viernes, 28 de noviembre de 2014

TUNEUP UTILITIES 2014

TuneUp Utilities 2014




Es un software fácil y completo para la optimización integral de tu PC. Más de 30 herramientas garantizan que los PCs ofrecen el máximo rendimiento al trabajar y jugar. Incluso cuando no sea necesario, los servicios y los procesos en segundo plano y las tareas programadas seguirán ejecutándose. 

Con el nuevo TuneUp Program Deactivator, puedes desactivar programas bajo demanda, completamente automático, reduciendo el estrés en tu PC. El resultado: esa sensación de “Windows como si fuera su primer día”. El flamante modo económico ofrece movilidad adicional: mediante un simple clic del botón. Amplía la autonomía de la batería de portátiles, netbooks y tabletas con Windows hasta en 30%, mientras que también reduce el consumo de energía en hasta un 30%. E incluso optimiza la administración de energía bajo Windows.



     




Puedes olvidarte del molesto tiempo de espera, los tiempos de respuesta lentos, los sistemas inestables y los fallos frecuentes. El paquete de optimización TuneUp Utilities incluye una gama de herramientas de uso fácil y confiable para mejorar el rendimiento de tu PC. El modo Turbo, por ejemplo, te permite apagar más de 70 aplicaciones que ralentizan tu PC mediante un sólo clic. Además, las características comprobadas de mantenimiento realizan una limpieza completa del registro y mucho más.


TuneUp Utilities es un paquete completo de herramientas diseñadas para permitirte optimizar eficazmente el rendimiento de tu sistema.





PROGRAMAS DE COMPRENSORES

Programas Compresores

En pocas palabras un programa compresor es aquel que reduce el tamaño de algun archivo ya sea eliminando o modificando componentes, pero de manera que no se vea afectado de manera notoria.

A Continuacion nombrare 10 compresores.

El formato ZIP es, con diferencia, el más popular y extendido por Internet. Presenta una buena relación de compresión y un consumo de procesador pequeño para realizar las dos tareas que permiten manejar los archivos comprimidos: la compresión, que obtiene un archivo comprimido a partir del 'Programas Compresores'
original, y la descompresión, que vuelve a restaurar el original a partir del archivo comprimido. La empresa PKWare popularizó los programas PKZIP (para comprimir) y PKUNZIP (para descomprimir), pero con la popularización de este formato y la llegada de la familia Windows, hay una multitud de programas que gestionan el formato ZIP; el más popular se llama WinZip. 

El formato RAR también está muy extendido para uso particular, pero no se utiliza para transmitir archivos por la red, debido a su poca implantación. Su tasa de compresión es ligeramente superior a la del ZIP y los programas que lo manejan proporcionan una interfaz gráfica de fácil uso para los neófitos en informática.

El ARJ, similar al RAR, presenta una interfaz de uso un poco más complicada y es necesario conocer adecuadamente cómo trabajan los programas que manipulan los archivos comprimidos en este formato. 

El formato JAR, producido por la misma empresa que desarrolló el ARJ, está adaptado para la transmisión de datos por Internet, como las clases (programas) de Java. Si 
lo utilizamos para comprimir archivos en nuestro PC obtendremos una tasa de compresión excelente, superior en un 20% a los mejores compresores, aunque a costa de un mayor consumo de procesador. 

El Cabinet (extensión CAB). El resultado de este formato en la compresión de una versión concreta de NT (ejemplo excelente de software por su cantidad y diversidad de archivos), arrojó resultados espectaculares: una tasa de compresión superior en un 25% a los demás formatos. Microsoft, dispuesta a promocionar este formato, permite su utilización a los programadores, proporcionando las herramientas necesarias para manipular archivos CAB desde un programa. 

UHarc(Uwe Herklotz ARChiver) es un compresor de archivos, con una alta tasa de compresión para Windows con soporte multimedia. Desarrollado por Uwe Herklotz está disponible en formato ejecutable (.exe) y gratis para usos no comerciales. Los requerimientos de memoria dependen del método de compresión que se use. Comparaciones entre WinRAR y UHarc generalmente muestran archivos un 10% más pequeños con UHarc pero un aumento relativamente sustancial en el tiempo de descompresión. También comprime mejor que 7z, aproximadamente un 2%.

El formato 7z tiene las siguientes características:
Abierto y de arquitectura modular. Buen índice de compresión. Soporte para archivos grandes. Nombres de archivo en Unicode. Soporte para archivos sólidos. Compresión solida. Compresión de cabeceras de archivos. Es gratuito.

DEB es la extensión del formato de paquetes de software de Debian y derivadas (e.j.Ubuntu), y el nombre más usado para dichos paquetes.El programa predeterminado para manejar estos paquetes es dpkg, generalmente vía apt/aptitude aunque hay interfaces gráficas como Synaptic, PackageKit, Gdebi o actualmente en Ubuntu Software Center 3.0 que simplifican el trabajo.

KGB Archiver presume de ser la herramienta de compresión de ficheros con el ratio más elevado en reducción de tamaño de los archivos. El programa, que funciona con una interfaz a modo de asistente, permite crear archivos en formato ZIP y también en un formato propio de extensión KGB. Utiliza el algoritmo de compresión AES-256 y permite además proteger los archivos con contraseña. 
Eso sí, su potencia de compresión demanda un cierto nivel de requisitos técnicos de hardware.

IZArc tiene funciones muy interesantes, está en muchísimos idiomas, muy configurable y flexible, soporta la mayoría de formatos y cuenta con prácticas herramientas 'extra'.IZArc permite convertir un archivo comprimido de un formato a otro, convertir una imagen de CD, encriptar archivos e incluso repararlos si están dañados.



Estos son algunos de los compresores mas usados dadas sus carateristicas, anteriormente nombradas.



FORMATEAR A BAJO Y ALTO NIVEL

FORMATEAR A BAJO Y ALTO NIVEL

Formato de un disco
El formato de disco1 es un conjunto de operaciones informáticas, independientes entre sí, físicas o lógicas, que permiten restablecer un disco duro, una partición del mismo o cualquier otro dispositivo de almacenamiento de datos a su estado original, u óptimo para ser reutilizado o reescrito con nueva información. Esta operación puede borrar, aunque no de forma definitiva, los datos contenidos en él. En algunos casos esta utilidad puede ir acompañada de un Particionado de disco.
De forma habitual, los usuarios hacen referencia al formato de disco para referirse al Formato de Alto Nivel.




FORMATO DE BAJO NIVEL:
También llamado formato físico, es realizado por software y consiste en colocar marcas en la superficie de óxido metálicomagnetizable de Cromo o Níquel,2 para dividirlo en pistas concéntricas y estas, a su vez, en sectores los cuales pueden ser luego referenciados indicando la cabeza lectora , el sector y cilindro que se desea leer. El tamaño estándar de cada sector es de 512bytes.
Normalmente sólo los discos flexibles necesitan ser formateados a bajo nivel. Los discos duros vienen formateados de fábrica y nunca se pierde el formato por operaciones normales incluso si son defectuosas (aunque sí pueden perderse por campos magnéticos o altas temperaturas). Actualmente los discos duros vienen con tecnología que no requiere formato a bajo nivel, en algunos casos el disco duro podría dañarse.
el formato a bajo nivel consiste en reescribir la geometria del disco duro, el MBR y definir el tamaño de los sectores de acuerdo a la densidad del disco y generalmente se lleva a cabo en la fabrica de forma física por lo que no existe actualmente un sistema que borre fisicamente esta estructura inicial y la reconstruya desde cero. En cambio el formato a nivel alto puede reestructurar la particion o particiones logicas del disco para simular que todo ha sido borrado cuando en realidad solo se ha reestructurado el indice maestro de arranque (MBR) que es un sector del disco que inicia en 001.






Esta imagen es una representación característica del plato de un Disco Duro. En realidad, el número de sectores por cada pista suele ser de hasta miles.
Estructura de un disco
Durante la operación de formato de bajo nivel se establecen las pistas y los sectores de cada plato. La estructura es la siguiente:3
·         Pistas, varios miles de círculos concéntricos por cada plato del disco duro que pueden organizarse verticalmente en cilindros.
·         Sector, varios cientos por pista. El tamaño individual suele ser de 512 bytes.
·         Preámbulo, que contiene bits que indican el principio del sector y a continuación el número de cilindro y sector.
·         Datos.
·         ECC, que contiene información de recuperación para errores de lectura. Este campo es variable y dependerá del fabricante.
La suma del tamaño de estos tres componente del sector darán como resultado el tamaño del secterable en el disco, equivalente al espacio existente entre cada sector, el tamaño del preámbulo y del ECC. Esta pérdida es equivalente al 10% del espacio del disco. Por cuestiones publicitarias el espacio perdido suele anunciarse como espacio disponible para el almacenamiento de datos. Por ello, de un disco duro de 20 GB estarán disponibles 18 GB.

Limitación en la velocidad de lectura
El formateado de bajo nivel impide una mayor velocidad en la lectura de datos, independientemente de la interfaz. Esta lectura se verá condicionada únicamente por la velocidad del disco (en rpm), la cantidad de sectores por pista y la cantidad de información por sector.

Intercalado de disco
El buffer del disco será un factor fundamental y muy importante en la velocidad de lectura. Si un Buffer tiene una capacidad de almacenamiento de un sector, tras leer tal sector, deberá transmitir la información a la memoria principal; Este tiempo de transmisión será suficiente para que el sector contiguo se haya desplazado de la cabeza lectora y por tanto haya que esperar una nueva vuelta completa del disco para leer el sector. Una operación de lectura pierde cantidades despreciables de tiempo, pero que a grandes rasgos resultan en pérdidas de segundos o minutos. Para ello, se recurre al intercalado de disco, procedimiento consistente en numerar los clústers de forma no contigua o separados entre sí, de manera que después de la transmisión de datos a la memoria principal no haya que esperar una rotación completa. El intercalado puede ser simple odoble, según la velocidad de transmisión de datos del buffer.



Donde a muestra sectores sin intercalado, b muestra sectores con intercalado simple y c muestra un intercalado doble.




FORMATO DE ALTO NIVEL:
El formato lógico, de alto nivel o también llamado sistema de archivos, puede ser realizado habitualmente por los usuarios, aunque muchos medios vienen ya formateados de fábrica. El formato lógico implanta un sistema de archivos que asigna sectores a archivos. En los discos duros, para que puedan convivir distintos sistemas de archivos, antes de realizar un formato lógico hay que dividir el disco en particiones; más tarde, cada partición se formatea por separado.
El formateo de una unidad implica la eliminación de los datos, debido a que se cambia la asignación de archivos a clústers (conjunto de sectores contiguos, pero que el sistema distribuye a su antojo), con lo que se pierde la vieja asignación que permitía acceder a los archivos.
Al darle formato de nivel alto, se borra el índice con lo cual ya no se puede tener acceso a los datos del disco desde el sistema operativo, para recuperar esta informacion se puede usar linux para rastrear los datos que tienen un apuntador comun y asi relacionarlos y recuperaralos.Pero bueno se trata de formatear solamente,así que puedes usar el fdisk de windows para darle formato de forma lógica o si quieres que la informacion ya no se pueda leer de ninguna forma lo primero que debes de hacer es crear 2 o mas particiones con diferente formato, luego de haber dado formato procede a eliminarlas una por una y crea finalmente las particiones que usaras en definitiva .Esto hara que los datos se fragmenten aun mas lo que haria casi imposible recuperar las relaciones que existían entre ellos. 
Si no tienes ganas ni tiempo de hacer esto prueba con eraser, un software que sigue la norma 5220.22 de la defensa de E.U que sobreescribe los sectores y datos del disco varias veces con al algoritmo de Gutmann haciendolos extremadamente dificiles de rescatar.Para ello pon tu disco en otra computadora con windows o linux en modo esclavo y una vez que el sistema lo identifica usa el eraser para borrar su contenido, luego de esto lo formateas y lo particionas normalmente par montar otra vez el sistema operativo(por cierto te recomiendo algun distro de linux). el software es libre y lo encuentras en 
saludos cordiales. 

Cada sistema operativo tiene unos sistemas de archivos más habituales:
·         Windows: FATFAT16FAT32NTFSEFSExFAT.
·         Linux: ext2ext3ext4JFSReiserFSReiser4XFS.
·         Solaris: UFSZFS.
·         Mac OS: HFSHFS+.
·         IBM: JFSGPFS.
·         Discos Opticos: UDF.
Antes de poder usar un disco para guardar información, éste deberá ser formateado. Los discos movibles (disquetesCDUSBUnidad Zip, etc.) que se compran normalmente ya se encuentran formateados pero puede encontrar algunos no formateados de vez en cuando. Un disco duro nuevo, o un dispositivo para grabar en cinta, pueden no haber sido pre-formateados.
Habitualmente, un formateo completo hace las siguientes cosas:
·         Borra toda la información anterior (incluyendo obviamente virus porque son software)
·         Establece un sistema para grabar disponiendo qué y dónde se ubicará en el disco.
·         Verifica el disco sobre posibles errores físicos o magnéticos que pueda tener lugar en el ordenador.



COPIA DE SEGURIDAD


Copia de seguridad

Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..
El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.La pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento. Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.
Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicacion, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad







Herramientas de seguridad

Estas herramientas están diseñadas de tal manera que se puede recopilar la información necesaria para asegurar o explotar  un computador o una red completa. Todas estos programas son muy utilizados por los piratas informáticos y analistas de seguridad.

Nmap:

Nmap (“Network Mapper”) es una herramienta gratuita de código abierto para la exploración de la red o la auditoría de seguridad. Fue diseñado para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y la versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) se están ejecutando, qué tipo de filtros de paquetes o cortafuegos están en uso, y docenas de otras características. Nmap se ejecuta en la mayoría de los ordenadores y la consola y versiones gráficas están disponibles. Nmap es libre y de código abierto.





Nessus:
Nessus es el escáner de vulnerabilidades más popular y es utilizado en más de 75.000 organizaciones en todo el mundo. Muchas organizaciones alrededor del mundo están dando cuenta de los importantes ahorros de costes que estas reciben mediante el uso de Nessus como herramienta de auditoría de sistemas de información para la búsqueda de fallas críticas de seguridad.





John the Ripper:
John the Ripper es esencialmente una herramienta de descifrado de contraseñas que se desarrolló para sistemas tipo UNIX. También sus desarrolladores han extendido su apoyo a los sistemas Windows y MAC. El software es utilizado por muchos usuarios para probar la fortaleza de la contraseña elegida. Obviamente, esta herramienta también puede ser usada para descifrar las contraseñas y entrar en un sistema. Es compatible tanto con ataque de diccionario (probando todas las palabras en el diccionario, de ahí que nunca se debe elegir una palabra que se ha encontrado en el diccionario) y ataque de fuerza bruta (en este caso todas las posibles combinaciones son juzgados – por lo tanto, si usted elige una contraseña que es alfanumérico y largo plazo, será difícil romperlo).






Nikto:
Nikto es un software de código abierto (GPL) para escanear vulnerabilidades en los servidores web. Esta herramienta tiene el potencial de detectar más de 3200 archivos potencialmente peligrosos / CGIs, versiones sobre más de 625 servidores, y los problemas específicos de la versión de más de 230 servidores. Los elementos de exploración y plugins pueden ser actualizado automáticamente (si se desea).








Wireshark:
Wireshark es un programa analizador de protocolos de red o sniffer, que le permite capturar y navegar de forma interactiva por los contenidos de los paquetes capturados en la red. El objetivo del proyecto fue crear un analizador de calidad comercial para Unix. Funciona muy bien en Linux y Windows (con una interfaz gráfica de usuario), fácil de utilizar y puede reconstruir flujos TCP / IP y VoIP!







Putty:
PuTTY es una implementación libre de Telnet y SSH para Win32 y Unix, junto con un emulador de terminal xterm.






NetStumbler:
NetStumbler es una herramienta de detección de redes inalámbricas para Windows. NetStumbler es una herramienta para Windows que permite detectar redes de área local (WLAN), usando 802.11b, 802.11ay 802.11g.
Algunos de los usos de esta herramienta son:
  • Verificar que su red esta configurada de la manera segura.
  • Buscar lugares con baja cobertura en su WLAN.
  • Detectar otras redes que puedan estar causando interferencias en la red.
  • Detectar AP no autorizados “rogue” en su lugar de trabajo.
  • A¡Error! Referencia de hipervínculo no válida.yudar a apuntar antenas direccionales para enlaces de larga distancia WLAN.




                      




Metasploit:
El Proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre las vulnerabilidades, ayuda en las pruebas de penetración y en la ejecución de la explotación de vulnerabilidades de seguridad. Metasploit representa un conjunto de herramientas que ayuda a los profesionales de seguridad y hacker a llevar a cabo ataques informáticos de manera sistematizada y automatizada.
Su más conocido sub-proyecto es el marco de código abierto Metasploit, una herramienta para el desarrollo y ejecución de código de explotación en contra de un equipo o sistema de información destino remoto. Otros importantes sub-proyectos son la base de datos Opcode, archivo shellcode, e investigaciones de seguridad.