Hoy en día las computadoras son
dispositivos que se encuentran si no en todos los hogares, sí en la mayoría ya
que se ha convertido en un elemento indispensable para los estudiantes,
profesionistas y amas de casa.
Debido al excesivo o mal uso de los dispositivos, nos encontremos con fallos en el sistema, desde los más sencillos hasta los más complejos, que requieren en ocasiones la mano experta de los informáticos, que con su conocimiento pueden corregirlos.
Debido al excesivo o mal uso de los dispositivos, nos encontremos con fallos en el sistema, desde los más sencillos hasta los más complejos, que requieren en ocasiones la mano experta de los informáticos, que con su conocimiento pueden corregirlos.
Podemos observar que el elemento más
peligroso para un sistema computacional es el usuario mismo ya que, como
veremos más adelante, su constante descuido o el uso de “piratería” ponen en
riesgo el buen funcionamiento del sistema y en el peor de los casos su destrucción.
Las
fallas de Hardware las clasificaremos con base en la frecuencia en las que se
presentan, siendo las principales:
Problemas de funcionamiento
del Disco Duro
·
Sobrecalentamiento del procesador
·
Fallo de la memoria
Las
fallas de Software que se presentan con más frecuencia son:
·
Fallas del Sistema Operativo
·
Virus
Software de
diagnóstico
Siempre es bueno prevenir antes que lamentar, así que será importante señalar algunos aspectos preventivos que evitarán fallos de Hardware en el sistema.
Siempre es bueno prevenir antes que lamentar, así que será importante señalar algunos aspectos preventivos que evitarán fallos de Hardware en el sistema.
La
actualización de tarjetas, procesadores, baterías, memorias, etc., déjalo en
manos de personal experimentado, solo si cuentas con el conocimiento hazlo tú
mismo. Ya que además del conocimiento, se requiere de herramientas
especializadas, como pueden ser pulseras antiestáticas, clips, que impiden el
movimiento del motor de enfriamiento del sistema, voltímetros, óhmetros, por
sólo mencionar algunos.
Otra
medida a considerar es la polución a la que toda computadora se encuentra
expuesta debido al polvo y suciedad del medio ambiente, insectos y de los
alimentos que generalmente el usuario consume en y sobre el sistema y cuyas
diminutas partículas contribuyen al deterioro general. Por lo que la limpieza
interna y externa de sus componentes se recomienda hacerla de manera periódica.
Respaldo
de Información
El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o más dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica.
El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o más dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica.
Formas de Respaldar
Información
Existen básicamente dos formas, una es a través de la copia manual de todos los datos contenidos en el equipo hacia otro medio de almacenamiento alterno; el otro método es a través del uso de software especializado para tal fin que se encarga de hacer la tarea de forma transparente para el usuario.
Existen básicamente dos formas, una es a través de la copia manual de todos los datos contenidos en el equipo hacia otro medio de almacenamiento alterno; el otro método es a través del uso de software especializado para tal fin que se encarga de hacer la tarea de forma transparente para el usuario.
Eliminación de virus
Los virus informáticos son programas
que utilizan técnicas sofisticadas, diseñados por expertos programadores, los
cuales tienen la capacidad de reproducirse por sí mismos, unirse a otros
programas, ejecutando acciones no solicitadas por el usuario, la mayoría de
estas acciones son hechas con mala intención.
Un virus informático ataca en cualquier momento, destruyendo toda la
información que no esté protegida con un antivirus actualizado.
La mayoría de los virus suelen ser
programas residentes en memoria, se van copiando dentro de nuestro software.
Cabe mencionar que la mayoría de los
virus atacan equipos con Sistema Operativo Windows, la principal causa es la
penetración en el mercado de este sistema, los virus son incompatibles entre
los distintos sistemas, es decir un virus de Windows no le afecta a los
sistemas Mac y viceversa, por consecuencia los principales desarrolladores de
virus se enfocan más al ataque de este sistema operativo.
Los
antivirus
Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos.
Los programas antivirus se componen fundamentalmente de dos partes: un programa que rastrea (SCAN), si en los dispositivos de almacenamiento se encuentra alojado algún virus, y otro programa que desinfecta (CLEAN) a la computadora del virus detectado.
Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos.
Los programas antivirus se componen fundamentalmente de dos partes: un programa que rastrea (SCAN), si en los dispositivos de almacenamiento se encuentra alojado algún virus, y otro programa que desinfecta (CLEAN) a la computadora del virus detectado.
Eliminación
de virus
La
mejor forma de eliminar un virus es dejándole la tarea a un software antivirus
que se encargue de realizar el escaneo del equipo y detectar si nuestra
computadora está infectada, es recomendable desconectar el equipo de cómputo de
la conexión a red para evitar que esté se propague o que el mismo equipo se
vuelva a infectar, incluso si percibimos un comportamiento extraño de nuestro
equipo es conveniente entrar en modo seguro para hacer el escaneo.
Técnicas
de análisis y de detección de virus
Escaneo de
Firmas: La
mayoría de los programas antivirus utiliza esta técnica. Revisan los programas
para localizar una secuencia de instrucciones que son únicas de los virus.
Chequeo de Integridad: Utilizan el Chequeo de Redundancia Cíclica (CRC), es decir toman las instrucciones de un programa como si fuesen datos y se hace un cálculo, se graban en un archivo los resultados, y luego se revisa si el programa fue modificado o alterado.
Chequeo de Integridad: Utilizan el Chequeo de Redundancia Cíclica (CRC), es decir toman las instrucciones de un programa como si fuesen datos y se hace un cálculo, se graban en un archivo los resultados, y luego se revisa si el programa fue modificado o alterado.
Monitoreo: Interceptan
o bloquean instrucciones sospechosas o riesgosas, por ejemplo cuando un
programa pide cargarse en memoria y permanecer residente, alterar el área de
arranque o modificar un archivo de algún programa. Esta técnica funciona de
manera residente en memoria supervisando continuamente todo programa o cada que
se ejecuta un proceso, entonces intercepta los llamados a funciones
sospechosas.
Análisis
Heurístico: Analiza cada programa sospechoso sin ejecutar
sus instrucciones, lo que hace es desensamblar el código de máquina para saber
qué haría el programa si se ejecuta. Avisa al usuario si el programa tiene
instrucciones para hacer algo raro en un programa normal, pero que es común en
los virus, puede revisar varios o todos los programas de un disco, e indica que
puede suceder algo raro cuando se ejecute el programa.
Buen Trabajo kARINA . . . !!
ResponderEliminar