SlideShare una empresa de Scribd logo
1 de 27
Restauración de Archivos mediante Linux Ub untu
    y eliminación de Amenazas Informáticas
Restauración de Archivos mediante Linux Ubuntu y
       eliminación de Amenazas Informáticas

Festival Latinoamericano de Instalación de Software Libre
                       (FLISOL).

     Instituto Tecnológico de Ciudad Madero.

           Cifuentes González Armando.
       (Ingeniería en Sistemas Computacionales).



                             Ciudad Madero, Tamaulipas. Viernes 27 de Abril de 2012
Introducción a las Amenazas
Informáticas y a Linux Ubuntu
Antivirus y Amenazas Informáticas
Los usuarios, que comúnmente usan sistemas operativos de Microsoft, Windows
XP, Windows Vista o Windows 7 por citar algunos, sufren de constantes ataques
informáticos al equipo (a nivel de software), lo cual puede provocar daños en el
sistema o pérdida de información.

Entre las amenazas más comunes que pueden dañar nuestros archivos, podemos
encontrar:

Horse Trojan
Worms
Logic Bomb
Hoax
Resident Virus
Boot Virus
A continuación cito 5 aplicaciones contra amenazas informáticas que
protejen nuestro equipo (usando Windows), sin embargo, no todas las
aplicaciones contra estás amenazas nos aseguran una máxima protección,
inclusive en algunos casos sería necesario instalar otro programa de
protección para nuestro equipo (por ejemplo, un antimalware).
Antivirus         Análisis
Kaspersky 2012    Un antivirus muy eficiente al eliminar
                  amenazas informática, pero de consumo de
                  recursos excesivo
Avira Antivirus   Su sistema heurístico permite reconocer
                  amenazas no reconocidas en la base de datos
                  de la aplicación, sin embargo en su versión
                  free tiende a ser molesto por los excesivos
                  anuncios de actualización
Avast!            Aplicación liviana al momento de analizar
                  amenazas, pero propenso a dejar escapar
                  algunas amenazas, dado que no detecta
                  ciertos gusanos o spyware
ESET NOD32        Antivirus por excelencia de muchos
                  ordenadores, con el inconveniente de estar
                  algo obsoleto en sus versiones 3 y 4, dado
                  que no brinda la misma protección que su
                  versión 2.7
AVG               Antivirus de fácil uso, que brinda mayor
                  protección en su versión completa, sin
                  embargo es obsoleto al no detectar ciertas
                  amenazas como gusanos o troyanos
Nosotros como usuarios podemos optar por no usar un antivirus o buscar
una alternativa de protección para nuestro equipo. Una de estas
alternativas es usando un sistema operativo que no sea propenso a
amenazas informáticas, Linux Ubuntu por ejemplo. Sin embargo, si aun
no contamos con los conocimientos necesarios para proteger bien nuestro
equipo y ya hemos sido víctimas de pérdidas de información, podemos
optar siempre por restaurar nuestros archivos “perdidos” usando una
distribución libre de sistema operativo.
¿Qué es Linux Ubuntu?



El nombre proviene del concepto africano ubuntu, que significa
"humanidad hacia otros" o "yo soy porque nosotros somos". También es
el nombre de un movimiento humanista sudafricano.

Ubuntu aspira a impregnar de esa mentalidad al mundo de las
computadoras. El eslogan de Ubuntu “Linux para seres humanos”
resume una de sus metas principales: hacer de Linux un sistema operativo
más accesible y fácil de usar.
Filosofía

La filosofía de Ubuntu se basa en los siguientes principios:

El usuario debe tener la libertad de descargar, ejecutar, copiar, distribuir,
estudiar, compartir, cambiar y mejorar su software para cualquier propósito, sin
tener que pagar derechos de licencia.
Debe ser capaz de utilizar su software en el idioma de su elección.
Debe ser capaz de utilizar todo el software independientemente de su
discapacidad.
Al instalar Ubuntu puedes estar seguro de que todo el software cumple con estos
ideales. Además, estamos continuamente trabajando para asegurar que cualquier
programa que puedas necesitar este disponible bajo una licencia que te de esas
libertades.
Restaurando archivos y eliminando
      amenazas informáticas
Recuperando archivos y
eliminando amenazas


Método I.- Usando Live CD

Ir al sitio oficial de Ubuntu, http://www.ubuntu.com/, y en la sección
Download seleccionaremos Try It from a CD or USB Stick, en la sección
Download Options escogemos Ubuntu 11.10 – Latest Version (32 o 64
bit) y procederemos a descargarlo.

Una vez descargada nuestra imagen .iso, procederemos a “quemarla” en
una USB, mediante gestora de imágenes (Universal USB Installer).
Quemando nuestra imagen .iso en una USB

Ejecutar la aplicación (.exe)
    Aceptar el contrato de Licencia
         Seleccionar versión de distribución de Ubuntu
              Seleccionar Ubicación del Archivo
                        Localizar el archivo .iso de nuestra distribución
                                 Asignar un espacio de almacenamiento en la USB*
                                           Creamos nuestra USB CD Live
Ya “quemada” nuestra imagen en USB, reiniciaremos el equipo. En el caso de
que el equipo no haya booteado desde USB, tendremos que configurar la BIOS.

Enseguida aparecerá un menú con 5 opciones. Nosotros seleccionaremos Iniciar
en Modo Live (esto implica que nuestro sistema operativo anfitrión no se verá
dañado o modificado) y una vez dentro del modo Live, podemos observar un
entorno de escritorio y las aplicaciones con las cuales carga el sistema operativo,
pero ¿con qué finalidad hacemos esto? Veremos a continuación la recuperación
de archivos “perdidos” de una USB infectada.

NOTA.- Se proporcionará un pequeño manual con algunas de las amenazas
informáticas más comunes en las USB.
Dentro del modo Live de Ubuntu (desde USB) procederemos a
elimnar los archivos que no son propios de nosotros. El método que
estamos utilizando es manual. Seleccionamos los archivos y dando
clic derecho sobre ellos seleccionaremos la opción Move to the
Rubish Bin. Una vez hecho esto, vaciaremos la carpeta Rubish Bin
Restaurando archivos




Método II.- Usando algunas aplicaciones dentro de Linux.

Recuperar archivos mediante aplicaciones dentro de Windows pudiera
resultar una tarea inclusive más sencilla que la anterior (dado que esto
restaura archivos “muertos” que por ciertas circunstancias fueron
borrados accidentalmente o no). Una de las aplicaciones que usaremos se
llama Photorec, y para ello usaremos la consola de sistema de Linux
(terminal).
Nos vamos a Home, y enseguida escribiremos Terminal y seleccionamos
la aplicación con el mismo nombre. Hecho esto, escribiremos la siguiente
secuencia de comandos

                     sudo apt-get install testdisk

Y empezará la instalación de la aplicación (TestDisk). Finalizado esto,
procederemos a escribir lo siguiente en terminal:

                            sudo photorec
Eliminando Carpetas y Archivos

Método I.- Línea de Comandos

Teniendo conocimientos básicos de la línea de comandos de Linux Ubuntu (Shell), podemos
nosotros eliminar archivos innecesarios, archivos dañados, archivos no propios de nosotros
(infectados) o carpetas. Como se mencionó al principio, no es necesario tener amplios
conocimientos en la línea de comandos, basta con aplicar las siguientes insrucciones, y enseguida
podemos eliminar automáticamente esos archivos. Antes de empezar, abrimos una terminal y
escribimos la siguiente línea:

                                      cd /media/myUSB


Lo que hacemos con esta línea de comandos es posicionarnos sobre la unidad infectada,
mandando la ruta de la carpeta media (ubicada en cd o unidad de disco), y mandamos como
siguiente instrucción el nombre de nuestra unidad extraíble. Como observación, la unidad no debe
estar dañada o tener un nombre de etiqueta con palabras separadas (ejemplo: Hola Mundo, My
USB, entre otros).
Seguido de esto, escribiremos lo siguiente:

  sudo rm -rf file.ext , o en caso de carpeta, sudo rm -rf MyFolder

Donde sudo nos permite ejecutar aplicaciones con privilegios de usuario,
rm es un comando para remover archivos o carpetas, y -rf indica que
removerá en forma recursiva los directorios y subdirectorios (y archivos)
dentro de la carpeta o solamente el archivo que querramos borrar.
Esta presentación fue elaborada mediante una aplicación de software libre
de ofimática (OpenOffice 3.1 Impress) el día Miércoles 13 de Abril de
2012. Esta regida bajo la licencia GFDL.

La información recabada aquí es producto de diversas fuentes ubicadas en
la Internet, así como también de libros y experiencias personales del autor
de esta obra.

Cualquier duda o sugerencia es bien recibida al siguiente correo:
3ncifuentesg@gmail.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Sistema operativo mac
Sistema operativo mac Sistema operativo mac
Sistema operativo mac
 
Sistemas operativos presentacion
Sistemas operativos presentacionSistemas operativos presentacion
Sistemas operativos presentacion
 
Pilitos
PilitosPilitos
Pilitos
 
Sistemas Operativso - Objetivo 3 - Sistema Operativo Linux
Sistemas Operativso - Objetivo 3 - Sistema Operativo LinuxSistemas Operativso - Objetivo 3 - Sistema Operativo Linux
Sistemas Operativso - Objetivo 3 - Sistema Operativo Linux
 
Manual practico de_linux_alumnos
Manual practico de_linux_alumnosManual practico de_linux_alumnos
Manual practico de_linux_alumnos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Diapositivas MAC
Diapositivas MACDiapositivas MAC
Diapositivas MAC
 
Unidad 2. sistemas operativos
Unidad 2. sistemas operativosUnidad 2. sistemas operativos
Unidad 2. sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Introduccion linux
Introduccion linuxIntroduccion linux
Introduccion linux
 
Presentación power point
Presentación power pointPresentación power point
Presentación power point
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema Operativo 9
Sistema Operativo 9Sistema Operativo 9
Sistema Operativo 9
 
Inf 4º ejercicios unidad 1 1
Inf 4º ejercicios unidad 1 1Inf 4º ejercicios unidad 1 1
Inf 4º ejercicios unidad 1 1
 
Como instalar-unix (1)
Como instalar-unix (1)Como instalar-unix (1)
Como instalar-unix (1)
 
Sistemas operativos, caracteristicas y funciones
Sistemas operativos, caracteristicas y funcionesSistemas operativos, caracteristicas y funciones
Sistemas operativos, caracteristicas y funciones
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Temario
TemarioTemario
Temario
 

Similar a Presentacion (FLISOL)

Mantenimientodelcomputador
MantenimientodelcomputadorMantenimientodelcomputador
Mantenimientodelcomputadorsquall3800
 
Herramientas unidad 3 luis yorli
Herramientas unidad 3 luis  yorliHerramientas unidad 3 luis  yorli
Herramientas unidad 3 luis yorliyorligonzalez1
 
Taller de antivirus
Taller de antivirus Taller de antivirus
Taller de antivirus juanlibreros3
 
Informatica
InformaticaInformatica
Informaticajohanr94
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwaretrochez223
 
Paper
PaperPaper
PaperEIYSC
 
Sistemas operativos power point.4
Sistemas operativos power point.4Sistemas operativos power point.4
Sistemas operativos power point.4Noe Hidalgo
 
Sistemas operativos power point.4
Sistemas operativos power point.4Sistemas operativos power point.4
Sistemas operativos power point.4auda17
 
Taller de Hardware y software
Taller de Hardware y software Taller de Hardware y software
Taller de Hardware y software 1diego2
 
Mantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirusMantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirusAna Castillo
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes socialesteefaa15
 
Taller de informatica h,s,r
Taller de informatica  h,s,r Taller de informatica  h,s,r
Taller de informatica h,s,r luffybankay
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESBalarezo20
 

Similar a Presentacion (FLISOL) (20)

Mantenimientodelcomputador
MantenimientodelcomputadorMantenimientodelcomputador
Mantenimientodelcomputador
 
Herramientas unidad 3 luis yorli
Herramientas unidad 3 luis  yorliHerramientas unidad 3 luis  yorli
Herramientas unidad 3 luis yorli
 
Taller de antivirus
Taller de antivirus Taller de antivirus
Taller de antivirus
 
Tlalnepantla11
Tlalnepantla11Tlalnepantla11
Tlalnepantla11
 
Informatica
InformaticaInformatica
Informatica
 
SISTEMAS OPERATIVOS INFORME 5
SISTEMAS OPERATIVOS INFORME 5SISTEMAS OPERATIVOS INFORME 5
SISTEMAS OPERATIVOS INFORME 5
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Cecep
CecepCecep
Cecep
 
Paper
PaperPaper
Paper
 
Sistemas operativos power point.4
Sistemas operativos power point.4Sistemas operativos power point.4
Sistemas operativos power point.4
 
Sistemas operativos power point.4
Sistemas operativos power point.4Sistemas operativos power point.4
Sistemas operativos power point.4
 
Taller de Hardware y software
Taller de Hardware y software Taller de Hardware y software
Taller de Hardware y software
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICA
 
Mantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirusMantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirus
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de informatica h,s,r
Taller de informatica  h,s,r Taller de informatica  h,s,r
Taller de informatica h,s,r
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 

Más de Armando

Por quién vamos a votar (original)
Por quién vamos a votar (original)Por quién vamos a votar (original)
Por quién vamos a votar (original)Armando
 
Por quién vamos a votar (copiagpo)
Por quién vamos a votar (copiagpo)Por quién vamos a votar (copiagpo)
Por quién vamos a votar (copiagpo)Armando
 
Listado virus usb
Listado virus usbListado virus usb
Listado virus usbArmando
 
Semana Santa
Semana SantaSemana Santa
Semana SantaArmando
 
La eucaristía (nos hace uno en Cristo)
La eucaristía (nos hace uno en Cristo)La eucaristía (nos hace uno en Cristo)
La eucaristía (nos hace uno en Cristo)Armando
 
Dios sale a nuestro encuentro
Dios sale a nuestro encuentroDios sale a nuestro encuentro
Dios sale a nuestro encuentroArmando
 
Dios sale a nuestro encuentro
Dios sale a nuestro encuentroDios sale a nuestro encuentro
Dios sale a nuestro encuentroArmando
 

Más de Armando (7)

Por quién vamos a votar (original)
Por quién vamos a votar (original)Por quién vamos a votar (original)
Por quién vamos a votar (original)
 
Por quién vamos a votar (copiagpo)
Por quién vamos a votar (copiagpo)Por quién vamos a votar (copiagpo)
Por quién vamos a votar (copiagpo)
 
Listado virus usb
Listado virus usbListado virus usb
Listado virus usb
 
Semana Santa
Semana SantaSemana Santa
Semana Santa
 
La eucaristía (nos hace uno en Cristo)
La eucaristía (nos hace uno en Cristo)La eucaristía (nos hace uno en Cristo)
La eucaristía (nos hace uno en Cristo)
 
Dios sale a nuestro encuentro
Dios sale a nuestro encuentroDios sale a nuestro encuentro
Dios sale a nuestro encuentro
 
Dios sale a nuestro encuentro
Dios sale a nuestro encuentroDios sale a nuestro encuentro
Dios sale a nuestro encuentro
 

Último

EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONKarina224599
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfIsaacRobertoRamrezLe
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 

Último (7)

EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACION
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 

Presentacion (FLISOL)

  • 1. Restauración de Archivos mediante Linux Ub untu y eliminación de Amenazas Informáticas
  • 2. Restauración de Archivos mediante Linux Ubuntu y eliminación de Amenazas Informáticas Festival Latinoamericano de Instalación de Software Libre (FLISOL). Instituto Tecnológico de Ciudad Madero. Cifuentes González Armando. (Ingeniería en Sistemas Computacionales). Ciudad Madero, Tamaulipas. Viernes 27 de Abril de 2012
  • 3.
  • 4. Introducción a las Amenazas Informáticas y a Linux Ubuntu
  • 5. Antivirus y Amenazas Informáticas Los usuarios, que comúnmente usan sistemas operativos de Microsoft, Windows XP, Windows Vista o Windows 7 por citar algunos, sufren de constantes ataques informáticos al equipo (a nivel de software), lo cual puede provocar daños en el sistema o pérdida de información. Entre las amenazas más comunes que pueden dañar nuestros archivos, podemos encontrar: Horse Trojan Worms Logic Bomb Hoax Resident Virus Boot Virus
  • 6. A continuación cito 5 aplicaciones contra amenazas informáticas que protejen nuestro equipo (usando Windows), sin embargo, no todas las aplicaciones contra estás amenazas nos aseguran una máxima protección, inclusive en algunos casos sería necesario instalar otro programa de protección para nuestro equipo (por ejemplo, un antimalware).
  • 7. Antivirus Análisis Kaspersky 2012 Un antivirus muy eficiente al eliminar amenazas informática, pero de consumo de recursos excesivo Avira Antivirus Su sistema heurístico permite reconocer amenazas no reconocidas en la base de datos de la aplicación, sin embargo en su versión free tiende a ser molesto por los excesivos anuncios de actualización Avast! Aplicación liviana al momento de analizar amenazas, pero propenso a dejar escapar algunas amenazas, dado que no detecta ciertos gusanos o spyware ESET NOD32 Antivirus por excelencia de muchos ordenadores, con el inconveniente de estar algo obsoleto en sus versiones 3 y 4, dado que no brinda la misma protección que su versión 2.7 AVG Antivirus de fácil uso, que brinda mayor protección en su versión completa, sin embargo es obsoleto al no detectar ciertas amenazas como gusanos o troyanos
  • 8. Nosotros como usuarios podemos optar por no usar un antivirus o buscar una alternativa de protección para nuestro equipo. Una de estas alternativas es usando un sistema operativo que no sea propenso a amenazas informáticas, Linux Ubuntu por ejemplo. Sin embargo, si aun no contamos con los conocimientos necesarios para proteger bien nuestro equipo y ya hemos sido víctimas de pérdidas de información, podemos optar siempre por restaurar nuestros archivos “perdidos” usando una distribución libre de sistema operativo.
  • 9. ¿Qué es Linux Ubuntu? El nombre proviene del concepto africano ubuntu, que significa "humanidad hacia otros" o "yo soy porque nosotros somos". También es el nombre de un movimiento humanista sudafricano. Ubuntu aspira a impregnar de esa mentalidad al mundo de las computadoras. El eslogan de Ubuntu “Linux para seres humanos” resume una de sus metas principales: hacer de Linux un sistema operativo más accesible y fácil de usar.
  • 10. Filosofía La filosofía de Ubuntu se basa en los siguientes principios: El usuario debe tener la libertad de descargar, ejecutar, copiar, distribuir, estudiar, compartir, cambiar y mejorar su software para cualquier propósito, sin tener que pagar derechos de licencia. Debe ser capaz de utilizar su software en el idioma de su elección. Debe ser capaz de utilizar todo el software independientemente de su discapacidad. Al instalar Ubuntu puedes estar seguro de que todo el software cumple con estos ideales. Además, estamos continuamente trabajando para asegurar que cualquier programa que puedas necesitar este disponible bajo una licencia que te de esas libertades.
  • 11. Restaurando archivos y eliminando amenazas informáticas
  • 12. Recuperando archivos y eliminando amenazas Método I.- Usando Live CD Ir al sitio oficial de Ubuntu, http://www.ubuntu.com/, y en la sección Download seleccionaremos Try It from a CD or USB Stick, en la sección Download Options escogemos Ubuntu 11.10 – Latest Version (32 o 64 bit) y procederemos a descargarlo. Una vez descargada nuestra imagen .iso, procederemos a “quemarla” en una USB, mediante gestora de imágenes (Universal USB Installer).
  • 13. Quemando nuestra imagen .iso en una USB Ejecutar la aplicación (.exe) Aceptar el contrato de Licencia Seleccionar versión de distribución de Ubuntu Seleccionar Ubicación del Archivo Localizar el archivo .iso de nuestra distribución Asignar un espacio de almacenamiento en la USB* Creamos nuestra USB CD Live
  • 14.
  • 15.
  • 16. Ya “quemada” nuestra imagen en USB, reiniciaremos el equipo. En el caso de que el equipo no haya booteado desde USB, tendremos que configurar la BIOS. Enseguida aparecerá un menú con 5 opciones. Nosotros seleccionaremos Iniciar en Modo Live (esto implica que nuestro sistema operativo anfitrión no se verá dañado o modificado) y una vez dentro del modo Live, podemos observar un entorno de escritorio y las aplicaciones con las cuales carga el sistema operativo, pero ¿con qué finalidad hacemos esto? Veremos a continuación la recuperación de archivos “perdidos” de una USB infectada. NOTA.- Se proporcionará un pequeño manual con algunas de las amenazas informáticas más comunes en las USB.
  • 17.
  • 18. Dentro del modo Live de Ubuntu (desde USB) procederemos a elimnar los archivos que no son propios de nosotros. El método que estamos utilizando es manual. Seleccionamos los archivos y dando clic derecho sobre ellos seleccionaremos la opción Move to the Rubish Bin. Una vez hecho esto, vaciaremos la carpeta Rubish Bin
  • 19. Restaurando archivos Método II.- Usando algunas aplicaciones dentro de Linux. Recuperar archivos mediante aplicaciones dentro de Windows pudiera resultar una tarea inclusive más sencilla que la anterior (dado que esto restaura archivos “muertos” que por ciertas circunstancias fueron borrados accidentalmente o no). Una de las aplicaciones que usaremos se llama Photorec, y para ello usaremos la consola de sistema de Linux (terminal).
  • 20. Nos vamos a Home, y enseguida escribiremos Terminal y seleccionamos la aplicación con el mismo nombre. Hecho esto, escribiremos la siguiente secuencia de comandos sudo apt-get install testdisk Y empezará la instalación de la aplicación (TestDisk). Finalizado esto, procederemos a escribir lo siguiente en terminal: sudo photorec
  • 21. Eliminando Carpetas y Archivos Método I.- Línea de Comandos Teniendo conocimientos básicos de la línea de comandos de Linux Ubuntu (Shell), podemos nosotros eliminar archivos innecesarios, archivos dañados, archivos no propios de nosotros (infectados) o carpetas. Como se mencionó al principio, no es necesario tener amplios conocimientos en la línea de comandos, basta con aplicar las siguientes insrucciones, y enseguida podemos eliminar automáticamente esos archivos. Antes de empezar, abrimos una terminal y escribimos la siguiente línea: cd /media/myUSB Lo que hacemos con esta línea de comandos es posicionarnos sobre la unidad infectada, mandando la ruta de la carpeta media (ubicada en cd o unidad de disco), y mandamos como siguiente instrucción el nombre de nuestra unidad extraíble. Como observación, la unidad no debe estar dañada o tener un nombre de etiqueta con palabras separadas (ejemplo: Hola Mundo, My USB, entre otros).
  • 22. Seguido de esto, escribiremos lo siguiente: sudo rm -rf file.ext , o en caso de carpeta, sudo rm -rf MyFolder Donde sudo nos permite ejecutar aplicaciones con privilegios de usuario, rm es un comando para remover archivos o carpetas, y -rf indica que removerá en forma recursiva los directorios y subdirectorios (y archivos) dentro de la carpeta o solamente el archivo que querramos borrar.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Esta presentación fue elaborada mediante una aplicación de software libre de ofimática (OpenOffice 3.1 Impress) el día Miércoles 13 de Abril de 2012. Esta regida bajo la licencia GFDL. La información recabada aquí es producto de diversas fuentes ubicadas en la Internet, así como también de libros y experiencias personales del autor de esta obra. Cualquier duda o sugerencia es bien recibida al siguiente correo: 3ncifuentesg@gmail.com