC es un Dual Core Avast! 
Si tú PC es un Pentium 4 NOD32
 Es normal que el sistema operativo es decir windows consuma mas del %40 de memoria RAM.
Al iniciar la PC windows se carga en la memoria RAM a más de %50 de la RAM y esta super rápida pero a medida que usas programas los programas se cargan en la memoria RAM y el windows va ocupando menos RAM y se siente que se hace un poco lento.
Es decir que si tuviéramos todo el sistema operativo en la RAM entonces la PC seria super rápida.




---------------------------------------------------------------




GIMP: HERRAMIENTAS: CAPAS
Continuando con la presentación de éste programa, en ésta oportunidad comenzamos a explicar el uso de las herramientas, que suelen aparecen en ventanas junto a la mesa de trabajo. Junto a la explicación irán ilustraciones para que el lector vaya familiarizándose con el entorno.

2.3.1. Barras de un empotrable
En las versiones 2.0 y 2.2 del GIMP, se ha dado más flexibilidad a la forma de organizar las ventanas de diálogo en la pantalla. En vez de ubicar cada diálogo en su propia ventana, se pueden agrupar empleando empotrables. Un “empotrable” es una ventana que puede contener una colección de diálogos persistentes, como por ejemplo el diálogo Opciones de herramienta, el diálogo Brochas, el diálogo Paleta, entre otros. Ahora bien, los empotrables no pueden contener ventanas de imágenes: cada imagen tiene su propia ventana. Tampoco pueden contener diálogos no persistentes, como el diálogo Preferencias o el diálogo Crear una imagen nueva.




Cada empotrable tiene un conjunto de barras de empotramiento, las que en el diálogo de la figura adjunta se muestran resaltadas. Son finas y grises, no obstruyen la vista, pero tampoco son fáciles de percibir.
----------------------------------------------------------------------

2.3.2. Área manipulable de un empotrable
Cada diálogo empotrable tiene además un área manipulable, la que aparece resaltada en la figura. Puede reconocerla por el hecho de que el cursor cambia su forma a una mano al pasar por encima de la misma. Para empotrar un diálogo, simplemente haga clic sobre este área y arrástrela hasta las barras de empotramiento de un empotrable.
Puede arrastrar más de un diálogo hasta la misma barra de empotramiento. Si así lo hace, los diálogos se convertirán en solapas, que se representan con iconos en la parte superior. Al hacer clic sobre el área manipulable de una solapa, se la trae al frente, para que sea posible interactuar con ella.

-------------------------------------------------------------------------------

2.3.3. Menú de imágenes
Algunos diálogos empotrables tienen un selector de imágenes. Éste ofrece un listado de todas las imágenes abiertas en el GIMP, haciendo posible seleccionar una. La información del diálogo se corresponde a esta imagen seleccionada. No se debe confundir este selector con el menú de la imagen, que es el que aparece al hacer clic derecho sobre la ventana de la imagen. Si se activa el botón Auto, la información mostrada se corresponde siempre con la imagen que se esté manipulando.
Por omisión, el diálogo empotrable “Capas, canales y rutas” muestra el selector de imágenes en su parte superior, mientras que los otros tipos de empotrables no lo muestran. Con la excepción del empotrable que contiene a la caja de herramientas, siempre puede quitar o añadir el selector de imágenes cambiando la opción Mostrar la selección de la imagen del menú de las solapas.


-----------------------------------------------------------------------------------



2.3.4. Menú de las solapas



En cada diálogo, puede acceder a un menú especial de las operaciones relacionadas con las solapas, presionando sobre el botón que se muestra resaltado en la figura. Los comandos específicos que se muestran en el menú varían un poco de un diálogo a otro, pero siempre incluyen operaciones para crear solapas nuevas, cerrarlas o desprenderlas.


El menú de las solapas brinda acceso a los siguientes comandos:
Menú contextual
En la parte superior de cada menú de solapas hay una entrada para el menú contextual del diálogo. Éste contiene operaciones específicas a este diálogo en particular. Por ejemplo, el menú contextual del diálogo Patrones contiene un conjunto de operaciones para manipular los patrones.


Añadir solapa
Esta entrada abre un submenú que permite escoger un diálogo de una gran variedad de diálogos empotrables para añadirlo como solapa.


Cerrar solapa
Esta entrada cierra el diálogo. Si se cierra el último diálogo restante de un empotrable, el empotrable mismo se cierra. Este mismo efecto se puede lograr presionando el botón "Cerrar solapa".


Desprender solapa
Esta entrada desprende el diálogo del empotrable en que se encuentra, creando un empotrable nuevo que tiene como único miembro al diálogo. El mismo efecto puede obtenerse arrastrando la área manipulable de la solapa hacia afuera del empotrable.




Muchos diálogos, aunque no todos, tienen en el menú de las solapas la entrada Tamaño de la vista previa, la cual abre un submenú que proporciona una lista de tamaños para los elementos del diálogo. Por ejemplo, el diálogo Brochas muestra miniaturas de todas las brochas disponibles, y el tamaño de la vista previa determina el tamaño de dichas miniaturas. El valor predeterminado es Mediano.

Estilo de solapa


Esta entrada se encuentra disponible cuando hay varios diálogos en la misma barra empotrable, es decir, cuando hay varias solapas. Abre un submenú que permite escoger la apariencia de la etiqueta de la solapa. Hay cinco opciones, y no todas se hallan disponibles para todos los tipos de diálogos:

Icono
Esta opción hace que se muestre un icono que representa al tipo de diálogo.

Estado actual
Esta opción sólo se halla disponible para los diálogos que permiten escoger un elemento, como por ejemplo una brocha, un patrón, o un degradado. Causa que se muestre una representación del elemento actualmente seleccionado.

Texto
Esta opción hace que se muestre el nombre del diálogo en la etiqueta de la solapa.

Icono y texto
Esta opción hace que se muestre tanto el icono como el texto del tipo de diálogo, en una etiqueta más ancha.

Estado y texto
Esta opción, cuando se encuentra disponible, hace que se muestre el elemento actualmente seleccionado, así como el nombre del tipo de diálogo.

Ver como lista y ver como rejilla.
Estas entradas se muestran en los diálogos que le permiten seleccionar un elemento desde un conjunto, como por ejemplo brochas, patrones, o fuentes. Puede escoger la forma en que se organizan los elementos: como una lista vertical, con sus respectivos nombres al lado; o como una rejilla, sin los nombres. Cada uno tiene sus ventajas: al ver los elementos como una lista se le proporciona más información, pero distribuídos en forma de rejilla se pueden ver muchos más a la vez. El valor predeterminado varía de un diálogo a otro: para las brochas y los patrones, el valor por omisión es rejilla; mientras que para la mayoría de los demás diálogos el valor por omisión es lista.

Mostrar la selección de la imagen
Esta entrada es una casilla activable. Si se encuentra activada, el selector de imágenes se muestra en la parte superior del empotrable. Esta opción no se encuentra disponible para los diálogos empotrados debajo de la caja de herramientas.

Seguir automáticamente a la imagen activa
Ésta es una casilla activable, y carece de sentido cuando no se muestra el selector de imágenes. Causa que el selector de imágenes, y por lo tanto el contenido del diálogo (si está relacionado con la imagen), sigan siempre a la imagen sobre la que se trabaja.

---------------------------------------------------------------------------------------

VIRUS Y MALWARES: BOOTKITS

Whistler Bootkit un nuevo ejemplar de la evolución de los Rootkits.
Whistler Bootkit es una amenaza que circula por la red de este nuevo estilo de código malicioso Rootkit/Bootkit, del cual hemos estado recibiendo varios casos en el foro en las ultimas semanas, con síntomas que parecieran más bien de una película de terror cuando el equipo comienza a reproducir música solo o de golpe se nos baja el volumen, que de una infección por un malwares.


Si bien tanto los Rootkits como los Bootkit forman parte de un mismo concepto y los objetivos finales terminan siendo siempre los mismos, existe una serie de patrones que los diferencian y hacen del bootkit la inevitable evolución del rootkit convencional sumando al estado del arte del ocultamiento acciones más complejas.


Whistler Bootkit es también conocido como “Black Internet” y ataca a todas las versiones de Windows desde 2000 hasta la reciente Server 2008 y Windows 7 (32 y 64bits), sumando funciones más complejas como la capacidad de infectar el “Master Boot Record”. Una vez que el equipo es infectado por esté, queda a total disposición de su atacante pudiéndolo convertirse en parte de una Botnet, entre otras cosas…




Al activarse desde la MBR (Master Boot Record), el bootkit se asegura la infección del equipo antes del arranque del sistema operativo, pudiendo ejecutarse desde cualquier dispositivo de almacenamiento (USB, CD, DVD, etc.). Esto significa que no se verán rastros en los sistemas operativos (procesos en memoria por ejemplo) ya que los bootkits no realizan modificaciones directas sobre este y puede pasar inadvertidos tranquilamente, ya que generalmente poseen la capacidad de correr a bajo nivel (a nivel del kernel)


Whistler no es el primero de su clase ya que el primero fue presentado por Peter Kleissner en la BlackHat 2009 y llamado “Stoned Bootkit” (basado en el famoso virus Stoned), pero si es el último de este estilo en sumarse a sus primos MBR Rootkit/ Mebroot y TDSS/TDL3.


Las compañías antivirus suelen catalogarlos como peligrosos o extremadamente peligrosos, por lo escurridizos y difíciles de eliminar que suelen ser, por lo que seguramente veamos cada vez más y más nuevos ejemplares del estilo Bootkits/Rootkits en un futuro no muy lejano…


Síntomas visible en una infección de “Whistler Bootkit”:


 Se baja solo el volumen del PC.
 Se baja solo la barra de “Onda” (Wave) del sonido.
 Se activan varios iexplorer.exe consumiendo recursos.
 Se nos abren ventanas de publicidad (popups) continuamente.
 El equipo comienza a reproducir Música sólo y sin nuestro consentimiento.


Por lo que si su equipo sufre de algunos de estos síntomas, le recomendamos pasarse por la guía de detección y eliminación de Whistler Bootkit que tenemos publicada en nuestro foro, mediante el uso de herramientas particulares como MBRCheck.
(NOTA: información desde la pagina de InfoSpyware.com)


----------------------------------------------------------------------------------------


ANTIVIRUS Y ANTIMALWARES:
MANUAL DE MALWAREBITES ANTIMALWARE




Malwarebytes’ Anti-Malware es una excelente utilidad gratuita que busca, detecta y elimina todo tipo de Malware. Malwarebytes' Anti-Malware ha sido desarrollado por la gente de MalwareBytes creadores de About:Buster, FileASSASSIN y otros tantos buenos programas.




Malwarebytes' Anti-Malware es un sencillo, rápido, liviano, eficaz y gratuito programa Antimalware. En la actualidad, los equipos siempre están en riesgo de infectarse con virus, gusanos, troyanos, rootkits, dialers, spywares y malwares en general que están en constante evolución y cada vez son más difíciles de detectar y eliminar.


Malwarebytes' Anti-Malware 1.45 fue diseñado con las más sofisticadas técnicas Antimalware que lo hacen capaz de detectar y eliminar los programas maliciosos más comunes y peligrosos que incluso los más conocidos Anti-virus y Anti-spywares no detectan como por ej: Vundo, Zlob, Navipromo, Bagle, RBot, y toda la familia de Rogue Software (Falsos Antivirus y Falsos Antispywares) entre muchos otros.


1. Descarga e instalación
Para su instalación debemos descargar el archivo mbam-setup.exe, el cual podemos descargar desde nuestra página principal:
Descargar Malwarebytes' Anti-Malware
Después de haberlo descargado tendremos en nuestro escritorio el siguiente ícono:
Hacemos doble clic sobre él. A continuación se nos mostrará la siguiente ventana en la cual debemos elegir el idioma deseado:
Marcamos la opción Realizar un examen completo y luego hacemos clic en el botón Examinar.
Antes de comenzar el proceso de escaneo del equipo, se nos mostrará la siguiente ventana donde tendremos que elegir qué unidad(es) queremos examinar. Principalmente seleccionaremos la opción C:\ la cual corresponde al disco duro y seguidamente volvemos a hacer clic en Examinar:
Por el contrario, en caso de que  se hayan encontrado elementos maliciosos, se mostrará la siguiente ventana indicándonos que el análisis fue realizado con éxito:
En la siguiente ventana debemos hacer clic en Quitar lo Seleccionado para proceder a la desinfección del equipo:
Al finalizar la desinfección, se nos mostrará el reporte del análisis y la desinfección realizada:
Copiar y pegar su contenido en el tema donde le están brindando ayuda en el Foro de InfoSpyware.
En algunas ocasiones, dependiendo del tipo de malware y lo rebelde que este sea, la herramienta nos indicará que para la efectiva y correcta desinfección del equipo debemos reiniciar el sistema para que se puedan eliminar los archivos faltantes de desinfección. 
En caso de que se nos indique debemos hacer clic en Yes y así el equipo se reiniciará para completar la desinfección.


Nota: El reporte de Malwarebytes' Anti-Malware también lo podremos encontrar ubicado e integrado en el propio programa seleccionando la pestaña Registros.



-------------------------------------------------------------------------------------------




                                                      FONDOS DE PANTALLA










------------------------------------------------------