Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

FHW02 Tarea

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 40

FHW02-ASIR

Tarea FHW_02

Ejercicios:

1. Distribuciones Linux

2. Virtualización

3. Formatos de archivo

4. Utilidades Firefox

5. Keylogger

6. Recuperación de archivos
FHW02-ASIR

1. Distribuciones Linux
Las 10 principales distribuciones Linux a nivel mundial:
Linux Mint:

• Web: https://www.linuxmint.com/

• CD-Live: el USB-DVD que crea es Live. Una vez dentro de la sesión,


se puede realizar la instalación si se desea, utilizando la aplicación
que incluye.

• Características: basada en Ubuntu. Tiene tres versiones para


descarga de los escritorios Cinnamon, MATE y Xfce, así como una
versión basada en Debian (LMDE 4)

Ubuntu:

• Web: https://ubuntu.com/

• CD-Live: A la hora de iniciar el USB-DVD, nos permite elegir entre


arrancar la versión Live o instalarlo.

• Características: basada en Debian. Es una de las distribuciones más


populares. Podemos elegir entre cuatro versiones: Desktop (la más
popular), Server (para la nube y para centros de datos), for IoT (para
desarrolladores) y Cloud (versión optimizada para servidores en la
nube).

Debian:

• Web: https://www.debian.org/index.es.html

• CD-Live: Hay que descargarlo desde https://www.debian.org/CD/live/

• Características: Es una de las llamadas distribuciones “madre”, siendo


una de las más antiguas, ya que se lanzó en el año 1996. Ofrece tres
versiones (más la Live), una pequeña con pocos paquetes, otra
completa con todos los paquetes incluidos y la última, específica para
la nube.

Open Suse:

• Web: https://www.opensuse.org/

• CD-Live: En la página https://software.opensuse.org/distributions/leap


o en la página https://software.opensuse.org/distributions/tumbleweed
debemos elegir la pestaña Live. Ahí encontraremos varias versiones
Live.

2
FHW02-ASIR

• Características: basada en Debian, utiliza la herramienta YaST para


administrar el ordenador y ajustar las configuraciones. Ofrece dos
versiones principales, Tumbleweed, que tiene siempre, todos los
paquetes actualizados y Leap, que se basa en la estabilidad, por lo
que los paquetes no están siempre tan actualizados como en la otra
versión. Dentro de cada versión, encontraremos diferentes opciones
de descarga según la finalidad que le vayamos a dar a la distro.

Fedora:

• Web: https://getfedora.org/es/

• CD-Live: Se necesita usar la aplicación Fedora Media Writer para


crear un USB Live. Se puede descargar en
https://getfedora.org/fmw/FedoraMediaWriter-win32-latest.exe

• Características: distribución basada en RedHat que tiene tres


versiones principales, Workstation para uso general, Server para
centro de datos e IoT para desarrolladores.

Arch Linux:

• Web: https://www.archlinux.org/

• CD-Live: Si se arranca con la ISO desde un USB, se puede utilizar


como LiveCD. En el enlace
https://wiki.archlinux.org/index.php/USB_flash_installation_medium#In
_Windows podemos seguir las instrucciones para hacerlo desde
Windows.
• Características: Es una distribución recomendada solamente
para usuarios avanzados. Prima el rendimiento sobre la facilidad de
uso, por lo que es bastante parca en paquetes.

Manjaro:

• Web: https://manjaro.org/

• CD-Live: Al arrancar desde el USB-DVD, entra directamente en la


versión Live. Una vez ahí, podemos realizar la instalación, si lo
deseamos.

• Características: distribución basada en Arch que hace un poco más


amigable la usabilidad. Ofrece cuatro ediciones: XFCE, rápida y
liviana, KDE Plasma, más pesada, pero visualmente atractiva,
GNOME con una interfaz de usuario simple y Architect, que ofrece una
personalización total.

3
FHW02-ASIR

Zorin:

• Web: https://zorinos.com/

• CD-Live: A la hora de iniciar el USB-DVD, nos permite elegir entre


arrancar la versión Live o instalarlo.

• Características: basada en Ubuntu, es una distribución que intenta


hacer más amigable la transición de Windows/MacOS a Linux, ya que
proporciona interfaces que imitan esos sistemas operativos. Está en
cuatro versiones: Ultimate, la más completa y de pago, Core basada
en Gnome, Lite, basada en XFCE y Education, una versión mixta de
los dos anteriores.

Solus

• Web: https://getsol.us/home/

• CD-Live: A la hora de iniciar el USB-DVD, nos permite elegir entre


arrancar la versión Live o instalarlo.

• Características: tiene una interfaz sencilla y agradable. Tiene cuatro


versiones dependiendo del escritorio elegido: Budgie, que es un
escritorio propio liviano y minimalista, GNOME, con un escritorio más
actual, MATE con su escritorio tradicional para usuarios más
avanzados o con un ordenador antiguo y Plasma, basado en KDE
ofrece una experiencia más sofisticada y agradable a la vista.

CentOS

• Web: https://www.centos.org/

• CD-Live: A la hora de iniciar el USB-DVD, nos permite elegir entre


arrancar la versión Live o instalarlo.

• Características: basada en RedHat y con Fedora como base, está


recomendada para usarla como servidor. Tiene dos versiones CentOS
Linux, que es la versión normal y CentOS Stream que es una
distribución de lanzamiento continuo.

4
FHW02-ASIR

Distribuciones Linux en España:

Nombre Distribución base Escritorio Comunidad


autónoma
Guadalinex Ubuntu Cinnamony Andalucía
LXDE
AugustuX Knoppix, Debian KDE Aragón
Vitalinux Ubuntu MATE Aragón
Colebuntu Ubuntu MATE Aragón - Escuelas
rurales
Asturix Ubuntu KDE y Asturias
LXDE
mEDUXa Ubuntu Canarias
Bardinux Xubuntu Xfce Canarias -
Universidad de La
Laguna
Labarinux Linux Mint Cinnamon Cantabria
LinuxGLOBAL Guadalinex 2004 GNOME Cantabria
Molinux Ubuntu GNOME Castilla-La Mancha
Linkat Ubuntu GNOME y Cataluña
LXDE
DaxOS Ubuntu E17 Ciudad Autónoma de
Ceuta
melinux Xubuntu Xfce Ciudad Autónoma de
Melilla
ICABIAN Debian Cinnamon Comunidad de
Madrid
MaX Linux Ubuntu GNOME y Comunidad de
LXDE Madrid
LliureX Ubuntu GNOME Comunidad
Valenciana
Lazarux Ubuntu GNOME Comunidad
Valenciana
WiFiSlax Slackware KDE y Xfce España (sin
especificar)
WiFiway Debian KDE y Xfce España (sin
especificar)
GnuLinEx Debian GNOME Extremadura
GALPon MiniNo Debian LXDE y Galicia
Openbox
Galsoft Linux Lubuntu LXDE Galicia

5
FHW02-ASIR

Trisquel Ubuntu MATE y Galicia


LXDE
Antergos Arch Linux GNOME Galicia
EusLinux Debian GNOME País Vasco
EHUX Kubuntu KDE País Vasco - EHU

Webs visitadas:
https://es.digitaltrends.com
https://www.linuxadictos.com
https://es.wikipedia.org
Además de éstas, todas las indicadas en el listado de las 10 principales
distribuciones Linux a nivel mundial.

2. Virtualización
La virtualización consiste en crear, gracias a un software, una versión virtual o
no física de un sistema operativo o una plataforma de hardware.
Esto nos permite que no solamente podamos instalar en nuestro equipo un
segundo Sistema Operativo y un tercero o más, sino que también podremos
tener un equipo servidor ubicado en otro lugar (servidor remoto) y acceder a los
Sistemas Operativos Virtuales y a los recursos que éste tenga instalados,
mediante la red de internet.
Existen diferentes procedimientos para conseguir virtualizar los recursos:
• Virtualización de servidor: es el método más común en empresas.
Consiste en crear servidores virtuales más pequeños, a partir de un
único servidor con hardware potente.
• Virtualización de software: es el método que utilizamos habitualmente
los usuarios de equipos de escritorio. Se crean uno o varios entornos
virtuales, con sistemas operativos instalados sobre el éste.
• Virtualización de red: se pueden crear redes físicas en redes virtuales
para monitorizar un conjunto de máquinas conectadas entre sí.
• Virtualización de almacenamiento: con este sistema, se crean varios
recursos de almacenamiento para acceso por parte de diferentes
usuarios, normalmente ubicados y distribuidos mediante una red.
• Virtualización de memoria: al igual que la virtualización de
almacenamiento, la idea es crear una memoria de función compartida
mediante una distribución en la red, para que los distintos equipos la
utilicen.
• Virtualización de escritorio: mediante este método, creamos una
máquina con un Sistema Operativo, en el que otros usuarios pueden

6
FHW02-ASIR

conectarse de forma remota y obtener acceso a ese escritorio desde


otra ubicación.
Las principales ventajas de la virtualización son:
• Reducción de costos: esta es una de las principales ventajas de la
virtualización, ya que gracias a ello se reduce la necesidad de compras
en hardware y software. Además, hay que añadir el menor consumo de
energía debido a que habrá menos equipos conectados a la red
eléctrica.

• Aumento de seguridad: el riesgo de ataques externos a los datos se


reduce considerablemente. También será más fácil realizar copias de
seguridad a las máquinas virtuales ya que permite programar más rápido
y fácil los backups.

• Facilidad de implementación: con el consiguiente ahorro de tiempo.

• Mayor eficiencia: debido a tener los recursos compartidos, la eficiencia


de acceso a datos y recursos es mucho más rápida.

• Portabilidad: disponiendo de una máquina virtual, podemos clonar y


trasladar esta las veces que queramos, sin necesidad de instalar nada
extra. También es posible migrar a las bases de datos virtuales de un
servidor físico a otro sin interrumpir las operaciones.

• Disponibilidad mejorada: Al separar las VM entre sí, el sistema en


general puede continuar funcionando normalmente, sin sacrificar
desempeño cuando ocurren problemas con una VM.

Webs visitadas:
https://www.migesamicrosoft.com
https://www.profesionalreview.com
https://www.nextu.com
https://www.vmware.com
https://www.ontrack.com

3. Formatos de archivo
Formatos de archivo gráfico
Siglas Descripción
JPG Viene de JPEG, Joint Photographic Experts Group (grupo conjunto
de expertos en fotografía, nombre del grupo que lo desarrolló).

7
FHW02-ASIR

Archivo de imagen con compresión con pérdida. Es actualmente el


formato más utilizado.
PCX PiCture eXchange (intercambio de imágenes). Archivo de imagen de
mapa de bits con compresión sin pérdida.
SVG Scalable Vector Graphics (gráficos vectoriales escalables). Formato
de gráficos vectoriales. Es un estándar desarrollado por el W3C.
PNG Portable Network Graphics (gráficos de red portátiles). Posee un
algoritmo de compresión sin pérdida.
BMP Windows BitMaP (mapa de bits de Windows). Archivo desarrollado
por Microsoft que soporta compresión sin pérdida con un máximo de
24bits. Son imágenes muy pesadas pero de buena calidad.

Formatos de archivo multimedia

Formato Descripción
WMV Windows Media Video. Formato de compresión con pérdida de
vídeo creado por Microsoft. Utiliza tecnología del estándar
MPEG-4
AVI Audio Video Interleave (entrelazado de audio y vídeo). Es un
formato contenedor de audio y vídeo lanzado por Microsoft. Se
necesita un códec para su reproducción (DivX, Xvid, etc), ya que
es un contenedor de otros formatos.
3GP 3rd Generation Partnership Project (viene de 3GPP proyecto de
asociación de tercera generación). Formato contenedor de audio y
vídeo usado por teléfonos móviles.
MPG Viene de MEPG, Moving Picture Experts Group (grupo de expertos
en imágenes en movimiento, nombre del grupo que lo desarrolló).
Es el estándar de vídeo.
MP3 Viene de MPEG-1 Audio Layer III. Fue creada por el grupo MEPG
para añadir una capa de audio a su estándar de vídeo MPEG-1.
Se popularizó rápidamente gracias a internet, para la reproducción
de audio. Utiliza compresión con pérdida.
WMA Windows Media Audio. Desarrollado por Microsoft para competir
con el formato MP3.

Formatos de archivo de sistema

Formato Descripción
DLL Dynamic-Link Library (biblioteca de enlace dinámico). Son archivos
con un código ejecutable, que carga el Sistema Operativo, bajo
demanda de algún programa.
SYS System (sistema). Es un archivo de configuración del sistema de
Microsoft Windows.

8
FHW02-ASIR

EXE De EXEcutable (ejecutable). Son archivos que se pueden ejecutar


y trasladar de sitio el código, ya que sus direcciones de memoria
son relativas.
RPM Red hat Package Manager (gestor de paquetes de Red Hat). Es
una herramienta de administración de paquetes en Linux creada
por el grupo Red Hat.
INI Windows INItialization file (archivo de inicialización de Windows).
Es una extensión que indica que es un fichero de configuración,
utilizado en aplicaciones para sistemas Windows.
BAT Viene de BATch (literalmente, lote). Se utiliza en los archivos de
procesamiento por lotes, las órdenes se ejecutan de manera
secuencial. Permite automatizar tareas.

Webs visitadas:
https://www.google.com
https://es.wikipedia.org
https://www.w3c.es/
https://www.fermu.com

4. Utilidades Firefox
Ghostery Más allá que un simple bloqueador de anuncios, Ghostery mejora la
privacidad y la seguridad cuando navegas por Internet. Cuenta con un
bloqueador de anuncios pero además es capaz de detener rastreadores o
acelerar sitios web. Es muy útil porque se encargará, de forma automática, de
bloquear cualquier elemento sospechoso o que se considere que no es
suficiente transparente. No tendrás que estar pendiente y automáticamente
esta addon mejorará la navegación por nosotros.
LastPass Password Manager Tenemos contraseñas en todos los servicios y
todas las páginas web a las que accedemos: tiendas, servicios, redes
sociales… No siempre podemos recordar la contraseña y no es seguro usar
siempre la misma. Para ello, LastPass Password Manager es el añadido
perfecto. Esta herramienta lo que hace es que almacena y genera contraseñas,
inicia sesiones en sitios web determinados y almacena la información necesaria
para que no tengas que tener todo almacenado en un documento aparte. Es
segura, tus datos no corren peligro y no tendrás que estar siempre
memorizando contraseñas de un lado u otro.
Cookie AutoDelete Es una extensión de código abierto que se encarga de
eliminar de forma automática las cookies HTTP después de cerrar la pestaña
de tu navegador. Con ello, la extensión te ofrece un alto nivel de protección
contra el rastreo por medio de cookies sin afectar el desempeño de los sitios
web. Además, también proporciona protección contra rastros de código Flash,
ETags y limpia el almacenamiento DOM. También ofrece otras opciones como
9
FHW02-ASIR

un sistema de listas blancas, la posibilidad de quitar todas las cookies de un


dominio concreto, o el poder ver el número de cookies de una web que visitas.
Undo Close Tab Su función básica es volver a abrir la última pestaña que
cerraste al pulsar en su icono. Pero es que si haces clic derecho sobre este
icono también vas a poder ver un historial con las últimas 25 pestañas que has
cerrado. De esta manera ya no sólo podrás recuperar esa pestaña que cerraste
por error, sino varias de ellas.
Video DownloadHelper Es una herramienta para descargar vídeos desde
prácticamente cualquier web. Con Video DownloaderHelper podréis haceros al
instante, y de forma intuitiva con cualquier reproducción que encontréis por la
red.

Webs visitadas:
https://addons.mozilla.org/es/firefox/
https://www.adslzone.net/listas/mejores-apps/mejores-extensiones-firefox/
https://www.xataka.com/basics/29-extensiones-imprescindibles-mozilla-firefox

5. Keylogger
Descargamos de la página oficial https://www.logixoft.com/es-es/index la última
versión del Revealer Keylogger Free que es la 2.26.

10
FHW02-ASIR

Se descarga desde un enlace de Mega.

Antes de empezar con la instalación, debemos desactivar el antivirus, ya que lo


reconoce como un Troyano.

11
FHW02-ASIR

En este caso lo hacemos con Windows Defender. Vamos a botón de Inicio /


Configuración / Actualización y Seguridad / Seguridad de Windows

Ahí elegimos “Protección contra virus y amenazas”.

12
FHW02-ASIR

En el apartado “Configuración de antivirus y protección contra amenazas” ,


seleccionamos “Administrar la configuración”.

En la siguiente pantalla, desactivamos la opción “Protección en tiempo real”.

13
FHW02-ASIR

Una vez hecho esto, ya podemos proceder a la instalación, haciendo doble clic
en el archivo descomprimido de la aplicación. Para descomprimirlo,
necesitamos poner la contraseña 123.

A pesar de tener deshabilitado el antivirus, Windows nos advierte de que el


software es peligroso. Ignoramos el mensaje.

14
FHW02-ASIR

Hacemos doble clic en el archivo para ejecutarlo y Windows nos pide


autorización, se la damos y para comenzar la instalación.

Le damos a Personalizar y nos lleva a la siguiente pantalla.

15
FHW02-ASIR

Ahí podemos elegir añadir un acceso directo en el escritorio (por defecto no


está seleccionado) y agregar a la lista de exclusión de Windows Defender (por
defecto activado. Estas opciones las dejamos tal cual.

La tercera opción (por defecto habilitada) es de publicidad, así que la


deseleccionamos y damos al botón “Instalar ahora”.

Tras una rápida instalación, aparece la pantalla principal de la aplicación.

Ahora es el momento de volver a activar el antivirus.

16
FHW02-ASIR

Un poco más abajo, en el apartado “Exclusiones”, si le damos a “Agregar o


quitar exclusiones”

Nos lleva a la pantalla en la que se puede añadir o eliminar archivos y carpetas


que queremos que no sean auditados por el antivirus.

La aplicación al instalarse (hemos dejado marcada la opción “agregar a la lista


de exclusión de Windows Defender”) ya ha puesto dos archivos en la carpeta
system32 que no van a ser mirados por el antivirus.

17
FHW02-ASIR

Ya podemos cerrar estas ventanas y volver a la aplicación.

18
FHW02-ASIR

Si pulsamos en el engranaje de la parte superior derecha, accedemos a la


configuración.

En la pestaña “General”, podemos elegir el idioma, para qué usuarios se va a


ejecutar y la combinación de teclas de acceso rápido. La que viene por defecto
es Ctrl + Alt +F9. Es importante acordarse de esta combinación, ya que una
vez que cerremos la aplicación, será la única manera de poder acceder a ella si
hemos decidido no crear un acceso directo.

También tenemos la opción de borrar los registros al cabo del número de días
que indiquemos.

19
FHW02-ASIR

La siguiente pestaña es “Capturas de pantalla”, que se activa en la versión Pro.


Ahí podemos elegir cuándo y cómo se harán las capturas de pantalla. Para la
versión Free, está deshabilitada.

Algo parecido ocurre con la pestaña “Entrega”, también se activa con la versión
de pago. Sirve para elegir la forma de envío de los archivos y el formato de
esos registros que vaya creando la aplicación.

20
FHW02-ASIR

Por último, en la ficha “Seguridad”, podemos poner una contraseña a la


aplicación y ocultarla de la vista a otros usuarios.

Para iniciar el software debemos dar al botón “Inicio” que está en la parte
superior izquierda y empezará a capturar lo que hagamos.

21
FHW02-ASIR

Ahora vamos a abrir el explorador para ver cómo ha obtenido los caracteres
tecleados. Abrimos Google y de ahí accedemos a María Ana Sanz.

En la página que hemos visitado a continuación (www.marianasanz.es)


escribimos algo en la página de contacto.

Volvemos a la aplicación para ver qué ha pasado.

22
FHW02-ASIR

Ahí podemos ver que tenemos un registro. Lo seleccionamos y en la parte de la


derecha nos aparece el contenido.

23
FHW02-ASIR

La aplicación nos indica en primer lugar el nombre del equipo, el usuario, la


fecha y la hora y el número de registros.
Después, en el detalle, nos dice la aplicación utilizada (en este caso el
navegador) y a continuación detalla lo que hemos escrito.
A las 19:12:23 hemos puesto “mari ana” (no determina dónde, porque ha sido
en la página de inicio del navegador, que es Google).
Posteriormente, en la página de contacto de mariaanasanz.es, nos pone las
dos líneas que hemos escrito, con su hora correspondiente.
No indica qué páginas hemos visitado, solamente lo que hemos escrito
mediante el teclado.

6. Recuperación de archivos
Descargamos la versión 1.53 de Recuva desde la página oficial
https://www.ccleaner.com/recuva

Elegimos la opción Free.

24
FHW02-ASIR

En las dos pantallas, elegimos la opción Free.

Una vez descargado el archivo, lo ejecutamos.

En la primera pantalla nos da la opción de elegir idioma.

25
FHW02-ASIR

Si además, damos al enlace “Personalizar”, nos lleva a la instalación avanzada.

26
FHW02-ASIR

Ahí nos ofrece alguna opción adicional que podemos quitar o añadir.
Si le damos al enlace “Más”, nos lleva a otra pantalla donde podemos elegir
dónde instalar la aplicación y para quién va a ser accesible.

Damos a instalar y la instalación es muy rápida y no hace ninguna pregunta


adicional.

Una vez ha terminado la instalación, nos da la opción de ver las notas de la


versión y de ejecutar la aplicación inmediatamente.

No hace falta reiniciar ni hacer nada más.

27
FHW02-ASIR

Creamos en el escritorio un archivo llamado basura.txt con algo de contenido


para que no sea un archivo vacío (aunque posteriormente, podremos
seleccionar la opción de recuperar archivos sin contenido).

Lo traspasamos al disco duro E (en mi equipo virtual tiene el nombre “datos-


ntfs (E:)”) y posteriormente lo arrastramos a la papelera con la tecla mayúscula
presionada para eliminarlo definitivamente.

28
FHW02-ASIR

Abrimos Recuva y sale un asistente. Se puede ignorar dando al botón


“Cancelar”.

Sin embargo, vamos a utilizar el asistente, así que damos a “Siguiente”.

Sale otra pantalla en la que podemos elegir el tipo de archivos que queremos
recuperar. Vamos a elegir “Documentos”, aunque no es el tipo de archivo
correcto, ya que el archivo a recuperar es un txt. Si son varios los archivos a
recuperar y son de diferente tipo, hay que elegir “Todos los archivos”.
Vamos a ir dando datos falsos para evitar que encuentre el archivo.

29
FHW02-ASIR

La siguiente pregunta es “¿Dónde estaban los archivos?”, podemos elegir la


ubicación exacta, aproximada o no elegir ninguna si no estamos seguros de
dónde estaba y que busque por todo el disco.

30
FHW02-ASIR

Para acelerar la búsqueda y ya que esto es solamente un ejercicio, elegiremos


el Escritorio del disco C (recordemos que el archivo estaba en el E) y damos a
“Siguiente”.

La última pantalla nos da la opción de marcar “Activar escaneo profundo” si


hemos hecho una pasada y no hemos conseguido recuperar los archivos que
queríamos. Como no es el caso, la dejamos sin marcar y damos a “Iniciar”.

31
FHW02-ASIR

Una vez termina el escaneo, nos sale que no ha encontrado nada.

32
FHW02-ASIR

Ahora lo vamos a hacer de manera manual sin el asistente, en este caso dando
los datos correctos para afinar la búsqueda.
Si damos al botón “Opciones…”, nos aparece una ventana en la que tenemos
diferentes pestañas, en las que podemos poner la configuración avanzada.

En la pestaña “General” podemos elegir el idioma y elegir si queremos o no


mostrar el asistente al iniciar la aplicación (nos da, además, la opción de
ejecutarlo en este mismo instante) y si queremos estar al tanto de las
actualizaciones.

33
FHW02-ASIR

En la pestaña “Acciones” podemos elegir mostrar archivos ocultos del sistema,


archivos vacíos, archivos borrados de forma segura o hacer un escaneo
profundo (recomendado si el primer escaneo no nos recupera lo que
queremos) e incluir archivos no borrados.

34
FHW02-ASIR

En la pestaña “Avanzadas” nos permite añadir la opción “Buscar archivos


borrados” tanto en el menú contextual del Explorador de Windows como de la
Papelera de Reciclaje.
También podemos guardar los ajustes que hagamos a la aplicación en un
archivo INI. Esto es útil si vamos a utilizar la aplicación en otros equipos y
queremos que en todos sitios inicie con la misma configuración.

35
FHW02-ASIR

En la pestaña “Discos” dejamos todo marcado para que busque en todo tipo de
discos, pero se pueden desmarcar si vamos a hacer un análisis completo y
vemos que va a buscar en discos que no queremos.

36
FHW02-ASIR

En la pestaña “Privacy” tenemos un link que nos va a llevar a la página


http://www.ccleaner.com/about/privacy-policy de su web, donde podremos leer
la política de privacidad de la empresa.

37
FHW02-ASIR

Por último, en la pestaña “Acerca de” podremos actualizar a la versión de pago


y también encontramos un par de links a la página ccleaner.
Comprobamos que tenemos seleccionado el disco correcto (En este caso el
archivo estaba en el disco “datos-ntfs (E:)”) y le damos al botón “Escanear”.
Una vez ha terminado, nos salen los archivos recuperados.
Podemos ver que hay unos círculos con colores. Si es verde oscuro, es un
archivo borrado que se ha recuperado correctamente. El verde claro es un
archivo no borrado. Por último, los que tienen el círculo de color rojo, no se han
podido recuperar de forma correcta, contienen errores.
Lo ordenamos por nombre de archivo y ahí lo encontramos con un círculo
verde oscuro. En la pestaña información, nos dice que, efectivamente, ha sido
correctamente recuperado.

38
FHW02-ASIR

Ya solamente nos queda marcar la casilla del archivo a recuperar y dar al botón
“Recuperar…”.
Nos pide que indiquemos dónde queremos recuperar el archivo. Normalmente,
es más seguro recuperar los datos en un disco duro diferente, así que lo vamos
a recuperar en el escritorio del disco C.

39
FHW02-ASIR

Damos a Aceptar.

Volvemos a dar a Aceptar y ya podemos cerrar la aplicación.


Encontramos el archivo borrado en el escritorio.

40

También podría gustarte