CAPTURA DE INFORMACIÓN PRIVADA


Proteger los datos o la información privada es uno de lo mayores retos y nuevos conflictos que se presentan a diario. Pero consideramos que el sitio mas seguro donde podemos entrar es nuestro propio hogar, en cualquier café Internet es posible estar dejando una serie de datos importantes en cualquier maquina y esta como tal estar extrayendo nuestra información digitada.

Pues existe un software que es denominado KeyLogger o registro de teclado, que cada vez que se realice un pulsación con el teclado, este quedara registrado en el software dejando en evidencia todo lo escrito o digitado.

La mayoría de Keylogger capturan texto, otros capturan imágenes o pantallazos y ya otros mas complejos realizaran captura de vídeos, pero todos cumplen una misma función.

se realizara la practica con uno llamado Revealer Keylogger, las imágenes hablan por si solas.

Este es el software en uso

Sus estados


Ya en uso



Este muestra la hora, el navegador y procesos, ubicación de pagina y luego muestra los datos generados con el teclado.


HERRAMIENTA SAM SPADE





Sam Spade es un conjunto de herramientas de red, con algunas características adicionales que te permitirán realizar un seguimiento del correo electrónico no solicitado.

Estas son algunas de las características  deL Software Sam Spade

· Cada herramienta muestra su salida en su propia ventana, y todo tiene subprocesamiento múltiple, para que no tengas que esperar la finalización de una consulta antes de iniciar la siguiente
· Algunas funciones están enlazadas aún más para permitir búsquedas inversas perezosas de DNS (ya nunca harás un traceroute)
· El resultado de cada consulta tiene hipervínculo, por lo que puedes hacer clic derecho en una dirección de correo electrónico, dirección IP, nombre de host o etiqueta internic para ejecutar otra consulta sobre el mismo
· Anexar los resultados de una consulta a la ventana de registro es una función de botón único
· Existe un montón de ayuda en línea, en formatos WinHelp y HTMLHelp. Esto incluye tutoriales, información y enlaces a recursos en línea, así como el manual del propio programa





Conjunto de utilidades para usar en una red que incluyen rastreo de direcciones IP, análisis de cabecera de mensajes, servidor Whois con bloqueo de direcciones IP, utilidad para descarga de Web y mucho más.
Aqui un pequeño video para explicar algunas de sus herramientas 





En la descripcion del video encontraran el link de descarga del software.





VÍDEOS DE INTERÉS CON BACKTRACK















ROMPIENDO CLAVES WPA Y WPA2



SQL INJECTION







ESTRUCTURA DE LOS SISTEMAS OPERATIVOS

Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar un entorno en el cual el usuario puede ejecutar programas. El objetivo principal de un sistema operativo es lograr que el sistema de computación se use de manera comoda y el objetivo secundario es que el hardware del computador se emplee de manera eficiente

ESTRUCTURA MONOLÍTICA (un solo conjunto o programa)

Se basa en un conjunto de funciones que se forman un gran programa, donde cada una realiza una función específica, lo que provoca que haya un cooperación entre las funciones. De modo que que una función depende de la ejecución previa de otras para poder ejecutarse.
Inconvenientes: A pesar de funcionar bastante bien, tiene un gran problema a la hora de hacer alguna modificación ya que implicaría la modificación de demasiadas funciones.


SO que siguen esta estructura:
  • MS-dos.
  • Unix.
  • Linux.
  • Windows (anteriores a NT).

ESTRUCTURA JERÁRQUICA.

Es una arquitectura modular, donde tendremos módulos básicos y otros que se apoyan en estos. Es lleva a la creación del TRAP .
TRAP: (interface entre una capa y otra) forma en la que una capa utiliza la funcionalidad de una capa jerárquicamente inferior.

Una función llama a otra más interna, nunca al revés. No se pude saltar entre capas, debemos ir recorriendo una a una.

Ventajas: Mantenimiento mucho más fácil.
SO que siguen esta estructura:
OS/2.

ESTRUCTURA CLIENTE-SERVIDOR

Esta estructura está en auge. Se desarrolla con rapidez, y se puede ejecutar en casi cualquier ordenador.

Es un SO de propósito general.

A) MICRONÚCLEO: el núcleo es lo más pequeño posible, es decir, realiza pocas funciones pero con mucha rapidez. Las funciones del micronúcleo son:
Críticas en el tiempo: no pueden ejecutarse de otra forma.
Manejo del procesador mediante funciones del núcleo.
De uso muy común y general.

B) RESTO DE COMPONENTES: El núcleo hace de capa fundamental que da soporte al resto de funciones, las cuales están repartidas entre procesos que pueden ser clientes o servidores. Por lo que tendremos:
1. Servidor de memoria: Da servicio a aquellas funciones de memoria que necesiten un hueco en memoria.
2. Servidor de procesos: Se encarga de decidir que procesos va a ser el siguiente en ejecutarse.
3. Servidor de ficheros: Se encarga de buscar archivos y encontrar huecos para guardarlos.
4. Procesos clientes:
En esta estructura, gracias al núcleo, los procesos se comunican con los servidores. Esta comunicación se establece a través del paso de mensajes. Un servidor también puede ser cliente de otro servidor.

Ventajas:
Mayor Modularidad (implica un fácil mantenimiento).
Rápido (Implica que el núcleo es muy eficiente).
Fiable (El fallo de una parte no implica la caída del resto del sistema).

Sistemas operativos con esta estructura:
Windows 2000
Minix
DMOEBA

C) CREACIÓN DE UN SO DISTRIBUIDO A PARTIR DE CLIENTE-SERVIDOR:
Para ello replicamos el núcleo en distintas máquinas y a través de una red transmitimos los
LPC y RPC:
LPC (Llamadas a procedimientos locales): Son utilizadas por servidor y clientes para comunicarse entre si.
RPC (Llamadas a procedimientos remotos): Son utilizadas por las distintas máquinas para comunicarse entre si.

Desventajas:
La configuración de las E/S es aún más complicada que en otros diseños.

ESTRUCTURA ORIENTADA A OBJETOS

Su funcionamiento es mediante objetos, es decir, los componentes del sistema operativo son objetos.
Objeto: Es un registro al que, aparte de los datos que lo componen, se le añade procedimientos que estén relacionados directamente con esos datos.

Sistemas operativos que utilizan este diseño:
Windows NT

Componentes de un SO


Evolución histórica de los SO



1ª Generación (1945 -1955):

• Sistema operativo: Al principio es inexistente, hacia el final se constituye como un conjunto de funciones de uso general.
• Tecnología: Tubos de vacío.
• Introducción de trabajo: A través de panel de control.
• Lenguaje: Lenguaje máquina.




2ª Generación (1955 – 1965):

• Sistema operativo: Monitor para cargar trabajos, ejecutarlos,... (Procesamiento en serie). Posteriormente procesamiento por lotes.
• Tecnología: Transistores.
• Introducción de trabajo: Tarjetas perforadas.
• Lenguaje: Cobol, Fortran



3ª Generación (1965 – 1975):

• Sistema operativo: Multiprogramación, tiempo compartido, sistemas en tiempo real (OS/360,Multics, UNIX, ...).
• Tecnología: Circuitos integrados, máquinas multipropósito, miniordenadores.
• Introducción de trabajo: Tarjetas perforadas, terminales.
• Lenguaje: Cobol, Fortran,...




4ª Generación (1975 – 1990):

• Sistema operativo: En red, cliente-servidor, seguridad (criptografía), (MacOS, MS-DOS, Novell,...)
• Tecnología: Circuitos integrados, ordenadores personales, redes de ordenadores.
• Introducción de trabajo: Terminal








5ª Generación (1990 – actualidad):

• Sistema Operativo: Distribuido, modelo cliente – servidor en la construcción del sistema.
• Tecnología: Circuitos integrados a gran escala (VLSI), ordenadores personales potentes, estaciones de trabajo.

SISTEMAS OPERATIVOS


Un sistema operativo es un programa (software) encargado de poner en funcionamiento el ordenador, puesto que gestiona los procesos básicos del sistema. Así mismo se encarga de gestionar para el usuario el hardware.

El sistema operativo comienza a trabajar en cuanto se enciende el ordenador y es completamente fundamental para que el usuario trabaje con él.

Los sistemas operativos realizan tareas básicas y, sin ellos, el ordenador no funcionaría. Así, por ejemplo, el sistema operativo reconoce la conexión del teclado, organiza y ordena los archivos, controla la impresora, la pantalla, etc. Es como un policía de tráfico pues, se encarga de que los programas no interfieran entre ellos.

Sobre el sistema operativo se instalan los programas que vaya a usar el usuario. Los programas, también llamados aplicaciones son muy diversos. Ejemplo: El procesador de textos Word.

Sistemas operativos hay muchos, aunque mucha gente piensa que sólo existe el famoso Windows. Veamos algunos
  1. Windows (en sus diferentes versiones): Windows XP, Windows Vista,... Es un sistema operativo propiedad de la empresa MicroSoft que es privativo (de pago).
  2. Mac OS: Es un sistema operativo propiedad de la empresa Apple, (el creador del Ipod) que es privativo.
  3. Unix: Sistema operativo empleado por las supercomputadoras y ordenadores de grandes empresas, propiedad de la empresa AT&T y es privativo. Es un sistema muy seguro.
  4. GNU/Linux: Sistema operativo que está en alza, completamente gratuito. Cualquiera lo puede modificar según sus necesidades. Además, es bastante seguro. 
  5. FreeBSD: Sistema operativo gratuito y según algunos autores uno de los más seguros. 
    1.  
      Los sistemas operativos tienen numerosas funciones:
       
      1. Gestionan la memoria RAM de los distintos procesos. Un proceso es simplemente, un programa en ejecución, es decir, una tarea que realiza el ordenador.
      2. Gestiona el almacenamiento de información de forma permanente en unidades de disco (disco duro, pen drives, etc).
      3. Gestiona el sistema de archivos que nos permite crear, eliminar y manipular archivos y carpetas (también llamadas directorios).
      4. Crea mecanismos de protección para evitar el acceso de intrusos a recursos o servicios no autorizados.
      5. Dispone de un intérprete de comandos. Es un recurso que permite al usuario comunicarse con el sistema operativo a través de órdenes o comandos que son escritos. También se llama consola o shell.
      6. El Sistema Operativo gestiona los sistemas de entrada/salida, es decir, controla los diferentes dispositivos conectados al ordenador (monitor, impresora, etc). 
La parte más importante del Sistema Operativo se llama núcleo o kernell. Asigna tareas al procesador siguiendo un orden y administrando los tiempos que lleva cada tarea.

El núcleo (kernel) del sistema operativo constituye el nivel más bajo de éste y proporciona un interface entre el hardware y el resto de niveles del sistema operativo (Figura 1). Su finalidad principal es constituir un entorno adecuado en el que se puedan ejecutar los procesos. Esto implica gestionar los recursos básicos del sistema y proporcionar servicios esenciales para los programas de aplicación y usuarios:

Gestión de recursos básicos:
  • Gestión de memoria. 
  • Creación de procesos y planificación de los mismos. 
  • Mecanismos para la intercomunicación entre procesos.  
  • Mecanismos básicos de entrada/salida. 
Servicios para las aplicaciones y usuarios:
  • Autentificación de usuarios y control de los accesos a los recursos por parte de los procesos.
  • Gestión de ficheros.
El núcleo está constituido directamente sobre el hardware, por lo que es la parte del sistema operativo más dependiente de la máquina y constituye, normalmente, la parte del sistema operativo que obligatoriamente debe de contener código en ensamblador. El resto del sistema puede ser escrito en un lenguaje de más alto nivel, lo que facilita el desarrollo y mantenimiento del mismo. Desde la aparición del sistema operativo UNIX, el lenguaje C suele ser el lenguaje en el que desarrollan los sistemas operativos. 
Controladores de dispositivos 
Para que los diferentes dispositivos conectados al ordenador funcionen (ratón, impresora, escáner,...) es preciso tener instalados en el sistema operativo unos programas llamados controladores, también llamados drivers. Así, si no se tienen los drivers de una impresora que hayas comprado, la impresora no funcionará de ningún modo. 
Afortunadamente, los sistemas operativos actuales detectan la mayoría del hardware automáticamente, mediante el método “plug and play”. Ejemplo: Cuando conectas un Pen Drive a un ordenador, si el ordenador tiene instalado el Sistema Operativo Windows XP (o superior), automáticamente el sistema detecta la presencia del Pen Drive y posteriormente tras esperar un tiempo, instala automáticamente los drivers del Pen Drive.

Si el sistema operativo no tiene el sistema “plug and play”, el hardware que quieras conectar al ordenador se vende con un CD-ROM donde se encuentran los drivers. Si no es así, el fabricante te debe indicar en una nota en que zona de Internet se pueden descargar.

Sistemas operativos sin instalación previa

Son sistemas operativos almacenados en unidades extraíbles y, por lo tanto, se pueden ejecutar sin necesidad de instalación en el disco duro, de modo que no afectan al sistema operativo instalado en el ordenador.

La mayoría de ellos se basan en distribuciones específicas de Linux.

Tipos:

· Live CD: Si se emplea un CD como soporte del sistema operativo.
· Live DVD: Si se emplea un DVD como soporte del sistema operativo.
· Live USB: Cuando lo que se emplea es una memoria USB. Una de las distribuciones Linux más populares en formato Live CD es el KNOPPIX

Otras características:

Hoy día los sistemas operativos son siempre multiusuario y multitarea. ¿Qué significa esto?

· Multiusuario: Un sistema operativo es multiusuario cuando puedes tener configurados en él varios usuarios distintos. Por ejemplo en casa, un usuario para ti, otro para tu hermano y otro para tus padres.

· Multitarea: Un Sistema operativo es multitarea cuando puede ejecutar varios programas a la vez. Está claro que Windows lo es ya que, por ejemplo, mientras escribes un texto en el Word, puedes estar escuchando música y navegando por Internet.

Linux Mint

Introducción

Linux Mint es un sistema operativo para computadoras diseñado para trabajar en la mayoría de los sistemas modernos, incluyendo PCs típicas x86 y x64.

Se puede pensar en Linux Mint como un sistema que cumple con el mismo rol que Windows de Microsoft, Mac OS de Apple y el Sistema Operativo BSD. Linux Mint también está diseñado para trabajar en conjunción con otros sistemas operativos (incluyendo los antes mencionados arriba) y puede configurar automáticamente un entorno de «arranque dual» o «multiarranque » (en el que al usuario se le pregunta con cuál sistema operativo desea iniciar en cada arranque) durante su instalación.

Linux Mint es un gran sistema operativo para individuos y para compañías.

Historia

Linux Mint es un sistema operativo muy moderno; su desarrollo inició en 2006. Sin embargo, está construido sobre capas de software muy maduras y probadas, incluyendo el kernel Linux, las herramientas GNU y el escritorio Mate. También está apoyado en los proyectos Ubuntu y Debian y utiliza sus sistemas como base.
El proyecto Linux Mint está enfocado en hacer el escritorio más utilizable y más eficiente para las tareas diarias ejecutadas por usuarios regulares. Bajo el escritorio, el sistema operativo también provee, desde una base muy sólida, una enorme colección de programas disponible y un muy bien integrado conjunto de servicios.

Linux Mint ha visto un rápido incremento en popularidad y más y más gente lo utiliza a diario.

Propósito

El propósito de Linux Mint es proporcionar un sistema operativo de escritorio que los usuarios caseros y las compañías puedan usar sin costo alguno y el cual sea tan eficiente, fácil de usar y tan elegante como sea posible.

Una de las ambiciones del proyecto Linux Mint es la de convertirse en el mejor sistema operativo disponible a través de facilitar a la gente el uso de tecnologías avanzadas, en lugar de simplificarlas (y, como consecuencia, recudir sus capacidades) o copiar los enfoques tomados por otros desarrolladores.

VULNERABILIDAD EN LAS CÁMARAS WEB

Actualmente podemos encontrar una gran cantidad de cámaras web conectadas a la red en las cuales se muestran imágenes públicas, confidenciales o personales, a las cuales podemos acceder a través de Internet, empleando un navegador como google.

Miles de usuarios poseen este tipo de cámaras conectadas a su Pc, desconociendo su vulnerabilidad en la red. Estas cámaras las podemos encontrar en hogares, escuelas, empresas, parques, bibliotecas, avenidas o en sitios públicos etc.

Muchos de los usuarios de estas cámaras desconocen que estos dispositivos se encuentran asequibles en la red y que cualquier persona con una conexión a Internet puede tener acceso a nuestra información. En algunos casos se puede incluso manejar la cámara, haciendo que se mueva hacia los lados.

En pocas palabras podemos afirmar que una cámara web es un riesgo de seguridad pues alguien con los conocimientos suficientes puede acceder a ella y grabar lo que vea.

A continuación explicaremos la manera de acceder a una cama web a través de un navegador:

Ingresamos al Navegador google en la barra de búsqueda podemos ingresar los siguientes códigos:

1. inurl:”MultiCameraFrame?Mode=” está en concreto da acceso a la señal de unas dos mil cámaras con refrescos lentos, típicamente entre 15 sg. y un minuto.


2. intitle "toshiba network camera user login"

3. inurl:”view/index.shtml”, que localiza cámaras Axis, más divertidas porque suelen actualizarse en muy poco tiempo, dando como resultado un movimiento casi real.


En algunos casos como se muestra en la imagen anterior, nos aparecerá un cuadro que nos solicita identificarnos a través de un usuario y contraseña.
En la siguiente cámara no nos solicita usuario ni contraseña. Si comparan la imagen podrán visualizar el movimiento del joven de la camiseta negra.


En esta otra imagen podemos observar el movimiento de los carros en una calle.


ANDROID VS MAC



Llegando al mercado y poscisionandose en tan poco tiempo como uno de los mejores, esta el sistema operativo que ha generado polémica a su competencia principal el es ANDORID, pero aun así al ser de libre desarrollo, abierto al publico ha tenido mayor acogida.

De futurista a lujo a pasado el pionero Mac, pasando este ultimo a acallar y saciar el consumismo Mac y dejar su pequeño imperio de popularidad por ser un s.o. basado en diseño y desarrollo. Pero no todo es malo para el grande de la tecnología vanguardista, algunas imagenes nos medirán dicha competencia para comprender la rivalidad de estos y su nivel de desarrollo y diseño de ambos.










Everest Home Edition

Everest Home Edition, es una aplicación que genera toda la información de nuestros computadores, detallando el hardware, software, DirectX, overclocking, benchmarks y enlaces a cada uno de los fabricantes. Permite generar reportes en funcionalidades comunes, en diagnóstico y en evaluación comparativa de programas para Windows y sistemas operativos compatibles.

AIDA32 fue desarrollado por el húngaro Tamas Miklos, quien durante varios años lo ofreció como freeware. En marzo de 2004, el desarrollo de AIDA32 había muerto, Remplazándolo por un nuevo programa y desde entonces llamado EVEREST, un nuevo nombre en comercialización financiado por la compañía canadiense LAVALYS, teniendo en cuenta que el desarrollo se llevaba a cabo en Hungría. Su funcionalidad es similar al programa SiSoftware Sandra.

El programa puede mostrar en el sistema la información y características de hardware a través de un menú de diagnóstico, mostrando en pantalla el problema a resolver y la capacidad de hacerlo. Además del "Everest Home Edition", en el 2006 se hacen dos ediciones del Everest: Corporate Edition y Ultimate Edition.

El Everest Home Edition fue gratuita hasta la versión 2.20 para uso privado. Desde la versión 2.50 fue el último en entrar en licencia freeware y shareware.
La edición corporativa incluye una prueba en red, y la posibilidad de operar a distancia a una conexión de bases de datos en SQL. En La edición Ultimate no abarca las mismas posibilidades de red, pero tiene algunas herramientas de diagnóstico más que la edición corporativa.



Lavalys Everest se ejecuta en los 32 - y 64-bit con sistemas operativos de Windows. El número de descargas que mas se extendió fue la versión gratuita de 2,20 Everest Home , sin embargo en Windows Vista para versiones 64-bit en su funcionalidad para la detección de hardware, como los controladores sin firma y demás, el Home Everest para 64 Bit en Vista no es instalable. La Página web oficial de Everest pide como mínimo un procesador 486 con 32 MB de RAM.

Funciones de base
Bajo nivel de información de hardware
Información completa de Software
Información sobre Seguridad
DirectX información con la aceleración de Direct3D
Diagnóstico módulos que facilitan la solución de problemas
Características Afinando
funciones de evaluación comparativa
Diez módulos de referencia para medir la CPU, FPU y el rendimiento de la memoria
Criterio de referencia en los resultados de la comparación con otros sistemas
Caché y memoria Benchmark Suite
HDD, las unidades ópticas y de disco extraíble de evaluación comparativa con soporte RAID

Otras características
Soporte para dual-core y quad-core Intel Core 2 (desde la versión 3.50)
ATI CrossFire y NVIDIA SLI-información (desde la versión 3.50)
Compatibilidad con el software de monitoreo de hardware de terceros
Tiempo de actividad y las estadísticas de tiempo de inactividad con contador de errores críticos
Monitor de Diagnóstico para comprobar las propiedades de las pantallas CRT y LCD
Monitorización de hardware para mostrar la temperatura del sistema y las tensiones en el área de notificación, o OSD
Guardar la temperatura, la tensión y las revoluciones del ventilador (rpm) en un archivo de registro en formato HTML y CSV
Soporte para disco duro características de diagnóstico, tales como SMART
Hardware base de datos de información
Información Overclocking
Soporte para varios idiomas
No necesita instalación o configuración (véase también el portátil Software)



El Banco de datos (MS Access, desde 2000) - requiere la instalación de Office Suite (MS Word, Excel, Access). Con la ayuda de la base de datos de evaluación, usted tiene la oportunidad de presentar información importante a su alcance. Puede ser objeto de resúmenes detallados y documentación en una computadora o servidor en recuperacion.
Existen numerosas oportunidades de exportación (WORD, EXCEL) están disponibles, también proporciona una impresión ".

Integrado (extracto)
Administración de usuario
Licencia /Softwareverwaltung (número de licencias, las bases de compra, etc)
Extra-detalles de la gestión de la información no legible (ubicación, usuario, de habitación, fecha de compra, garantía, etc)
IT de gestión (Calculo del usuario en la construcción o ubicación de los periféricos (número de inventario, tipo, modelo, número de serie, el acuerdo de compra, etc)
Código de barras la creación de etiquetas
NetSend opción
Graficos instalados en tiempo real (SW, HW existentes)
Capacidad de búsqueda en pantalla para intervalos de direcciones IP
Seguimiento de instalación / desinstalación
La funcionalidad de mezcla para generar tablas de la computadora / listas establecidas
También trabaja con el AIDA32 precursores, es decir, puede utilizar tanto la base de datos con el Everest y los informes AIDA32.

El paquete total incluye también un proyecto de ASP, que permite analizar la información de pantalla a través de intranet, también se ofrece un importador de CSV y una herramienta de análisis XML y mucho más. Aida32-inventory.netboom.de (alemán) & Aida32-inventory.netboom.de/smf (Alemán / Inglés)

TuneUp Utilies

Desarrollado por TuneUp Software GmbH, es un software de suma utilidad en una suite para Microsoft Windows diseñado para ayudar a administrar, mantener, optimizar, configurar y solucionar problemas de nuestro sistema. Click aqui para descargar

Tune Up Utilities Start Center, es el eje principal de acceso a todos los componentes de TuneUp Utilities en un solo lugar. Además, se ejecuta cuatro tipos de pruebas en segundo plano para dar una visión general del estado del sistema. También es capaz de activar o desactivar el modo Turbo, un modo en el que TuneUp Utilities deshabilita muchos de los servicios en segundo plano para que la mayoría de los recursos del sistema pueden ser asignadas a una determinada tarea. Las palabras "Start Center" sólo aparecen en el botón de la barra de tareas de Windows área, en su ayuda en línea y en su manual de software.

Mantenimiento de rutina
TuneUp Mantenimiento con 1 clic
Funcionan todos los componentes de mantenimiento rutinario, sucesivamente, sin necesidad de interacción del usuario. Puede ser programado para ejecutarse una vez por semana en el fondo.
Ganancia TuneUp Disk Space
Elimina temporales o archivos no utilizados para la limpieza de disco duro y liberar más espacio en disco.
TuneUp Registry Cleaner
Realiza la limpieza del registro en el Registro de Windows.
TuneUp Registry Defrag
Re-compone del Registro de Windows, optimizando su estructura y tamaño.
TuneUp Limpiador de acceso directo
Encuentra y elimina accesos directos no válidos equipo.
TuneUp Drive Defrag
Lleva a cabo la desfragmentación de la unidad de disco duro, optimizando su rendimiento.
TuneUp StartUp Optimizer
Optimiza el proceso de cierre y de inicio de Microsoft Windows.

Reparación
TuneUp Disk Doctor
Analiza y repara errores lógicos en el disco duro. Es similar a CHKDSK en la función, pero tiene una interfaz gráfica de usuario.
TuneUp Asistente de Reparación
Corrige algunos problemas comunes de Microsoft Windows.
TuneUp Undelete
Clasifica archivos y carpetas que (en vez de ser trasladado a una papelera de reciclaje), se eliminan. Funciona en discos duros, unidades flash USB y tarjetas de memoria.



Ajuste del rendimiento
TuneUp optimizador de rendimiento
Analiza y modifica la configuración del sistema para mejorar el rendimiento global del sistema, mejorando el tiempo de acceso a Internet, deshabilitar servicios innecesarios del sistema, recomendando la desinstalación de software de largo sin usar y ajustar los efectos visuales. No tiene un acceso directo en el menú inicio, pero puede ser invocado desde TuneUp Utilities Start Center.
TuneUp Optimización en vivo
Tiene como objetivo mejorar la capacidad de respuesta de las aplicaciones de software por ajustar sus prioridades en ejecución.
TuneUp StartUp Manager
Lista de aplicaciones y procesos que se inician con Windows y permite al usuario activar, desactivar o borrar sus entradas.

Personalización
TuneUp Styler
Modifica el aspecto visual de Microsoft Windows, incluyendo el aspecto de bordes de las ventanas, la apariencia de los controles comunes de Windows y el aspecto de Windows la pantalla de inicio, la pantalla de inicio de sesión y los iconos del sistema.
TuneUp sistema de control
Expone muchos de los ajustes del sistema que se encuentran en lugares oscuros de Windows y permite a los usuarios a cambiar.
TuneUp Uninstall Manager
Una alternativa a "Agregar o quitar programas" (un applet Panel de control en Windows XP) o "Programas y características" (un applet Panel de control en Windows Vista y más tarde).

Sistema de utilidades
TuneUp disco Space Explorer
Analiza el espacio de disco y muestra el uso de espacio en disco de archivos y carpetas en un gráfico, permitiendo a los administradores del sistema para descubrir lo que requiere más espacio en disco. Ordena los archivos y carpetas en base a su tamaño.
TuneUp Process Manager
Una alternativa a Windows Administrador de tareas.
TuneUp el Editor del Registro
Una alternativa a Windows el Editor del Registro se encuentra en Microsoft Windows. Cuenta con características adicionales, tales como marcadores, mejores servicios de búsqueda y recordar partes de último acceso de matrícula.
TuneUp Shredder
Irremediablemente borra archivos, carpetas o el contenido del papelera de reciclaje. Aparte de sobrescribiendo el contenido del archivo con ceros, lo desea, puede emplear el método más riguroso del Departamento de Defensa 5220.22-M o el método Gutmann exhaustiva.


Varios
TuneUp Informe de optimización
No pierde de vista lo que hacen los otros componentes de TuneUp Utilities y muestra un resumen estadístico de ellos.
Centro de Rescate TuneUp
Muestra u deshace los cambios que la mayoría de los otros componentes de TuneUp Utilities han hecho. (Los cambios realizados por ciertos componentes, como Shredder TuneUp, no se puede revertir.) También se puede ver punto de control creado por la función Restaurar sistema, crear nuevo puesto de control o restaurar el estado del sistema a uno de esos puestos de control.
TuneUp Update Wizard
Los controles de Internet para actualizaciones de TuneUp Utilities.

TuneUp Sistema de Información muestra información sobre los diversos aspectos del sistema, tales como las capacidades del hardware, la memoria y dispositivos de almacenamiento.

Hiren's BootCD

Es un software con secuencia de arranque múltiple, que en su contenido es muy útil para la mejora del rendimiento en un equipo. Es útil, cuando el sistema operativo principal no pueda ser iniciado, porque el Disco duro no escribió correctamente o porque carece de alguno.

El HIREN'S BOOTCD tiene una lista amplia del software. Las opciones de funcionalidad se agrupan en menús y parecen repetidas, sin embargo existen ciertas diferencias entre ellas que las hacen complementarias. El 4 de junio del 2010 HIREN’S BOOTCD lanza la versión 10.5 (versión actual) que incluye funciones tales como:

• Mini XP.
• Pruebas del funcionamiento del sistema.
• Reproductores multimedia.
• Gestor del MASTER BOOT RECORD (es el primer sector o “sector cero" de un dispositivo de almacenamiento de datos similar a un disco duro)
• Herramientas del Bios.
• Cambio o eliminación de contraseñas en el equipo.
• Programas de recuperación de datos.
• Antivirus y antispyware.

HIREN'S BOOTCD se considera Warez (se refiere principalmente al material bajo coptrigth distribuido con infraccion al derecho de auto) y teniendo en cuenta que integra software libre, también contiene programas con copyright del sistema MS-DOS, lo cual se debe tener en cuenta que al ser implementado, puede violar la ley de propiedad intelectual. Esto hace que el disco sea ilegal en algunos países.


A partir de la versión 10.1 aparece un mensaje indicando que si no dispones de la licencia pertinente que no continúes, para no darle un uso ilegal, pasando a ser el uso, responsabilidad total del usuario.

Existen versiones gratuitas, como las ofrece LINUX; la mayoría de estas distribuciones incluyen esta distribución junto al CD de instalación que también incluyen un conjunto de programas similares a HIREN’S BOOT . Por ejemplo GPARTED es útil para realizar tareas con las partición es de las unidades de almacenamiento

Existen otras alternativas libres y gratuitas, las distribuciones de LINUX. La mayoría de estas distribuciones incluyen una versión LIVE CD (sistema operativo almacenado en un medio extraíble) junto con el disco de instalación e incluyen un conjunto de programas con sí mismas que frecuentemente pueden ser destinados a las mismas tareas que los programas de HIREN'S BOOT CD. Por ejemplo Sin duda alguna UBUNTU es la más popular y fácil de usar incluyendo un entorno grafico amigable para el usuario.

Al instalar un sistema operativo podemos encontrar diversos errores, algunos de ellos es que la tabla de partición no funcione correctamente, o el espacio del disco duro no coincida. Para solucionar este problema se recomienda utilizar "ACRONIS DISK DIRECTOR SUITE" que permite, mediante un ambiente gráfico, localizar el error y retomar el control.

Ensamble y desensamble de computo

En las computadoras, como cualquier medio electrónico es necesario tener en cuenta ciertas precauciones y más cuando se trata de desarmar para diagnósticos de mantenimiento o actualización.



Una de las funciones del chasis (lo que conocemos como CPU) aparte de integrar las piezas del PC, es descargar las sobrecargas eléctricas; profesionalmente para realizar este tipo de actividades de desensamble, es recomendable utilizar la manilla antiestática que va conectada al chasis para que disipe cualquier carga eléctrica antes que podamos afectar.

En las tarjetas madre (mother Boards) Procure no tocar los contactos metálicos tanto en la parte suprior como en la inferior, si necesita manipularla es necesario tomarla de los extremos.
Para manipular los microprocesadores no toque los pines ni nunca trate se forzarlos, es necesario tomarlo por los extremos y colocarlo de forma adecuada en el “socket”.



Las tarjetas de expansión (video, sonido, red, modem interno) deben ser manipuladas por la placa metálica en forma de “L” (donde están conectadas), procure en lo absoluto no tocar los contactos metálicos ni mucho menos la parte que se inserta la ranura de la tarjeta madre.

En el cableado, tener en cuenta que para desconectar, procure sujetarlo por el conector mientras lo retira, si dicho conector se encuentra en lugares inaccesibles, jálelo con mucha precaución , nunca desconecte violentamente y en lo absoluto asegúrese de que no haya corriente, verifique que si un cable no entra con facilidad puede estar en un puerto equivocado.

Los tornillos son piezas sumamente fáciles de perder, colóquelos en partes visibles y seguras donde pueda concatenar el tipo de tornillo que le corresponde a cada componente. Por recomendación al retirar una pieza del chasis, aconsejo atornillarlo inmediatamente en los respectivos orificios de la pieza con eso están mas que seguros.