jueves, 3 de febrero de 2011

La Desfragmentación, Importacia y uso

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar en el disco duro. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "Partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "Fragmentado". Al tener los archivos esparcidos por el disco, su vuelve ineficiente el acceso a ellos.


El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.


La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistemas de archivos. se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (Memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existes dos tipos de fragmentación: Doble y Triple.


Desfragmentar no hace que el ordenador trabaje más rapido, sino que agiliza el proceso de la navegación de los archivos.


Como Desfragmentar el Disco Duro:

1) Vamos a Inicio > Todos los Programas > Accesorios > Herramientas del Sistema > Desfragmentador del Disco.
2) Le damos a Desfragmentar (Primero lo analizara, y despues comenzara a
desfragmentar):
3) Esperamos a que se acabe

miércoles, 2 de febrero de 2011

Manual Básico Para La Configuración Del FireWall En Windows Xp Service Pack 2

En este manual les daremos unas instrucciones muy sencillas para configurar el FireWall que viene con el Service Pack 2 de Windows XP.

Si la instalación se ha realizado correctamente en el escritorio nos aparecerá un icono como el que veras a continuación, para configurar el FireWall haremos doble click sobre él.
Tambien podemos acceder al FireWall pinchando sobre el Inicio > Panel de Control > FireWall de Windows

Haz hacer doble click sobre el icono antes mencionado, nos aparece esta ventana, haremos doble click donde dice FireWall de Windows.


Se nos abrirá la siguiente ventana, el FireWall deberá estar activado y si no lo es marcaremos sobre la opción "Activado"


Si ya tenemos activado el FireWall pincharemos en Excepciones y en la ventana que nos aparece pinchamos sobre agregar programa.

Nos sale una ventana con un listado de programas que tenemos instalados en nuestro equipo, seleccionamos el programa que queremos configurar en el FireWall y si no aparece en la lista, pinchamos en Examinar y lo buscamos, cuando ya tengamos el programa seleccionado le damos a Aceptar.
Al aceptar se nos cierra la ventana de agregar un programa y veremos una lista de los programas que tenemos en el FireWall donde podremos ver el programa que acabamos de agregar.
En este caso hemos agregado eMule, el programa deberá de tener marcado la casilla que hay delante.
Si la casilla ya esta marcada pinchamos una vez sobre el programa y se nos sombreara de color azul, a continuación pinchamos sobre Agregar Puerto.
En nombre ponemos el nombre del programa, por ejemplo: eMule.
En puerto ponemos el puerto que usa ese programa, en este caso el 4661 y marcamos el protocolo TCP o UDP, en este caso es TCP le damos a aceptar y listo.



A partir de este momento el FireWall de Windows admitirá a todas las peticiones al puerto 4661 que le haga el eMule.
En algunas ocaciones alguno de sus programas intentará conectarse a un sitio remoto que no esta configurado en el FireWall y Windows les hará una pregunta, si permitír la conexión, solo en esta ocasión, para siempre o bien la deniegas. En este caso son ustedes los que tienen que decidir, depende del programa que se trate y lo que quieran hacer.

Como minimizar los riesgos de una red inalámbrica

La tecnología WiFi es otra tendencia de la informática que vino para quedarse, por más riesgos que genere. Esto hace necesario que cada empresa deba desarrollar una política de seguridad Wireless antes de la incorporación de esta tecnología. Los expertos de WatchGuard prepararon un conjunto de consejos básicos necesarios para asegurar el ambiente corporativo.




1) Despliegue de la WLAN (Red Inalámbrica)

Si piensa instalar un WLAN en su edificio de oficinas, evalúe los riesgos y ponga en práctica medidas par amantener la integridad y la seguridad de su red corporativa. La incorporación de una red inalámbrica dentro de su red segura implica que la segunda queda abierta a todas las vulnerabilidades de la tecnología inalámbrica. Si piensa usar tecnología Wireless, al menos tome la precaución de aislarla de su red interna. Coloque un Firewall entre los Puntos de Acceso Inalámbricos (APs) y su red corporativa o implemente APs detrás del interface "opcional" de su Firewall, de modo que quede protegido de un ataque desde Internet, pero esté todavía fuera de la red segura.

Usuarios directivos y dispositivos juegan un papel crítico en la seguridad de la WLAN. Las capacidades para "ver" quien usa la red, para impedir a los usuaris hacer accesos indebidos y descubrir puntos de acceso no confirmados o intrusos, son condiciones esenciales para asegurar la red.


2) Asegure la VPN (Red Privada Virtual)

Cara vez más, los empleados aprovecharán la disponibilidad de WLANs p{ublicas para tener acceso a la red de la empresa, por lo que es necesario contar con medidas de seguridad fuertes en el ligar. Si se manejan usuarios móviles con VPN para el acceso remoto, deben ampliarse a Clientes WiFi. Hay que decidirse por una solución VPN y asegurarse que la misma solución con la misma configuración, se implemente para cada usuario móvil dentro de la organización. Desde el punto de vista de la seguridad, es mejor pasar el tráfico por rl túnes por detrás de la red corporativa y desde allí al mundo exterior.



3) Proteja los dispositivos Móviles

El personal es propenso a generar problemas en la red llevando a la oficina dispositivos móviles no controlados. Si no hay protección adecuada en el lugar, pueden infectar a la red corporativa con gusanos y virus. Para prevenir esto, instaleun SoftWare de antivirus y un Firewall personal en las computadoras portátiles de la empresa y PDAS, junto con la VPN. Asegúrese que los Firewall personales estén correctamente configurados.


4) Proteja el acceso con contraseñas fuertes

Recuérdale al personal la importancia de proteger su dispositivo y la entrada en la red con contraseñas sólidas. Defina que las contraseñas deberían ser recordables pero no obvias y que nunca hay que escribirlas en ningún lado.
Una frase que use una mezcla de mayúsculas, números y caracteres no alfanuméricos es considerablemente más fuerte y mas fácil de memorizar que una palabra sola o una contraseña generada por un programa. Puede ser una línea de un poema que haya memorizado.


5) Utilice inteligentemente las computadoras portátiles

Reitérele al personal que es y que no es, un comportamiento aceptable para tener acceso a la red de la empresa de manera remota. Acentúe que el personal debería usar la computadora portátil de la empresa, antes e su propia computadora personal, para conctarse a la red corporativa por una WLAN pública. Si tiene una política de acceso remoto en su organización, recuérdele al personal sobre su importancia.


6) Empleo de WLANs públicas

Con el aumento de puntos de conexión en hoteles y aeropuertos, el personal puede trabajar de manera Wireless en muchos lugares públicos. Recuérdale a empleados que deberían usar su sentido común cuando trabajan en un lugar público. Deberían de tener cuidado al realizar tareal confidenciales en sitios concurridos.