domingo, 14 de octubre de 2012

Deep Freeze

                                         Deep Freeze

Deep Freeze es un software que se clasifica como de tipo "reinicie y restaure". 
 
Funcionamiento: Deep Freeze es un controlador que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.
Para realizar cambios el sistema se debe descongelar, desactivando Deep Freeze, de forma que los siguientes cambios sean permanentes.
Deep Freeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). Sin embargo, esto no impide que un virus ó malware se desarrolle mientras que no se reinicie el sistema, ó que el virus afecte a una partición que no esté protegida, o que se coloque en el registro del Deep Freeze como archivo que estaba previamente en el sistema
 Características: Deep Freeze puede dejar un disco duro o partición en dos estados:
  • Congelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, en cuanto se reinicie volverá al estado en el que activó la protección. Un ejemplo para esta partición es la que contenga el sistema operativo.
  • Descongelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, éste será efectivo. Un ejemplo para una partición en este estado es la que almacenará los datos con los que trabaja el usuario.
Deep Freeze es compatible con las siguientes versiones de Windows2000XPVista y 7. Es compatible con MAC OS X, específicamente con TigerLeopardSnow Leopard y Lion, y cuenta con una versión para SUSE Linux Enterprise Desktop (SLED).

Como se instala el Deep Freeze

1.Inserte el CD-ROM incluido en el paquete multimedia en la unidad de CD-ROM.
2.Seleccione Instalar/Desinstalar Deep Freeze 6 Standard en la ventana que aparece en el escritorio.
Si Deep Freeze fue descargado por medio de Internet, haga doble clic en el archivo DF6Ent.exe para comenzar el proceso de instalación.
Aparecerá la siguiente pantalla:
3.Seleccione las unidades que desea congelar en la lista que se muestra. Se recomienda congelar todas las unidades.
4.Haga clic en Instalar para dar comienzo a la instalación.
Siga los pasos indicados a continuación. Lea y acepte el contrato de licencia. Se instala Deep Freeze y se reinicia la estación de trabajo


Aqui se puede descargar el Deep Freeze






viernes, 12 de octubre de 2012


 TESTER DE MEMORIA RAM 
      El tester es un programa  cual tiene la función de reparar de manera analógica ya sea con solo buscar posibles errores y los procesos innecesarios cargados en la memoria RAM. 
Muchas veces son datos antiguos que ya utilizaron y que no han liberado el espacio en memoria que habían utilizado.
Esta clase de procesos que no se optimizan automáticamente tienden a mermar el rendimiento óptimo del equipo, sin embargo con ciertas aplicaciones se pueden optimizar, terminar, o liberar esos recursos que utilizan ciertos procesos, con el fin de tener un sistema más ágil.
Ejemplo de un tester:

WinRAR


WinRAR es uno de los mejores compresores de ficheros. Todo un histórico dentro del mundo del software que ha sabido renovarse y crecer adaptándose a las nuevas necesidades.

¿Qué es WinRAR?


WinRAR crea y descomprime archivos en los formatos más populares (ZIP y RAR) y también es capaz de descomprimir archivos creados en otros formatos, con lo que si tienes WinRAR instalado no necesitarás ningún otro descompresor.

Para tu comodidad, WinRAR se integra perfectamente en el Explorador de Windows. En él aparecerán varias opciones para que puedas usar WinRaR con mayor comodidad.
WinRAR no se centra en un único formato ni se estanca en los que ya tiene, sino que añade nuevos formatos versión tras versión. También añade mejoras importantes, como el uso de los nuevos procesadores de doble núcleo en los cálculos de compresión y descompresión.
WinRAR permite también la creación de archivos ZIP de tamaño ilimitado y multi-volumen (en varias partes), el soporte para Unicode en ZIP, opciones de sincronización y un mejor rendimiento.
Definitivamente, por velocidad, flexibilidad, y efectividad, WinRAR es un compresor de archivos imprescindible.
pagina para descargar:

http://winrar.softonic.com/

      ThreatFire:

 Una nueva forma de luchar contra los virus y los programas espía.



La tecnología ActiveDefense de ThreatFire cubre los vacíos de protección. Utiliza el análisis del comportamiento en lugar de firmas para detectar actividades sospechosas. Esto significa que puede protegerle de amenazas tan nuevas que su antivirus ni siquiera conoce aún.

¿Cómo protege ThreatFire mi equipo?

Cuando utiliza su equipo, los programas se ejecutan en un segundo plano indicándole a su equipo lo que tiene que hacer. La tecnología ActiveDefense de ThreatFire controla esos programas y analiza sus acciones.
Cuando ActiveDefense detecta una actividad maliciosa o sospechosa, la detiene inmediatamente y aísla el programa problemático antes de que pueda dañar su equipo o poner en peligro su confidencialidad.
En otras palabras: está totalmente protegido y ¡puede actuar sin preocuparse!

¿Cómo gestiono ThreatFire?

El panel de control de ThreatFire es donde puede comprobar su estado de seguridad y acceder a otras características del programa como el analizador de elementos ocultos con rootkit y Herramientas avanzadas. Visite el Centro de control de amenazas para "deshacer" o modificar sus decisiones para permitir o denegar la actividad del sistema y para gestionar sus elementos en cuarentena.
Nos hemos esforzado para que sea claro y sencillo de modo que todo resulte fácil de entender.

¿Qué sucede cuando ThreatFire detecta una amenaza?

Cuando ThreatFire detecta un ataque a su equipo de una amenaza conocida, lo detendrá inmediatamente y aislará el malware de forma permanente. Aparecerá una ventana de aviso para confirmar que ThreatFire ha evitado el ataque.
Todo lo que tiene que hacer es pulsar el botón "Continuar" para volver a lo que estaba haciendo cuando se produjo el ataque.

¿Qué sucede cuando ThreatFire detecta un "Proceso con peligro potencial"?

Si detecta una actividad que podría ser un ataque, inmediatamente suspenderá el proceso sospechoso y le avisará de que su equipo está en peligro.
Lea la información que le proporciona ThreatFire para decidir si quiere Permitir o Poner en cuarentena el proceso. Haga clic en el enlace "Detalles técnicos" para ver el archivo y los elementos de registro que se pondrán en cuarentena si le dice a ThreatFire que ponga en cuarentena la amenaza. Haga clic en el enlace "Más información sobre esta amenaza" para obtener información adicional que le ayude a tomar su decisión. Pídale a ThreatFire que recuerde su decisión marcando la casilla "Recordar esta respuesta".

¿Qué sucede cuando ThreatFire detecta adware?

Algunas aplicaciones no son claramente buenas o malas, sino que pueden considerarse dudosas. ThreatFire considera estos programas como "Posibles aplicaciones no deseadas" o PUA (por sus siglas en inglés). Las PUA pueden incluir adware, herramientas del administrador del sistema u otro tipo de programas.
Aunque todo el adware se diseña para mostrarle anuncios en algún formato, a veces se incluye con otros programas que puede desear. Está en sus manos elegir si quiere que el adware se ejecute o no.

¿Debería utilizar ThreatFire Pro ThreatFire Free?


Sea cual se la versión de ThreatFire que utilice, Pro o Free, obtendrá el mismo nivel avanzado de protección frente a las peores amenazas de malware actuales.
ThreatFire Pro tiene opciones de configuración adicionales y es la versión disponible para uso comercial o empresarial. También incluye asistencia telefónica prioritaria.
Utilice la versión que utilice, ¡obtendrá la protección basada en el comportamiento más avanzado del mercado!

Una vez instalado, ThreatFire proporciona inmediatamente una protección total

Cuando haya instalado ThreatFire estará protegido inmediatamente frente a amenazas de "día cero" que su antivirus no puede detectar.

Ya que hayamos decido que instalaremos este programa lo podemos descargar en el siguiente link.
                            
                                         http://threatfire.softonic.com/descargar


administrador de equipos: ULTRA VNC


      ULTRA VNC 

Es un programa de software libre basado en una estructura cliente-servidor el cual nos permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente. También llamado software de escritorio remoto. VNC permite que el sistema operativo en cada computadora sea distinto: Es posible compartir la pantalla de una máquina de “cualquier” sistema operativo conectando desde cualquier otro ordenador o dispositivo que disponga de un cliente VNC portado.
En la enseñanza VNC sirve para que el profesor comparta su pantalla con los alumnos, por ejemplo en un laboratorio. También puede usarse para que un técnico ayude a un usuario inexperto, el técnico ve remotamente el problema que reporta el usuario. El programa servidor suele tener la opción de funcionar como servidor HTTP para mostrar la pantalla compartida en un navegador con soporte de Java. En este caso el usuario remoto (cliente) no tiene que instalar un programa cliente de VNC, éste es descargado por el navegador automáticamente.

Funciona bajo Microsoft Windows (95, 98, Me, NT4, 2000, XP, 2003, Vista, Windows 7). Es incrustado en el visor de java, permitiendo la conexión (y transferencia de archivos) desde un simple navegador web a cualquier sistema operativo que soporte Java (como Linux, MAC OS).

cabe recalcar que por que es un software libre es una aplicación gratuita !!*

INSTALACIÓN 

Lo primero será descargar el programa. Como ya he comentado es gratuito y se puede descargar desde la Web oficial.
Para descargar el programa pulsa el link de abajo: 
Pasemos a la instalación:


Una vez aceptadas las típicas pantallas de licencia tenemos varias opciones de instalación:
* UltraVNC Server: Hay que instalarlo sólo en el ordenador a controlar.
* UltraVNC Mirror Driver: Muy recomendable. Reduce el consumo de CPU y mejora la velocidad de conexión (sobre todo en una red local).
* UltraVNC Viewer: Hay que instalarlo en el ordenador desde el cual queremos controlar otro/s ordenadores.
* DSM Encriptation Plugin: No tengo muy claro cómo se usa pero se utiliza para asegurar la comunicación. Dudo que la mayoría necesitéis esta utilidad.
* UltraVNC Repeater: Con su ayuda puedes utilizar el UltraVNC Viewer detrás de la NAT de un router. A priori no lo recomiendo, es más simple abrir puertos en el router para conectarnos a nuestro ordenador desde Internet. No afecta y por lo tanto no es necesario en las conexiones de red local (LAN).
Y nos preguntaremos como instalorlo y dónde. Bien, donde pone FULL INSTALLATION (ver imagen anterior) seleccionamos SERVER ONLY en el PC a controlar y VIEWER ONLY desde el PC que vamos a controlarlo.
A continuación nos aparece una pantalla con un montón de opciones para poder marcar. Yo las dejaría como aparece en la imagen (si no hemos instalado el SERVER la imagen diferirá)
La forma de utilizar el programa es muy muy simple pese al montón de opciones que aparecen en la imagen. Lo único a rellenar es el VNC PASSWORD. Evidentemente esto sólo hay que hacerlo en el Ultra VNC Server (instalado en el PC a controlar.
Podemos ponerle por ejemplo: 12345 y darle a Apply.
Una vez hecho todo esto ya tenemos nuestro ambos PC’s preparados. Lo único que tenemos que hacer para acceder es pinchar en el icono del UltraVNC Viewer.
Escribimos la dirección IP del PC a controlar, seleccionamos la opción ULTRA (es la más rápida, desde Internet lo más normal es elegir una opción más ligera) y pinchamos en CONNECT donde nos pedirá la clave. Una vez introducida nos aparece la pantalla del PC a controlar.
Comentaremos una a una las opciones que tenemos en la parte superior de la ventana
  1. Nos permite hacer un CONTROL+ALT+SUPRIMIR en la máquina controlada.
  2. Nos permite pasar de ventana a pantalla completa.
  3. Muestra las opciones de conexión.
  4. La usaréis mucho, sirve para refrescar la pantalla (a veces aparecen cosas raras).
  5. Nos abre el menú inicio (igual que pulsar la tecla de Windows).
  6. Nos permite enviar combinaciones de teclas.
  7. Nos da el estado de la conexión: velocidad, tráfico, etc.
  8. Cierra la conexión
  9. Oculta la barra de tareas (no lo recomiendo)
  10. No es demasiado interesante además hay un pequeño bug que tienen que solucionar.
  11. Nos abre una ventana para transferir archivos (también podemos usar las opciones de red del sistema operativo)
  12. Nos selecciona una ventana (en red local no tiene sentido)
  13. Selecciona el escritorio (en red local no tiene sentido)
  14. Abre una ventana de CHAT (evidentemente para como segundo PC no tiene mucho interés)
Existe una forma alternativa de conexión mediante Java. Esto nos evita tener que instalar el VIEWER y además se puede utilizar desde cualquier sistema operativo con un navegador y Java instalado. No he descrito la opción porque para las aplicaciones aquí comentadas la opción del VIEWER es más rápida, nos da más opciones y no da errores. Para aquellos que vayáis a utilizarlo vía Internet es una opción muy interesante.
Para la conexión lo mejor es el cable. Si tenemos los PC’s separamos por bastantes metros y tenemos intención de dejar el PC descargando la mejor opción es poner el router WiFi con el PC a descargar y conectar el otro PC mediante un adaptador inalámbrico u otro router WiFi conectado al primero mediante WDS.
Una de las mayores ventajas al utilizar este sistema es que el PC a controlar NO necesita ni monitor, ni teclado, ni ratón. Simplemente con conectar un cable de red y la alimentación ya nos vale (evidentemente si queremos usarlo con la TV necesitaremos un cable de vídeo y otro de audio).
Es una buena aplicación para que un grupo de alumnos vea lo que hace el profesor o viceversa.


jueves, 11 de octubre de 2012

 SECUNIA  PSI

Secunia PSI es una herramienta que te permitirá evaluar y mejorar el nivel de seguridad de los programas instalados analizando el sistema y supervisando la instalación de nuevos programas o actualizaciones.Cabe mencionar que  Secunia PSI se encarga de comprobar que los programas instalados en tu sistema no dispongan de fallos de seguridad que puedan poner en riesgo tu sistema. El propósito de Secunia PSI no es detectar si tu sistema operativo está desprotegido o si su configuración no es suficientemente segura, sino localizar posibles agujeros en los programas instalados.
Parches a tiempo es la mejor solución para evitar este tipo de ataques. Los parches se ofrecen libre de cargo por la mayoría de los vendedores de software, sin embargo, la búsqueda de todos estos parches es tedioso y consume mucho tiempo. Secunia PSI elimina la complejidad de esta tarea, la identificación y actualización de software inseguro para que su sistema está protegido frente a ataques comunes y ataques cibernéticos.
Como ven, Secunia PSI es un software que se puede complementar muy bien con nuestro antivirus y firewall.


PASOS DE LA INSTALACION

Una vez hecho esto, al ejecutarlo por primera vez, y también en forma automatica, realizara el primer scan, y veremos una barra de progreso de la tarea que esta realizando:


Después deberemos de tener todo actualizado

Posteriormente, si clickeamos en View Dashboard, no dará un informe general y cuadros estadísticos del estado de nuestros programas.
En cambio clickeando en Scan results, veremos al detalle cual es el estado de cada uno de ellos, y haciendo click para abrir el árbol (+) nos brindará tambien la versión actual de cada software.


Si alguno de ellos estuviese desactualizado, nos indicará de tal situación, y en la columna Install Solution, nos aparecerá un indicador para clickear y en forma automatica comenzará la descarga de la actualización correspondiente.

Después se finalizara el scaner y se actualizara todo.


Por último, podemos ir a settings y desde alli. por ejemplo, podremos indicarle al programa si queremos o no que realice un scan en el arranque del pc:


Obviamente, que si de seleccionamos esta opción, el scan programado quedará desactivado.

Como ven, Secunia PSI 2.0, es una herramienta más que ayuda a mantener la seguridad de nuestra pc.




Fuente de informacion: https://security.berkeley.edu/content/secunia-personal-software-inspector-psi?destination=node/258
http://secunia-psi.softonic.com/



martes, 9 de octubre de 2012

Malware

Significado de malware y su propósito
El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso.
Hay tipos de malware producido con fines de lucro, otros son destructivos alterando programas y archivos, otros hacen que la computadora sea controlada y explotada para fines ilícitos como lo son: envío de emails, guardar pornografía, ataques a otras computadoras o almacenar datos de actividades ilegales.
Tipos de malware
Los más conocidos tipos de malware son:
 Virus.- Es un programa que al ejecutarse, se propaga infectando a otros programas en la misma computadora.
Gusanos de Internet (worms).- Un gusano de Internet es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadoras.
Caballos de Troya (troyanos).- Un troyano es un programa disfrazado como algo atractivo o inofensivo que invitan al usuario a ejecutarlo.
Puertas traseras (backdoors).- Una puerta trasera permite evadir los procedimientos normales de autenticación al conectarse a una computadora. Mediante un virus, un gusano de Internet o un troyano, se puede instalar una puerta trasera y así permitir un acceso remoto más fácil en el futuro.
Keyloggers.- Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggers son usados para recopilar claves de acceso y otra información sensible.
Botnets.- Las botnets son redes de computadoras controladas por un individuo con el fin de hacer envío masivo de spam o para lanzar ataques contra organizaciones afectando su ancho de banda impidiendo su correcto funcionamiento y usarlo como forma de extorsión.
Spyware.- Spyware es un programa que se instala en tu computadora, usualmente con el propósito de recopilar y luego enviar información a un individuo. 
Adware.- Son programas que muestran publicidad forma intrusiva e inesperada, usualmente en forma de ventanas emergentes (pop-up).
Ransomware.- También llamados secuestradores, son programas que cifran archivos importantes para el usuario, haciéndolos inaccesibles y así extorsionar al usuario para poder recibir la contraseña que le permita recuperar sus archivos.  

Hay programas para evitar malware por ejemplo:

Datos Técnicos
IObit Malware Fighter v1.1.0.8 Final
Spanish Incl.
| Medicina Incl. | 14.69 MB

Descripción 
IObit Malware Fighter protege el ordenador frente a programas espía, troyanos, adware y otros tipos de software maligno que suele atacar el sistema a través de páginas web, correos y descargas.
La tarjeta de presentación de IObit Malware Fighter es impecable: una ventana elegante, un consumo de memoria contenido y ocho escudos de protección en tiempo real. Por si no bastara, IObit ha añadido DOG, una nariz electrónica capaz de encontrar malware desconocido a partir de varios criterios.
¿Es todo oro lo que reluce? En nuestras pruebas, IObit Malware Fighter ha sido eficaz y rápido, detectando amenazas al instante y guardando los archivos en cuarentena; a veces, en las redes de IObit Malware Fighter ha caído incluso publicidad normal y corriente.
Si te quedaran dudas acerca de la peligrosidad de un archivo, IObit Malware Fighter puede subirlo a IObit Cloud, su servicio de análisis “en la Nube”. Es un buen añadido para este antiespías eficaz y ligero.
Requerimientos del Sistema
Operating Systems Supported

Microsoft® Windows® 7 (32-bit and 64-bit) Starter/ Home Basic/Home Premium/Professional/Ultimate

     Microsoft® Windows® Vista (32-bit and 64-bit) Starter/Home Basic/Home Premium/Business /Ultimate
     Microsoft® Windows® XP (32-bit and 64-bit) with SP2/SP3 or Home/Professional/Media Center
     Microsoft® Windows® 2000
  
    Hardware Requirements
    300 MHz processor or faster processor
    256 MB of RAM
    30 MB of free hard disk space

    Required For All Installations
    DVD or CD-ROM (driver)

Language Support

English, Arabic, ChineseSimp, ChineseTrad, Czech, French, German, Hungarian, Italian, Japanese, Korean, Polish, PortugueseBR, Russian, Spanish, Turkish, Vietnamese.
P  
P   Pagina para descargar el programa:
  http://iobit-malware-fighter.softonic.com/

programa de escaneo para USB


Mx One Antivirus


Antivirus diseñado para protejer los dispositivos de almacenamiento extraíble como memorias USB, iPod™, mp3, mp4, memorias M2, SD , microSD, Entre muchos más dispositivos de una forma eficaz y completamente gratuita.
Su extensa base anti viral permite detectar y eliminar amenazas de alta propagación, y con sistemas de heurística permite detectar nuevas variantes de virus, incluso también de virus que son totalmente nuevos y desconocidos.
Mx One Antivirus cuenta con 2 versiones:

Modulo USB – Permite llevar la protección en su dispositivo de almacenamiento a cualquier parte, así protegerá sus archivos, fotografías y música, de PC’s infectadas.

Modulo Guardián – Lo protegerá siempre que conecte un dispositivo de almacenamiento a su PC el cual sera analizado rápidamente para ver si se encuentra infectado además podrá analizar a profundidad el dispositivo para estar completamente seguro.

CARACTERISTICAS

  • Protección contra: Virus, Troyanos, Gusanos, Spyware ( Programas espía ), Herramientas de Hackers (Hacktools), Software de Riesgo ( Riskware ).
  • Compatible con cualquier antivirus residente como por ejemplo: Nod32™., Kaspersky™., Bitdefender™.,  Norton™., Panda™., AVG™, Avast™, Avira Antivir™, entre otros.
  • Sistema “CHECK AND DESTROY” detecta y elimina todos los virus que traten de infectar su dispositivo mientras está conectado en una PC infectada, incluso virus desconocidos.
  • Sistema de protección “Guardián” protege su PC de virus que vienen en dispositivos USB infectados y que al conectarse a su equipo lo infectan sin importar si el dispositivo tiene Mx One Antivirus instalado o no, además detecta virus incluso desconocido.
  • Protección contra virus desconocidos y nuevas variantes con “HEURISTIC ONE” Y “GENERIC ONE”
  • Es muy pequeño sólo se necesita 1MB de espacio disponible ya sea en la PC o en el dispositivo extraíble.
  • Completamente gratuito.
  • Y Mucho más.

NUEVAS ACTUALIZACIONES 

  • Optimizacion al motor de escaneo mas rendimiento y capacidad de detección
  • Optimizaciones el motor de análisis del sector de arranque
  • Optimizaciones a la heurística
  • Corrección en errores de escaneo
  • Corrección internas de estabilidad
  • Nueva opción para eliminar todos los virus detectados con 1 clic
  • Informe de firmas obsoletas
  • Sistema de actualización guardián actualizado y mejorado
  • Cambios internos en el modulo guardián
  • Nuevas ventanas informativas del modulo guardián
  • Diseño retocado
  • Ejecución mas rápida
  • Actualizaciones 25% mas rápidas

DESCARGA DEL PROGRAMA 



nota: Este link que te proveeré  ahora solo sera para que te guíes en la instalación del programa y también te puede servir para la descarga si así lo deseas.  xD


¿Qué es un firewall?

  • Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
  • Un firewall puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

                               En la siguiente ilustración se muestra el funcionamiento de un firewall:

Ilustración que muestra el modo en que un firewall bloquea los programas cuyo acceso al equipo no se ha permitido

Ejemplo del fireware:

Cómodo

Cambios recientes

  • En español
  • Incluye Defense + y firewall en memoria
  • Actualizaciones automáticas
  • Ayuda y consejos integrados en los menús
  • Control paterno
  • Temas visuales extra
  • Asistente de puertos silenciosos

viernes, 5 de octubre de 2012

Archivos que se cargan a la memoria RAM
(por el administrador de tareas)


  • Para obtener los archivos deberemos abrir el administrador de tarea con las teclas ctrl + shit + esc.
  • Luego te llevara al administrador de tareas inmediatamente.
  • Ya abierto el administrador de archivo aqui podemos ver una tarea a otra, finalizarla o ejecutar una nueva. Cuando alguna no responde la podemos finalizar desde esta pestaña de aplicaciones.
  • En la pestaña de procesos se pueden observar todos los procesos activos y saber a qué usuario pertenecen, el uso de memoria y de CPU. En caso de que la tarea no responda se puede finalizar el proceso o árbol de procesos para poder liberar la memoria y CPU que estaban siendo utilizados.


 comando de accesos rápidos
A continuación veremos unos comando para el acceso rápido para las configuraciones 
Función que iniciaComando
Activación de Windowsslui
Activar o desactivar características de Windowscontrol appwiz.cpl,,2
Administración de autorizaciónazman.msc
Administración de discosdiskmgmt.msc
Administración de equiposcompmgmt.msc o CompMgmtLauncher
Administrador de comprobación de controladoresverifier
Administrador de dispositivosdevmgmt.msc
Administrador de orígenes de datos ODBCdiskmgmt.msc
Administrador de tareastaskmgr
Administrador del servidor Internet Information Services (IIS)inetmgr
Administrar redes inalámbricasexplorer.exe shell:::{1fa9085f-25a2-489b-85d4-86326eedcd87}
Agregar ubicación de redrundll32.exe shwebsvc.dll,AddNetPlaceRunDll
Agregar y quitar programasappwiz.cpl
Asegurar base de datos de cuentas de Windowssyskey
Asistencia remota de Windowsmsra
Asistente para agregar hardwarehdwwiz.cpl
Asistente para crear una carpeta compartidashrpubw
Bibliotecas o Librerías de Windowsexplorer
Bloc de notasnotepad
Calculadoracalc
Calibradortabcal
Características adicionales de WindowsRunDll32.exe user32.dll,LockWorkStation
Carpetas compartidasfsmgmt.msc
Centro de accesibilidadutilman
Centro de actividadeswscui.cpl
Certificadoscertmgr.msc
Chequear y reparar discoschkdsk
Consola de CMD o interprete de comandoscmd
Comprobación de firmas de archivosigverif
Conectar a unidad de redRunDll32.exe shell32.dll,SHHelpShortcuts_RunDLL Connect
Conexión a escritorio remotomstsc
Conexión a red telefónicarasphone
Conexiones de redcontrol netconnections
Conexiones de redncpa.cpl
Configuración de SQL Servercliconfg
Configuración del protector de pantallarundll32.exe shell32.dll,Control_RunDLL desk.cpl,,1
Configuración del sistemamsconfig
Configuración regional y de idiomasintl.cpl
Configurar acceso y programas determinadosrundll32.exe shell32.dll,Control_RunDLL appwiz.cpl,,3
Conjunto resultante de directivasrsop.msc
Contactos o libreta de direccioneswab
Importar contactos a la libreta de direccioneswabmig
Copia de seguridad y restauraciónsdclt
Cuentas de Usuariocontrol userpasswords2
Cuentas de Usuarionetplwiz
Carpeta de DescargasDownloads
Desfragmentador de discosdfrgui
Diagnóstico de Direct Xdxdiag
Diagnóstico de memoria de Windowsmdsched
Directiva de seguridad localsecpol.msc
Diskpart (crear particiones)diskpart
Dispositivos de juegosjoy.cpl
Dispositivos e Impresorascontrol printers
DPI Scaling (Ajuste de pantalla)dpiscaling
Editor de caracteres privadoseudcedit
Editor de configuración del sistemasysedit
Editor de directivas de grupo localgpedit.msc
Editor de portadas de faxfxscover
Editor del Registroregedit.exe
Encriptación de archivosrekeywiz
Equipos a mi alrededorcollab.cpl
Fax y Escáner de Windowswfs
Fecha y horatimedate.cpl
Firewall de Windowsfirewall.cpl
Firewall de Windows con seguridad avanzadawf.msc
Fuentescontrol fonts
Grabadora de sonidossoundrecorder
Herramienta de diagnóstico para Windowsmsdt
Herramientas administrativascontrol admintools
Iconos del area de notificacionrundll32.exe shell32.dll,Options_RunDLL 5
Asistente de Iexpressiexpress
Información del sistemamsinfo32
Instalador independiente de Windows Updatewusa
Instalador o desinstalador de idiomaslpksetup
Lápiz y entrada táctiltabletpc.cpl
Liberador de espacio en discocleanmgr
Lupamagnify
Mapa de caracterescharmap
Marcador de teléfonodialer
Mezclador de volumensndvol
Microsoft Paintmspaint.exe
Microsoft Word (si esta instalado)winword
Migración de impresorasPrintBrmUi
Monitor de rendimientoperfmon.msc
Hacer copias o restaurar nombres de usuarios y contraseñas almacenadoscredwiz
Notas rápidasStikyNot
Nueva digitalizaciónwiaacmgr
Opciones de carpetacontrol folders
Opciones de carpeta (General)RunDll32.exe shell32.dll,Options_RunDLL 0
Opciones de carpeta (Buscar)RunDll32.exe shell32.dll,Options_RunDLL 2
Opciones de carpeta (Ver)RunDll32.exe shell32.dll,Options_RunDLL 7
Opciones de energíapowercfg.cpl
Opciones de indizacióncontrol.exe srchadmin.dll
Opciones de internetinetcpl.cpl
Opciones de rendimiento Efectos visualesSystemPropertiesPerformance
Opciones de rendimiento Prevención de ejecución de datosSystemPropertiesDataExecutionPrevention
Panel de controlcontrol
Personalizacionrundll32.exe shell32.dll,Control_RunDLL desk.cpl,,2
Programador de tareascontrol schedtasks
Propiedades de Iniciador iSCSIiscsicpl
Propiedades de la barra de tareas y del menú InicioRunDll32.exe shell32.dll,Options_RunDLL 1
Propiedades de pantallacontrol desktop
Propiedades de pantalladesk.cpl
Propiedades del mouse o ratoncontrol mouse
Propiedades del tecladocontrol keyboard
Quitar hardware de forma seguraRunDll32.exe shell32.dll,Control_RunDLL hotplug.dll
Instrumental de administración de Windows (Raíz de consola)wmimgmt.msc
Recortessnippingtool
Reproductor de DVDdvdplay
Resolución de pantallarundll32.exe shell32.dll,Control_RunDLL desk.cpl
Restauración del sistemarstrui
Servicio de componentesdcomcnfg
Serviciosservices.msc
Sonidommsys.cpl
Teclado en pantallaosk
Teléfono y Modemtelephon.cpl
Teléfono y Modemsrundll32.exe shell32.dll,Control_RunDLL telephon.cpl,,1
Teléfono y Modems, Opciones avanzadasrundll32.exe shell32.dll,Control_RunDLL telephon.cpl,,2
Transferencia de archivos con Bluetoothfsquirt
Usuarios y grupos localeslusrmgr.msc
Verificador de integridad de archivos del sistemasfc
Visor de eventoseventvwr.msc
Windows Media Playerwmplayer
Windows Journal, Creación de notas manuscritasjournal
Windows Updatewuapp
Wordpadwrite