SlideShare a Scribd company logo
1 of 5
Download to read offline
ESTR@TEGIA Magazine
Año 1- Edición Nº24 - Sección Tecnología


Mantenimiento de programas y datos
Como dijimos en la edición anterior, se entiende por mantenimiento al conjunto de actividades que
se requieren realizar periódicamente para mantener al computador en óptimo estado de
funcionamiento, y poder detectar a tiempo cualquier indicio de fallas o daños en sus componentes,
que pueden causar la pérdida de información importante.
En el caso del software, la tarea consiste en contar con los programas indicados, mucho de los
cuales vienen incluidos en el sistema operativo o pueden descargarse gratuitamente de Internet, y
juntarlos con los conocimientos mínimos para llevar a cabo un correcto y organizado
mantenimiento.

Aunque existen hoy en día muchas formas de automatizar el trabajo de mantenimiento del
software, esto incluye las descargas de las actualizaciones de los antivirus, la revisión de los discos
en busca de problemas tanto físicos como lógicos, la realización de copias de seguridad y otras,
mucho del trabajo y la decisión de cómo proceder ante un problema todavía dependen de una
persona, por lo que lo más aconsejable es contar con toda la información posible para la toma de
decisiones y para que un simple problema con solución no se convierta en una catástrofe.
No buscamos en este artículo promocionar alguna herramienta o indicar de qué forma realizar las
tareas para un sistema operativo en especial, simplemente proveer del máximo de información
para despertar la curiosidad y dejar que cada uno investigue la forma de hacerlo en su caso
particular. De cualquier manera nos encontramos abiertos a todas las consultas que deseen realizar
a través de cualquiera de nuestras vías de comunicación. ¡Esperamos serles útiles!

MANTENIENDO EL DISCO RÍGIDO
De todos los componentes de un computador, el disco es uno de los más sensibles y el que más
requiere un cuidadoso mantenimiento. La detección precoz de fallas, tanto físicas como lógicas,
puede evitar a tiempo un desastre con pérdida parcial o total de información, aunque esto no
siempre pueda detectarse con anticipación. Un disco duro puede presentar diversas anomalías,
generalmente corregibles:

A)- FALTA DE ESPACIO
Por distintos motivos puede suceder que el espacio disponible en el disco se acerque
peligrosamente a cero. En el mejor de los casos todo el espacio es ocupado por la información y los
programas que se utilizan frecuentemente; en otros casos una buena parte de esa información no
se utiliza frecuentemente o simplemente nunca se utiliza. El funcionamiento de gran parte de los
sistemas operativos modernos utilizan el disco rígido para su funcionamiento normal, existe un
continuo intercambio de datos entre la memoria y el disco y en el caso de la falta de espacio, el
computador puede entrar en una fase de funcionamiento errático, se torna excesivamente lento,
emite mensajes de error (que en ocasiones no especifican la causa), algunos programas no se
inician, o se cierran después de abiertos, etc. Como factor de seguridad aceptable, el espacio vacío
de un disco duro no debe bajar de un cierto porcentaje generalmente especificado por el sistema
operativo, puede ser por ejemplo un 10% del disco, y cuando se llega a este límite pueden
realizarse un conjunto de acciones tendientes a aumentarlo. Algunas de esas acciones pueden ser:
     1. Una de las opciones más convenientes para la liberación de espacio en el disco consiste en
        desinstalar aquellos programas o aplicaciones que no se utilizan, que han sido instaladas sin
        nuestro expreso consentimiento, o que han vencido su licencia de uso y ya no pueden ser
        utilizados. NUNCA remueva un programa borrando los archivos dentro de las carpetas que
        los contienen, debido a que ellos son sólo una parte de los archivos necesarios para su
        funcionamiento. Debería haber siempre una opción para desinstalar el programa
        completamente, ya sea proveída por la empresa que fabrica el programa o mediante una
        opción del sistema operativo. Solo en caso extremo o que el programa lo diga expresamente
        debe borrar los archivos manualmente.


STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                      Página 1
ESTR@TEGIA Magazine
Año 1- Edición Nº24 - Sección Tecnología

     2. Algunos programas requieren para su funcionamiento crear archivos temporales. Estos
        archivos se reconocen por muchas veces por su extensión (.tmp) y generalmente existe uno
        o varios directorios donde pueden alojarse. En condiciones normales, las aplicaciones que
        abren archivos temporales deben eliminarlos cuando la aplicación concluye, pero esto a
        veces no sucede, por ejemplo, cuando se concluye el programa en condiciones anormales, o
        por una deficiente programación de la aplicación. Por lo general los sistemas operativos
        traen programas para realizar la limpieza de archivos temporales. T         ambién existen
        programas propietarios que realizan la misma función. Pero en el caso extremo en que no se
        cuente con uno de estos programas, se puede realizar una búsqueda en el disco rígido de
        todos aquellos archivos con la terminación .tmp y eliminarlos. 3.
     3. Existen otro tipo de archivos que pueden borrarse, y no son temporales: aquellos que se
        encuentran en la papelera de reciclaje, los del caché de Internet, es decir los que guardan
        información sobre las páginas que visitamos anteriormente para hacer la navegación más
        rápida la próxima vez que visitemos las mismas páginas y algunas carpetas que permanecen
        el disco después que se baja o se instala un programa. El caché de Internet debe borrarse
        teniendo en cuenta que después de borrado no podrán verse las páginas ya visitadas sin
        estar conectado. Debería hacerse mediante una función explícita que viene con el
        navegador. Otra opción para ahorrar espacio es ajustar el tamaño del caché para que no sea
        más grande que lo estrictamente necesario.
     4. Un usuario un poco más experimentado podría intentar otras posibilidades, como por
        ejemplo eliminar archivos duplicados, instaladores, datos de aplicaciones desinstaladas,
        etc. Debe obrar con mucho cuidado cuando haga esta "limpieza profunda" y si no hay plena
        seguridad de que un archivo en cuestión puede ser borrado, no debe eliminarlo de la
        papelera de reciclaje hasta comprobarlo, pudiendo reponerse a su ubicación original si
        resultara necesario.
     5. Otra posibilidad que puede producir notables incrementos del espacio disponible es la
        compresión de archivos o directorios completos. Si Ud. tiene instalada una aplicación
        voluminosa que utiliza muy ocasionalmente, puede comprimir el directorio completo y
        descomprimirlo solamente cuando la use teniendo en cuenta que necesitará el espacio total
        en el momento de descomprimirla para su uso. El más popular de los programas de
        compresión es el Winzip, mediante el cual puede comprimir carpetas completas con todas
        las subcarpetas y archivos, obteniéndose a veces reducciones de más del 50% del espacio
        originalmente ocupado.
     6. Una opción que además de aumentar el espacio disponible en el disco permite conservar la
        información para su recuperación futura es lo que se conoce generalmente como “copia de
        seguridad o respaldo” (Backup). Consiste en una copia de todos los archivos,
        generalmente de información, en un medio confiable en el que pueda ser almacenado por
        algún tiempo. Uno de los medios más utilizados en este momento son los discos compactos
        (CD) por su capacidad, costo y confiabilidad. Aunque también se podrían utilizar otros como
        los discos ZIP o las cintas. Una vez que fue realizado el backup pueden borrarse del disco
        todos aquellos archivos que no se utilizan frecuentemente y que fueron incluidos en la copia.
     7. Por último, la solución más fácil pero menos económica consiste en comprar otro disco de
        mayor capacidad para reemplazar al primero o un segundo disco que aumente la capacidad
        total de almacenamiento en el computador.

B)- DEFRAGMENTACIÓN
Durante el uso cotidiano de un computador la información que se encuentra almacenada en el disco
rígido, en forma de archivos, se borra, se duplica, se mueve, se copia desde otros medios como un
disquete, algunos programas nuevos se instalan, otros se desinstalan y algunos otros se actualizan.
Todo esto hace que exista un movimiento de la información desde algunos sectores del disco a
otros, que se almacenen en el primer lugar vacío que encuentren y que al no alcanzar el espacio
para guardarlo todo junto sea fraccionado para que quepa enteramente en el disco. Todo esto


STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                    Página 2
ESTR@TEGIA Magazine
Año 1- Edición Nº24 - Sección Tecnología

empeora aún más con el tiempo y cuanto más movimiento de información exista. Aunque no
existan complicaciones para que el computador siga funcionando de esta forma, no es el mismo el
tiempo que se emplea en leer un archivo que físicamente se encuentra almacenado todo junto que
si este se encuentra diseminado por todo el disco. A este proceso se conoce generalmente como
fragmentación y un nivel alto de la misma puede resentir en forma considerada el desempeño del
computador. Por lo tanto es recomendable que cada cierto tiempo, dependiendo del uso que se le dé
a la máquina, se realice una defragmentación. Existen programas que realizan mediante ciertas
técnicas el acomodo de la información de manera que al final de la operación tengamos todas las
partes de cada uno de los archivos almacenados en lugares contiguos del disco, incluso algunos se
ocupan de ubicar en lugares de mejor acceso a los programas y datos que se leen más
frecuentemente. Los sistemas operativos que no manejan internamente la fragmentación suelen
contar con un programa especializado para realizar la defragmentación. Aunque existen otros
programas creados por diferentes empresas que suelen tener algoritmos de defragmentación más
optimizados.

C)- DIAGNÓSTICO Y SOLUCIÓN DE PROBLEMAS
Existen una serie de aplicaciones que permiten hacer una revisión del "estado de salud" física y
lógica del disco rígido. Entre esas aplicaciones podemos encontrar el SCANDISK que viene como
parte del sistema operativo Windows o el Norton Disk Doctor propiedad de la empresa Symantec
ambas con el mismo propósito.
Algunas de las anomalías que pueden presentarse y que pueden ser solucionadas con estas
aplicaciones son:
     1. Cadenas perdidas o Clusters: Se trata de un espacio aparentemente ocupado en el disco,
        pero no asociado a ningún archivo o directorio. Este espacio puede recuperarse mediante
        una de estas opciones: convirtiéndolo en un archivo, o borrándolo. La opción menos
        arriesgada es optar primero por convertirlo en un archivo y luego comprobar que no
        contiene información importante, caso contrario borrarlo manualmente como se hace con
        cualquier archivo. Estas anomalías surgen generalmente asociadas a un fallo de energía, o la
        finalización súbita y anormal de una aplicación o del propio sistema operativo.
     2. Direccionamiento cruzado de archivos: El sistema operativo almacena una base de
        datos denominada FAT (File Allocation Table) de todos los archivos que tiene en el disco
        rígido, su nombre, extensión, tamaño y otros datos que considera importante. Además de
        esto, guarda también el lugar físico en el cual está almacenado ese archivo. El problema
        surge cuando un espacio del disco es asignado a dos o más archivos. Generalmente el
        problema es solucionado satisfactoriamente por las aplicaciones, aunque en ocasiones se
        pierde alguna información.
     3. Copias 1 y 2 de la FAT no coincidentes: Puede constituir un signo de gravedad, y en pocas
        ocasiones se repara satisfactoriamente sin mayores contratiempos. Dos copias idénticas de
        la FAT se mantienen en el disco como medida de seguridad, y si se detecta que estas copias
        no coinciden se emite el mensaje de alarma. Supuestamente el utilitario debe analizar cuál
        de las dos copias es "la mejor" o la más confiable, pero no siempre sucede. Es recomendable
        en estos casos la ayuda de un técnico calificado antes de iniciar la reparación del fallo. En
        ocasiones el problema resurge inmediatamente después de haberse corregido, lo cual indica
        posibles daños físicos irreversibles en el disco rígido.
     4. Sector de arranque alterado o dañado: Este es el mensaje de error típico cuando el
        computador deja de realizar la secuencia normal de arranque desde el disco rígido. Las
        causas de un sector de arranque dañado pueden ser diversas: efecto de un virus, fallo
        abrupto de energía, descargas eléctricas, o factores relacionados con la edad del disco. Se
        requiere la participación de un técnico calificado para solucionar este fallo.
     5. Sectores físicamente dañados: Dentro de las causas se puede encontrar el
        envejecimiento físico del disco, condiciones ambientales adversas (exceso de humedad,
        calor, etc.), uso abusivo prolongado, fallo súbito de energía, y golpes. Si el daño se produce


STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                     Página 3
ESTR@TEGIA Magazine
Año 1- Edición Nº24 - Sección Tecnología

        en el sector de arranque el disco queda totalmente inutilizable, pudiendo ocasionalmente
        recuperarse parte de la información almacenada mediante técnicas complejas de
        recuperación, que deben ejecutarse por personal técnico calificado. En ocasiones, por
        ejemplo cuando el origen es un golpe o fallo súbito de energía, el área dañada puede ser
        única, pequeña y concentrada. La aplicación en este caso intentará copiar la información
        hacia un lugar sano del disco y le informará el archivo al que corresponde, en algunos casos
        el programa que se encontraba almacenado en esa ubicación quedará parcial o totalmente
        inutilizado, o se perderá parte de la información, por lo que es aconsejable reinstalarlo o
        tratar de recuperar los datos perdidos. Si el daño físico llegara a ser mayor la mejor solución
                                                                                    ,
        debería ser hacer una copia de respaldo de toda la información que se pueda recuperar y
        cambiar el disco.

ACTUALIZACIÓN DEL ANTIVIRUS Y REVISIÓN PROFUNDA
Los primeros virus de la década del 70 eran más simpáticos que dañinos, eran pocos y su
desactivación generalmente fácil. Los primeros antivirus podían "vacunar" las computadoras para
prevenir la infección y pasaban semanas entre los descubrimientos de nuevos virus. En esa época
los antivirus podían transportarse en un sólo disquete, encontrándose actualizaciones cada dos o
tres meses. Nada de contaminación por Internet o correo electrónico y ni soñar con virus
polimórficos, técnicas de ocultamiento y encriptación. Los virus generalmente se transmitían por el
uso de disquetes contaminados, dentro de los sectores de arranque o en programas ejecutables, y
muy pocas personas contaban con la capacidad de crear nuevos virus.

El desarrollo de la tecnología no siempre trae resultados buenos, y hoy los virus conocidos pasan de
50.000. Para que se tenga una idea de su "tasa de natalidad" tomemos por ejemplo el Norton
Antivirus: hasta el 22 de Agosto de 2002 reconocía 52.348 virus y ya el 5 de Septiembre, catorce
días después, la cifra aumentó a 52.996. O sea, 578 nuevas especies que indicaban una tasa de
crecimiento de 41 virus diarios. Las actualizaciones no deben posponerse si se desea estar
medianamente protegidos, y los antivirus modernos aplican técnicas heurísticas para anticiparse a
la infección de virus desconocidos. Por Internet y el correo electrónico circulan millones de archivos
y correos contaminados cada día, y las más avanzadas técnicas para producir virus son
públicamente conocidas. Los virus pueden enviarse en documentos, en anexos de correo, y por
cuanto "agujero de seguridad" se descubra a diario.

Ya no basta con ejecutar un simple programa antivirus para una descontaminación total. Los
nuevos virus modifican el sistema operativo, dan de baja a los programas antivirus y cortafuegos,
generan "compuertas traseras" para auto-reproducirse, y algunos procedimientos de eliminación
de virus toman horas de trabajo.

Es por eso que en las actividades de mantenimiento de un computador tiene singular importancia la
protección contra virus, la actualización sistemática de las aplicaciones antivirus y las revisiones
profundas de nuestro disco rígido cada cierto tiempo o bajo determinadas condiciones.

La frecuencia con que debe hacerse una profunda revisión antivirus depende de diversos factores:
   ! Cantidad de usuarios de la computadora y nivel de conocimiento acerca de los virus.
   ! Utilización de disquetes provenientes del exterior.
   ! Uso de Internet para descargar programas.
   ! Frecuencia de uso del correo electrónico.
   ! Uso de barreras protectoras.
   ! Deterioro del funcionamiento del computador.
La probabilidad de ser contaminado por un virus se reduce casi a cero cuando se aplican todas las
medidas de seguridad. Pero una máquina con acceso a varios usuarios, o un fatídico click al adjunto



STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                      Página 4
ESTR@TEGIA Magazine
Año 1- Edición Nº24 - Sección Tecnología

de un correo puede desencadenar un contagio.
Si vamos a realizar el mantenimiento a una máquina por primera vez, debemos empezar por
actualizar el antivirus y realizarle una revisión completa, esto implica incluir todos los archivos.
Algunos antivirus permiten realizar un chequeo selectivo que incluye solamente a los archivos
susceptibles de portar virus (por ejemplo, teóricamente un archivo gráfico JPG, GIF, BMP, etc. no
puede portar virus), pero no debemos confiarnos y en esa revisión profunda debemos incluir
TODOS los archivos, asegurándose de que también esté activada la revisión de archivos
comprimidos.
Luego de esto, asegurarse dentro de las posibilidades del programa antivirus, que quede el
programa residente en memoria y activado para revisar cualquier acción que pueda significar el
contagio de un virus. Por ejemplo, existen antivirus que revisan cada escritura en el disco para
comprobar que no se está intentando almacenar un virus, o que analizan cada uno de los archivos
adjuntos que llegan junto con los mails a nuestra casilla.
Un programa protector antivirus se puede obtener de varias formas. Se puede bajar de Internet, o
comprarlo en una tienda de venta de software. Existen algunas versiones gratuitas, pero
generalmente permite su uso por un tiempo limitado para fines de evaluación. Después, hay que
pagar por su utilización. El pago incluye además del software completo, el derecho a recibir un
número determinado o por un período determinado las actualizaciones del programa.

COPIA DE RESPALDO
Como ya habíamos señalado, para la recuperación de espacio en el disco, se puede echar mano a lo
que se conoce generalmente como “copia de seguridad o respaldo” (Backup). Consiste en una copia
de todos los archivos, generalmente de información, en un medio confiable en el que pueda ser
almacenado por algún tiempo. Se utiliza generalmente para prevenir fallos en los discos rígidos que
hagan irrecuperable la información, en especial cuando la información es vital para el
funcionamiento de, por ejemplo, una empresa. Uno de los medios más utilizados en este momento
son los discos compactos (CD) por su capacidad, costo y confiabilidad. Aunque también se podrían
utilizar otros como los discos ZIP o las cintas. Es aconsejable realizar una copia de respaldo diaria en
caso de la información más importante, es el caso de las bases de datos del sistema de gestión de
una empresa, aunque esta sea una Pyme, y quincenal o mensual en otro caso. En el caso de que el
objetivo de este proceso sea únicamente por seguridad y contemos con espacio suficiente en el
disco, no es aconsejable borrar los archivos originales ya que lo que se busca es tener duplicados en
varios lugares esos archivos. Una opción más rápida pero menos económica consiste en utilizar un
segundo disco dentro del computador para la copia de respaldo. Esta puede ser una buena
alternativa para una copia diaria y realizar la copia en un disco compacto una vez cada quince días o
una vez al mes. ACLARACIÓN: los disquetes flexibles no deberían ser utilizados más que para el
transporte de la información de un lugar a otro, por lo general no constituyen un medio muy
confiable para el almacenamiento permanente de la información.

DISQUETE DE EMERGENCIA.
Aunque esto no debería estar incluido dentro de las tareas de mantenimiento, es una herramienta
muy necesaria en un momento de emergencia por lo que es aconsejable siempre disponer de un
disquete de arranque que incluya algunos programas útiles para analizar problemas en un
computador dañado. Cuando un virus daña el arranque del disco o este se altera por un apagado
abrupto o por un envejecimiento de alguno de sus componentes, el disquete podría servir para
visualizar el contenido del disco y comprobar si la información se encuentra ahí todavía y es posible
recuperarla. En general, los sistemas operativos tienen funciones especiales que permiten crear un
disco de emergencia con todos los programas necesarios. También existen antivirus que permiten
crear discos de recuperación especiales para combatir el ataque de virus.




STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                      Página 5

More Related Content

What's hot

Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoJuanita Reyes
 
Manu angel laura
Manu angel lauraManu angel laura
Manu angel lauraLaura Manco
 
Programas compresión de documentos
Programas compresión de documentosProgramas compresión de documentos
Programas compresión de documentosadrianavega123
 
Fragmentacion y desfragmentacion
Fragmentacion y desfragmentacionFragmentacion y desfragmentacion
Fragmentacion y desfragmentacionkevin980608
 
julieta rivera hernandezZ
julieta rivera hernandezZjulieta rivera hernandezZ
julieta rivera hernandezZsolorzano401
 
Examen compu
Examen compuExamen compu
Examen compucarmen546
 
Manual karina delgado (1)
Manual karina delgado (1)Manual karina delgado (1)
Manual karina delgado (1)panindicuaro
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar informaciónQui Kee
 

What's hot (12)

Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Manu angel laura
Manu angel lauraManu angel laura
Manu angel laura
 
Programas compresión de documentos
Programas compresión de documentosProgramas compresión de documentos
Programas compresión de documentos
 
EVIDENCIA 3 alePIO
EVIDENCIA 3 alePIOEVIDENCIA 3 alePIO
EVIDENCIA 3 alePIO
 
Fragmentacion y desfragmentacion
Fragmentacion y desfragmentacionFragmentacion y desfragmentacion
Fragmentacion y desfragmentacion
 
julieta rivera hernandezZ
julieta rivera hernandezZjulieta rivera hernandezZ
julieta rivera hernandezZ
 
Examen compu
Examen compuExamen compu
Examen compu
 
Manual karina delgado (1)
Manual karina delgado (1)Manual karina delgado (1)
Manual karina delgado (1)
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 

Viewers also liked (20)

Encuentro
EncuentroEncuentro
Encuentro
 
El Formato Flash
El Formato  FlashEl Formato  Flash
El Formato Flash
 
La Inteligencia Emocional
La  Inteligencia  EmocionalLa  Inteligencia  Emocional
La Inteligencia Emocional
 
Mi actividad dokeos-fatla..
Mi actividad   dokeos-fatla..Mi actividad   dokeos-fatla..
Mi actividad dokeos-fatla..
 
Marketing
MarketingMarketing
Marketing
 
El Poder De Una Marca
El  Poder De Una  MarcaEl  Poder De Una  Marca
El Poder De Una Marca
 
La Comunicacion En La Venta
La  Comunicacion En La  VentaLa  Comunicacion En La  Venta
La Comunicacion En La Venta
 
áCido Ribonucleico
áCido RibonucleicoáCido Ribonucleico
áCido Ribonucleico
 
Datos personales
Datos personalesDatos personales
Datos personales
 
Obras De Arte
Obras De ArteObras De Arte
Obras De Arte
 
Web2.0
Web2.0Web2.0
Web2.0
 
El Paro Laboral en España
El Paro Laboral en EspañaEl Paro Laboral en España
El Paro Laboral en España
 
3 Guadalupe Lozano El Desarrollo Obras
3 Guadalupe Lozano El Desarrollo Obras3 Guadalupe Lozano El Desarrollo Obras
3 Guadalupe Lozano El Desarrollo Obras
 
2010
20102010
2010
 
Power Viaje
Power ViajePower Viaje
Power Viaje
 
La Meritocracia
La  MeritocraciaLa  Meritocracia
La Meritocracia
 
Topicos de microbilogia e inmunologia1
Topicos de microbilogia e inmunologia1Topicos de microbilogia e inmunologia1
Topicos de microbilogia e inmunologia1
 
La Matriz D A F O Y Su Aplicacion En El Ajedrez
La Matriz  D A F O Y Su Aplicacion En El AjedrezLa Matriz  D A F O Y Su Aplicacion En El Ajedrez
La Matriz D A F O Y Su Aplicacion En El Ajedrez
 
Paulo Coelho
Paulo CoelhoPaulo Coelho
Paulo Coelho
 
Tomas Malthus La Escuela Clasica
Tomas Malthus La Escuela ClasicaTomas Malthus La Escuela Clasica
Tomas Malthus La Escuela Clasica
 

Similar to Manteniendo Programas Y Datos

Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnosticojenny Paola
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discocristianvillada
 
Mantenimiento Pc
Mantenimiento PcMantenimiento Pc
Mantenimiento Pcguest4d38e3
 
Soporte de mantenimiento de una computadora
Soporte de mantenimiento de una computadoraSoporte de mantenimiento de una computadora
Soporte de mantenimiento de una computadoracitlalicervantes
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores32141767
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores32141767
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores32141767
 
Mantnimiento de pc
Mantnimiento de pcMantnimiento de pc
Mantnimiento de pcAlan Ortega
 
Mantenimiento de un computador
Mantenimiento de un computadorMantenimiento de un computador
Mantenimiento de un computadorDavid Buitrago
 
Mantenimiento de un computador
Mantenimiento de un computadorMantenimiento de un computador
Mantenimiento de un computadorDavid Buitrago
 
Tipos de-mantenimiento
Tipos de-mantenimientoTipos de-mantenimiento
Tipos de-mantenimientoarturosauz
 
Definiciones [modo de compatibilidad]
Definiciones [modo de compatibilidad]Definiciones [modo de compatibilidad]
Definiciones [modo de compatibilidad]manuelit17
 
Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7Mónica M.C
 

Similar to Manteniendo Programas Y Datos (20)

Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnostico
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en disco
 
Mantenimiento Pc
Mantenimiento PcMantenimiento Pc
Mantenimiento Pc
 
Soporte de mantenimiento de una computadora
Soporte de mantenimiento de una computadoraSoporte de mantenimiento de una computadora
Soporte de mantenimiento de una computadora
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Mantenimiento de computo
Mantenimiento de computo Mantenimiento de computo
Mantenimiento de computo
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Xxxxxx
XxxxxxXxxxxx
Xxxxxx
 
Mantnimiento de pc
Mantnimiento de pcMantnimiento de pc
Mantnimiento de pc
 
Mantenimiento de un computador
Mantenimiento de un computadorMantenimiento de un computador
Mantenimiento de un computador
 
Mantenimiento de un computador
Mantenimiento de un computadorMantenimiento de un computador
Mantenimiento de un computador
 
Brayitan
BrayitanBrayitan
Brayitan
 
Tipos de-mantenimiento
Tipos de-mantenimientoTipos de-mantenimiento
Tipos de-mantenimiento
 
Disco duro 2.1
Disco duro 2.1Disco duro 2.1
Disco duro 2.1
 
Definiciones [modo de compatibilidad]
Definiciones [modo de compatibilidad]Definiciones [modo de compatibilidad]
Definiciones [modo de compatibilidad]
 
Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7
 

More from Net-Learning - Soluciones para e-learning

More from Net-Learning - Soluciones para e-learning (20)

Toffler
TofflerToffler
Toffler
 
Por Que Compra Un Cliente
Por Que Compra Un ClientePor Que Compra Un Cliente
Por Que Compra Un Cliente
 
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El TrabajoPotenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
 
Presente Y Futuro De Los Si
Presente Y Futuro De Los SiPresente Y Futuro De Los Si
Presente Y Futuro De Los Si
 
Procrastinar Yo
Procrastinar YoProcrastinar Yo
Procrastinar Yo
 
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
 
Pros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas PublicitariasPros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas Publicitarias
 
Que Es Crm
Que Es CrmQue Es Crm
Que Es Crm
 
Que Es El E Learning Que No Es El E Learning
Que Es El E Learning   Que No Es El E LearningQue Es El E Learning   Que No Es El E Learning
Que Es El E Learning Que No Es El E Learning
 
Para Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un ConsultorPara Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un Consultor
 
Marketing Para Manana
Marketing Para MananaMarketing Para Manana
Marketing Para Manana
 
Marketing Personal Y Profesional
Marketing Personal Y ProfesionalMarketing Personal Y Profesional
Marketing Personal Y Profesional
 
Negocio Y Estrategia
Negocio Y EstrategiaNegocio Y Estrategia
Negocio Y Estrategia
 
Pcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La EmpresaPcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La Empresa
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
 
Necesidad Y Motivacion
Necesidad Y MotivacionNecesidad Y Motivacion
Necesidad Y Motivacion
 
Marketing Creativo
Marketing CreativoMarketing Creativo
Marketing Creativo
 
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
 
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
 

Recently uploaded

CLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdfCLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdfAnglicaArauzoF
 
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptxTEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptxCristianCambranis
 
Practica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgoPractica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgooscramcon
 
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdfEspejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdfaespejos
 
3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.ppt3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.pptConsultorSinergia
 
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMSSeguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMSJorgeContreras580838
 
Técnicas de Planeación y control 2.pptx
Técnicas de  Planeación y control 2.pptxTécnicas de  Planeación y control 2.pptx
Técnicas de Planeación y control 2.pptxkarlapatriciagaona
 
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓNAnálisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓNlacosaensi982
 
Mentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdfMentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdfOxford Group
 

Recently uploaded (9)

CLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdfCLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdf
 
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptxTEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
 
Practica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgoPractica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgo
 
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdfEspejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
 
3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.ppt3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.ppt
 
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMSSeguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMS
 
Técnicas de Planeación y control 2.pptx
Técnicas de  Planeación y control 2.pptxTécnicas de  Planeación y control 2.pptx
Técnicas de Planeación y control 2.pptx
 
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓNAnálisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
 
Mentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdfMentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdf
 

Manteniendo Programas Y Datos

  • 1. ESTR@TEGIA Magazine Año 1- Edición Nº24 - Sección Tecnología Mantenimiento de programas y datos Como dijimos en la edición anterior, se entiende por mantenimiento al conjunto de actividades que se requieren realizar periódicamente para mantener al computador en óptimo estado de funcionamiento, y poder detectar a tiempo cualquier indicio de fallas o daños en sus componentes, que pueden causar la pérdida de información importante. En el caso del software, la tarea consiste en contar con los programas indicados, mucho de los cuales vienen incluidos en el sistema operativo o pueden descargarse gratuitamente de Internet, y juntarlos con los conocimientos mínimos para llevar a cabo un correcto y organizado mantenimiento. Aunque existen hoy en día muchas formas de automatizar el trabajo de mantenimiento del software, esto incluye las descargas de las actualizaciones de los antivirus, la revisión de los discos en busca de problemas tanto físicos como lógicos, la realización de copias de seguridad y otras, mucho del trabajo y la decisión de cómo proceder ante un problema todavía dependen de una persona, por lo que lo más aconsejable es contar con toda la información posible para la toma de decisiones y para que un simple problema con solución no se convierta en una catástrofe. No buscamos en este artículo promocionar alguna herramienta o indicar de qué forma realizar las tareas para un sistema operativo en especial, simplemente proveer del máximo de información para despertar la curiosidad y dejar que cada uno investigue la forma de hacerlo en su caso particular. De cualquier manera nos encontramos abiertos a todas las consultas que deseen realizar a través de cualquiera de nuestras vías de comunicación. ¡Esperamos serles útiles! MANTENIENDO EL DISCO RÍGIDO De todos los componentes de un computador, el disco es uno de los más sensibles y el que más requiere un cuidadoso mantenimiento. La detección precoz de fallas, tanto físicas como lógicas, puede evitar a tiempo un desastre con pérdida parcial o total de información, aunque esto no siempre pueda detectarse con anticipación. Un disco duro puede presentar diversas anomalías, generalmente corregibles: A)- FALTA DE ESPACIO Por distintos motivos puede suceder que el espacio disponible en el disco se acerque peligrosamente a cero. En el mejor de los casos todo el espacio es ocupado por la información y los programas que se utilizan frecuentemente; en otros casos una buena parte de esa información no se utiliza frecuentemente o simplemente nunca se utiliza. El funcionamiento de gran parte de los sistemas operativos modernos utilizan el disco rígido para su funcionamiento normal, existe un continuo intercambio de datos entre la memoria y el disco y en el caso de la falta de espacio, el computador puede entrar en una fase de funcionamiento errático, se torna excesivamente lento, emite mensajes de error (que en ocasiones no especifican la causa), algunos programas no se inician, o se cierran después de abiertos, etc. Como factor de seguridad aceptable, el espacio vacío de un disco duro no debe bajar de un cierto porcentaje generalmente especificado por el sistema operativo, puede ser por ejemplo un 10% del disco, y cuando se llega a este límite pueden realizarse un conjunto de acciones tendientes a aumentarlo. Algunas de esas acciones pueden ser: 1. Una de las opciones más convenientes para la liberación de espacio en el disco consiste en desinstalar aquellos programas o aplicaciones que no se utilizan, que han sido instaladas sin nuestro expreso consentimiento, o que han vencido su licencia de uso y ya no pueden ser utilizados. NUNCA remueva un programa borrando los archivos dentro de las carpetas que los contienen, debido a que ellos son sólo una parte de los archivos necesarios para su funcionamiento. Debería haber siempre una opción para desinstalar el programa completamente, ya sea proveída por la empresa que fabrica el programa o mediante una opción del sistema operativo. Solo en caso extremo o que el programa lo diga expresamente debe borrar los archivos manualmente. STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 1
  • 2. ESTR@TEGIA Magazine Año 1- Edición Nº24 - Sección Tecnología 2. Algunos programas requieren para su funcionamiento crear archivos temporales. Estos archivos se reconocen por muchas veces por su extensión (.tmp) y generalmente existe uno o varios directorios donde pueden alojarse. En condiciones normales, las aplicaciones que abren archivos temporales deben eliminarlos cuando la aplicación concluye, pero esto a veces no sucede, por ejemplo, cuando se concluye el programa en condiciones anormales, o por una deficiente programación de la aplicación. Por lo general los sistemas operativos traen programas para realizar la limpieza de archivos temporales. T ambién existen programas propietarios que realizan la misma función. Pero en el caso extremo en que no se cuente con uno de estos programas, se puede realizar una búsqueda en el disco rígido de todos aquellos archivos con la terminación .tmp y eliminarlos. 3. 3. Existen otro tipo de archivos que pueden borrarse, y no son temporales: aquellos que se encuentran en la papelera de reciclaje, los del caché de Internet, es decir los que guardan información sobre las páginas que visitamos anteriormente para hacer la navegación más rápida la próxima vez que visitemos las mismas páginas y algunas carpetas que permanecen el disco después que se baja o se instala un programa. El caché de Internet debe borrarse teniendo en cuenta que después de borrado no podrán verse las páginas ya visitadas sin estar conectado. Debería hacerse mediante una función explícita que viene con el navegador. Otra opción para ahorrar espacio es ajustar el tamaño del caché para que no sea más grande que lo estrictamente necesario. 4. Un usuario un poco más experimentado podría intentar otras posibilidades, como por ejemplo eliminar archivos duplicados, instaladores, datos de aplicaciones desinstaladas, etc. Debe obrar con mucho cuidado cuando haga esta "limpieza profunda" y si no hay plena seguridad de que un archivo en cuestión puede ser borrado, no debe eliminarlo de la papelera de reciclaje hasta comprobarlo, pudiendo reponerse a su ubicación original si resultara necesario. 5. Otra posibilidad que puede producir notables incrementos del espacio disponible es la compresión de archivos o directorios completos. Si Ud. tiene instalada una aplicación voluminosa que utiliza muy ocasionalmente, puede comprimir el directorio completo y descomprimirlo solamente cuando la use teniendo en cuenta que necesitará el espacio total en el momento de descomprimirla para su uso. El más popular de los programas de compresión es el Winzip, mediante el cual puede comprimir carpetas completas con todas las subcarpetas y archivos, obteniéndose a veces reducciones de más del 50% del espacio originalmente ocupado. 6. Una opción que además de aumentar el espacio disponible en el disco permite conservar la información para su recuperación futura es lo que se conoce generalmente como “copia de seguridad o respaldo” (Backup). Consiste en una copia de todos los archivos, generalmente de información, en un medio confiable en el que pueda ser almacenado por algún tiempo. Uno de los medios más utilizados en este momento son los discos compactos (CD) por su capacidad, costo y confiabilidad. Aunque también se podrían utilizar otros como los discos ZIP o las cintas. Una vez que fue realizado el backup pueden borrarse del disco todos aquellos archivos que no se utilizan frecuentemente y que fueron incluidos en la copia. 7. Por último, la solución más fácil pero menos económica consiste en comprar otro disco de mayor capacidad para reemplazar al primero o un segundo disco que aumente la capacidad total de almacenamiento en el computador. B)- DEFRAGMENTACIÓN Durante el uso cotidiano de un computador la información que se encuentra almacenada en el disco rígido, en forma de archivos, se borra, se duplica, se mueve, se copia desde otros medios como un disquete, algunos programas nuevos se instalan, otros se desinstalan y algunos otros se actualizan. Todo esto hace que exista un movimiento de la información desde algunos sectores del disco a otros, que se almacenen en el primer lugar vacío que encuentren y que al no alcanzar el espacio para guardarlo todo junto sea fraccionado para que quepa enteramente en el disco. Todo esto STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 2
  • 3. ESTR@TEGIA Magazine Año 1- Edición Nº24 - Sección Tecnología empeora aún más con el tiempo y cuanto más movimiento de información exista. Aunque no existan complicaciones para que el computador siga funcionando de esta forma, no es el mismo el tiempo que se emplea en leer un archivo que físicamente se encuentra almacenado todo junto que si este se encuentra diseminado por todo el disco. A este proceso se conoce generalmente como fragmentación y un nivel alto de la misma puede resentir en forma considerada el desempeño del computador. Por lo tanto es recomendable que cada cierto tiempo, dependiendo del uso que se le dé a la máquina, se realice una defragmentación. Existen programas que realizan mediante ciertas técnicas el acomodo de la información de manera que al final de la operación tengamos todas las partes de cada uno de los archivos almacenados en lugares contiguos del disco, incluso algunos se ocupan de ubicar en lugares de mejor acceso a los programas y datos que se leen más frecuentemente. Los sistemas operativos que no manejan internamente la fragmentación suelen contar con un programa especializado para realizar la defragmentación. Aunque existen otros programas creados por diferentes empresas que suelen tener algoritmos de defragmentación más optimizados. C)- DIAGNÓSTICO Y SOLUCIÓN DE PROBLEMAS Existen una serie de aplicaciones que permiten hacer una revisión del "estado de salud" física y lógica del disco rígido. Entre esas aplicaciones podemos encontrar el SCANDISK que viene como parte del sistema operativo Windows o el Norton Disk Doctor propiedad de la empresa Symantec ambas con el mismo propósito. Algunas de las anomalías que pueden presentarse y que pueden ser solucionadas con estas aplicaciones son: 1. Cadenas perdidas o Clusters: Se trata de un espacio aparentemente ocupado en el disco, pero no asociado a ningún archivo o directorio. Este espacio puede recuperarse mediante una de estas opciones: convirtiéndolo en un archivo, o borrándolo. La opción menos arriesgada es optar primero por convertirlo en un archivo y luego comprobar que no contiene información importante, caso contrario borrarlo manualmente como se hace con cualquier archivo. Estas anomalías surgen generalmente asociadas a un fallo de energía, o la finalización súbita y anormal de una aplicación o del propio sistema operativo. 2. Direccionamiento cruzado de archivos: El sistema operativo almacena una base de datos denominada FAT (File Allocation Table) de todos los archivos que tiene en el disco rígido, su nombre, extensión, tamaño y otros datos que considera importante. Además de esto, guarda también el lugar físico en el cual está almacenado ese archivo. El problema surge cuando un espacio del disco es asignado a dos o más archivos. Generalmente el problema es solucionado satisfactoriamente por las aplicaciones, aunque en ocasiones se pierde alguna información. 3. Copias 1 y 2 de la FAT no coincidentes: Puede constituir un signo de gravedad, y en pocas ocasiones se repara satisfactoriamente sin mayores contratiempos. Dos copias idénticas de la FAT se mantienen en el disco como medida de seguridad, y si se detecta que estas copias no coinciden se emite el mensaje de alarma. Supuestamente el utilitario debe analizar cuál de las dos copias es "la mejor" o la más confiable, pero no siempre sucede. Es recomendable en estos casos la ayuda de un técnico calificado antes de iniciar la reparación del fallo. En ocasiones el problema resurge inmediatamente después de haberse corregido, lo cual indica posibles daños físicos irreversibles en el disco rígido. 4. Sector de arranque alterado o dañado: Este es el mensaje de error típico cuando el computador deja de realizar la secuencia normal de arranque desde el disco rígido. Las causas de un sector de arranque dañado pueden ser diversas: efecto de un virus, fallo abrupto de energía, descargas eléctricas, o factores relacionados con la edad del disco. Se requiere la participación de un técnico calificado para solucionar este fallo. 5. Sectores físicamente dañados: Dentro de las causas se puede encontrar el envejecimiento físico del disco, condiciones ambientales adversas (exceso de humedad, calor, etc.), uso abusivo prolongado, fallo súbito de energía, y golpes. Si el daño se produce STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 3
  • 4. ESTR@TEGIA Magazine Año 1- Edición Nº24 - Sección Tecnología en el sector de arranque el disco queda totalmente inutilizable, pudiendo ocasionalmente recuperarse parte de la información almacenada mediante técnicas complejas de recuperación, que deben ejecutarse por personal técnico calificado. En ocasiones, por ejemplo cuando el origen es un golpe o fallo súbito de energía, el área dañada puede ser única, pequeña y concentrada. La aplicación en este caso intentará copiar la información hacia un lugar sano del disco y le informará el archivo al que corresponde, en algunos casos el programa que se encontraba almacenado en esa ubicación quedará parcial o totalmente inutilizado, o se perderá parte de la información, por lo que es aconsejable reinstalarlo o tratar de recuperar los datos perdidos. Si el daño físico llegara a ser mayor la mejor solución , debería ser hacer una copia de respaldo de toda la información que se pueda recuperar y cambiar el disco. ACTUALIZACIÓN DEL ANTIVIRUS Y REVISIÓN PROFUNDA Los primeros virus de la década del 70 eran más simpáticos que dañinos, eran pocos y su desactivación generalmente fácil. Los primeros antivirus podían "vacunar" las computadoras para prevenir la infección y pasaban semanas entre los descubrimientos de nuevos virus. En esa época los antivirus podían transportarse en un sólo disquete, encontrándose actualizaciones cada dos o tres meses. Nada de contaminación por Internet o correo electrónico y ni soñar con virus polimórficos, técnicas de ocultamiento y encriptación. Los virus generalmente se transmitían por el uso de disquetes contaminados, dentro de los sectores de arranque o en programas ejecutables, y muy pocas personas contaban con la capacidad de crear nuevos virus. El desarrollo de la tecnología no siempre trae resultados buenos, y hoy los virus conocidos pasan de 50.000. Para que se tenga una idea de su "tasa de natalidad" tomemos por ejemplo el Norton Antivirus: hasta el 22 de Agosto de 2002 reconocía 52.348 virus y ya el 5 de Septiembre, catorce días después, la cifra aumentó a 52.996. O sea, 578 nuevas especies que indicaban una tasa de crecimiento de 41 virus diarios. Las actualizaciones no deben posponerse si se desea estar medianamente protegidos, y los antivirus modernos aplican técnicas heurísticas para anticiparse a la infección de virus desconocidos. Por Internet y el correo electrónico circulan millones de archivos y correos contaminados cada día, y las más avanzadas técnicas para producir virus son públicamente conocidas. Los virus pueden enviarse en documentos, en anexos de correo, y por cuanto "agujero de seguridad" se descubra a diario. Ya no basta con ejecutar un simple programa antivirus para una descontaminación total. Los nuevos virus modifican el sistema operativo, dan de baja a los programas antivirus y cortafuegos, generan "compuertas traseras" para auto-reproducirse, y algunos procedimientos de eliminación de virus toman horas de trabajo. Es por eso que en las actividades de mantenimiento de un computador tiene singular importancia la protección contra virus, la actualización sistemática de las aplicaciones antivirus y las revisiones profundas de nuestro disco rígido cada cierto tiempo o bajo determinadas condiciones. La frecuencia con que debe hacerse una profunda revisión antivirus depende de diversos factores: ! Cantidad de usuarios de la computadora y nivel de conocimiento acerca de los virus. ! Utilización de disquetes provenientes del exterior. ! Uso de Internet para descargar programas. ! Frecuencia de uso del correo electrónico. ! Uso de barreras protectoras. ! Deterioro del funcionamiento del computador. La probabilidad de ser contaminado por un virus se reduce casi a cero cuando se aplican todas las medidas de seguridad. Pero una máquina con acceso a varios usuarios, o un fatídico click al adjunto STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 4
  • 5. ESTR@TEGIA Magazine Año 1- Edición Nº24 - Sección Tecnología de un correo puede desencadenar un contagio. Si vamos a realizar el mantenimiento a una máquina por primera vez, debemos empezar por actualizar el antivirus y realizarle una revisión completa, esto implica incluir todos los archivos. Algunos antivirus permiten realizar un chequeo selectivo que incluye solamente a los archivos susceptibles de portar virus (por ejemplo, teóricamente un archivo gráfico JPG, GIF, BMP, etc. no puede portar virus), pero no debemos confiarnos y en esa revisión profunda debemos incluir TODOS los archivos, asegurándose de que también esté activada la revisión de archivos comprimidos. Luego de esto, asegurarse dentro de las posibilidades del programa antivirus, que quede el programa residente en memoria y activado para revisar cualquier acción que pueda significar el contagio de un virus. Por ejemplo, existen antivirus que revisan cada escritura en el disco para comprobar que no se está intentando almacenar un virus, o que analizan cada uno de los archivos adjuntos que llegan junto con los mails a nuestra casilla. Un programa protector antivirus se puede obtener de varias formas. Se puede bajar de Internet, o comprarlo en una tienda de venta de software. Existen algunas versiones gratuitas, pero generalmente permite su uso por un tiempo limitado para fines de evaluación. Después, hay que pagar por su utilización. El pago incluye además del software completo, el derecho a recibir un número determinado o por un período determinado las actualizaciones del programa. COPIA DE RESPALDO Como ya habíamos señalado, para la recuperación de espacio en el disco, se puede echar mano a lo que se conoce generalmente como “copia de seguridad o respaldo” (Backup). Consiste en una copia de todos los archivos, generalmente de información, en un medio confiable en el que pueda ser almacenado por algún tiempo. Se utiliza generalmente para prevenir fallos en los discos rígidos que hagan irrecuperable la información, en especial cuando la información es vital para el funcionamiento de, por ejemplo, una empresa. Uno de los medios más utilizados en este momento son los discos compactos (CD) por su capacidad, costo y confiabilidad. Aunque también se podrían utilizar otros como los discos ZIP o las cintas. Es aconsejable realizar una copia de respaldo diaria en caso de la información más importante, es el caso de las bases de datos del sistema de gestión de una empresa, aunque esta sea una Pyme, y quincenal o mensual en otro caso. En el caso de que el objetivo de este proceso sea únicamente por seguridad y contemos con espacio suficiente en el disco, no es aconsejable borrar los archivos originales ya que lo que se busca es tener duplicados en varios lugares esos archivos. Una opción más rápida pero menos económica consiste en utilizar un segundo disco dentro del computador para la copia de respaldo. Esta puede ser una buena alternativa para una copia diaria y realizar la copia en un disco compacto una vez cada quince días o una vez al mes. ACLARACIÓN: los disquetes flexibles no deberían ser utilizados más que para el transporte de la información de un lugar a otro, por lo general no constituyen un medio muy confiable para el almacenamiento permanente de la información. DISQUETE DE EMERGENCIA. Aunque esto no debería estar incluido dentro de las tareas de mantenimiento, es una herramienta muy necesaria en un momento de emergencia por lo que es aconsejable siempre disponer de un disquete de arranque que incluya algunos programas útiles para analizar problemas en un computador dañado. Cuando un virus daña el arranque del disco o este se altera por un apagado abrupto o por un envejecimiento de alguno de sus componentes, el disquete podría servir para visualizar el contenido del disco y comprobar si la información se encuentra ahí todavía y es posible recuperarla. En general, los sistemas operativos tienen funciones especiales que permiten crear un disco de emergencia con todos los programas necesarios. También existen antivirus que permiten crear discos de recuperación especiales para combatir el ataque de virus. STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 5