SlideShare una empresa de Scribd logo
ESTR@TEGIA Magazine
Año 1- Edición Nº24 - Sección Tecnología


Mantenimiento de programas y datos
Como dijimos en la edición anterior, se entiende por mantenimiento al conjunto de actividades que
se requieren realizar periódicamente para mantener al computador en óptimo estado de
funcionamiento, y poder detectar a tiempo cualquier indicio de fallas o daños en sus componentes,
que pueden causar la pérdida de información importante.
En el caso del software, la tarea consiste en contar con los programas indicados, mucho de los
cuales vienen incluidos en el sistema operativo o pueden descargarse gratuitamente de Internet, y
juntarlos con los conocimientos mínimos para llevar a cabo un correcto y organizado
mantenimiento.

Aunque existen hoy en día muchas formas de automatizar el trabajo de mantenimiento del
software, esto incluye las descargas de las actualizaciones de los antivirus, la revisión de los discos
en busca de problemas tanto físicos como lógicos, la realización de copias de seguridad y otras,
mucho del trabajo y la decisión de cómo proceder ante un problema todavía dependen de una
persona, por lo que lo más aconsejable es contar con toda la información posible para la toma de
decisiones y para que un simple problema con solución no se convierta en una catástrofe.
No buscamos en este artículo promocionar alguna herramienta o indicar de qué forma realizar las
tareas para un sistema operativo en especial, simplemente proveer del máximo de información
para despertar la curiosidad y dejar que cada uno investigue la forma de hacerlo en su caso
particular. De cualquier manera nos encontramos abiertos a todas las consultas que deseen realizar
a través de cualquiera de nuestras vías de comunicación. ¡Esperamos serles útiles!

MANTENIENDO EL DISCO RÍGIDO
De todos los componentes de un computador, el disco es uno de los más sensibles y el que más
requiere un cuidadoso mantenimiento. La detección precoz de fallas, tanto físicas como lógicas,
puede evitar a tiempo un desastre con pérdida parcial o total de información, aunque esto no
siempre pueda detectarse con anticipación. Un disco duro puede presentar diversas anomalías,
generalmente corregibles:

A)- FALTA DE ESPACIO
Por distintos motivos puede suceder que el espacio disponible en el disco se acerque
peligrosamente a cero. En el mejor de los casos todo el espacio es ocupado por la información y los
programas que se utilizan frecuentemente; en otros casos una buena parte de esa información no
se utiliza frecuentemente o simplemente nunca se utiliza. El funcionamiento de gran parte de los
sistemas operativos modernos utilizan el disco rígido para su funcionamiento normal, existe un
continuo intercambio de datos entre la memoria y el disco y en el caso de la falta de espacio, el
computador puede entrar en una fase de funcionamiento errático, se torna excesivamente lento,
emite mensajes de error (que en ocasiones no especifican la causa), algunos programas no se
inician, o se cierran después de abiertos, etc. Como factor de seguridad aceptable, el espacio vacío
de un disco duro no debe bajar de un cierto porcentaje generalmente especificado por el sistema
operativo, puede ser por ejemplo un 10% del disco, y cuando se llega a este límite pueden
realizarse un conjunto de acciones tendientes a aumentarlo. Algunas de esas acciones pueden ser:
     1. Una de las opciones más convenientes para la liberación de espacio en el disco consiste en
        desinstalar aquellos programas o aplicaciones que no se utilizan, que han sido instaladas sin
        nuestro expreso consentimiento, o que han vencido su licencia de uso y ya no pueden ser
        utilizados. NUNCA remueva un programa borrando los archivos dentro de las carpetas que
        los contienen, debido a que ellos son sólo una parte de los archivos necesarios para su
        funcionamiento. Debería haber siempre una opción para desinstalar el programa
        completamente, ya sea proveída por la empresa que fabrica el programa o mediante una
        opción del sistema operativo. Solo en caso extremo o que el programa lo diga expresamente
        debe borrar los archivos manualmente.


STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                      Página 1
ESTR@TEGIA Magazine
Año 1- Edición Nº24 - Sección Tecnología

     2. Algunos programas requieren para su funcionamiento crear archivos temporales. Estos
        archivos se reconocen por muchas veces por su extensión (.tmp) y generalmente existe uno
        o varios directorios donde pueden alojarse. En condiciones normales, las aplicaciones que
        abren archivos temporales deben eliminarlos cuando la aplicación concluye, pero esto a
        veces no sucede, por ejemplo, cuando se concluye el programa en condiciones anormales, o
        por una deficiente programación de la aplicación. Por lo general los sistemas operativos
        traen programas para realizar la limpieza de archivos temporales. T         ambién existen
        programas propietarios que realizan la misma función. Pero en el caso extremo en que no se
        cuente con uno de estos programas, se puede realizar una búsqueda en el disco rígido de
        todos aquellos archivos con la terminación .tmp y eliminarlos. 3.
     3. Existen otro tipo de archivos que pueden borrarse, y no son temporales: aquellos que se
        encuentran en la papelera de reciclaje, los del caché de Internet, es decir los que guardan
        información sobre las páginas que visitamos anteriormente para hacer la navegación más
        rápida la próxima vez que visitemos las mismas páginas y algunas carpetas que permanecen
        el disco después que se baja o se instala un programa. El caché de Internet debe borrarse
        teniendo en cuenta que después de borrado no podrán verse las páginas ya visitadas sin
        estar conectado. Debería hacerse mediante una función explícita que viene con el
        navegador. Otra opción para ahorrar espacio es ajustar el tamaño del caché para que no sea
        más grande que lo estrictamente necesario.
     4. Un usuario un poco más experimentado podría intentar otras posibilidades, como por
        ejemplo eliminar archivos duplicados, instaladores, datos de aplicaciones desinstaladas,
        etc. Debe obrar con mucho cuidado cuando haga esta "limpieza profunda" y si no hay plena
        seguridad de que un archivo en cuestión puede ser borrado, no debe eliminarlo de la
        papelera de reciclaje hasta comprobarlo, pudiendo reponerse a su ubicación original si
        resultara necesario.
     5. Otra posibilidad que puede producir notables incrementos del espacio disponible es la
        compresión de archivos o directorios completos. Si Ud. tiene instalada una aplicación
        voluminosa que utiliza muy ocasionalmente, puede comprimir el directorio completo y
        descomprimirlo solamente cuando la use teniendo en cuenta que necesitará el espacio total
        en el momento de descomprimirla para su uso. El más popular de los programas de
        compresión es el Winzip, mediante el cual puede comprimir carpetas completas con todas
        las subcarpetas y archivos, obteniéndose a veces reducciones de más del 50% del espacio
        originalmente ocupado.
     6. Una opción que además de aumentar el espacio disponible en el disco permite conservar la
        información para su recuperación futura es lo que se conoce generalmente como “copia de
        seguridad o respaldo” (Backup). Consiste en una copia de todos los archivos,
        generalmente de información, en un medio confiable en el que pueda ser almacenado por
        algún tiempo. Uno de los medios más utilizados en este momento son los discos compactos
        (CD) por su capacidad, costo y confiabilidad. Aunque también se podrían utilizar otros como
        los discos ZIP o las cintas. Una vez que fue realizado el backup pueden borrarse del disco
        todos aquellos archivos que no se utilizan frecuentemente y que fueron incluidos en la copia.
     7. Por último, la solución más fácil pero menos económica consiste en comprar otro disco de
        mayor capacidad para reemplazar al primero o un segundo disco que aumente la capacidad
        total de almacenamiento en el computador.

B)- DEFRAGMENTACIÓN
Durante el uso cotidiano de un computador la información que se encuentra almacenada en el disco
rígido, en forma de archivos, se borra, se duplica, se mueve, se copia desde otros medios como un
disquete, algunos programas nuevos se instalan, otros se desinstalan y algunos otros se actualizan.
Todo esto hace que exista un movimiento de la información desde algunos sectores del disco a
otros, que se almacenen en el primer lugar vacío que encuentren y que al no alcanzar el espacio
para guardarlo todo junto sea fraccionado para que quepa enteramente en el disco. Todo esto


STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                    Página 2
ESTR@TEGIA Magazine
Año 1- Edición Nº24 - Sección Tecnología

empeora aún más con el tiempo y cuanto más movimiento de información exista. Aunque no
existan complicaciones para que el computador siga funcionando de esta forma, no es el mismo el
tiempo que se emplea en leer un archivo que físicamente se encuentra almacenado todo junto que
si este se encuentra diseminado por todo el disco. A este proceso se conoce generalmente como
fragmentación y un nivel alto de la misma puede resentir en forma considerada el desempeño del
computador. Por lo tanto es recomendable que cada cierto tiempo, dependiendo del uso que se le dé
a la máquina, se realice una defragmentación. Existen programas que realizan mediante ciertas
técnicas el acomodo de la información de manera que al final de la operación tengamos todas las
partes de cada uno de los archivos almacenados en lugares contiguos del disco, incluso algunos se
ocupan de ubicar en lugares de mejor acceso a los programas y datos que se leen más
frecuentemente. Los sistemas operativos que no manejan internamente la fragmentación suelen
contar con un programa especializado para realizar la defragmentación. Aunque existen otros
programas creados por diferentes empresas que suelen tener algoritmos de defragmentación más
optimizados.

C)- DIAGNÓSTICO Y SOLUCIÓN DE PROBLEMAS
Existen una serie de aplicaciones que permiten hacer una revisión del "estado de salud" física y
lógica del disco rígido. Entre esas aplicaciones podemos encontrar el SCANDISK que viene como
parte del sistema operativo Windows o el Norton Disk Doctor propiedad de la empresa Symantec
ambas con el mismo propósito.
Algunas de las anomalías que pueden presentarse y que pueden ser solucionadas con estas
aplicaciones son:
     1. Cadenas perdidas o Clusters: Se trata de un espacio aparentemente ocupado en el disco,
        pero no asociado a ningún archivo o directorio. Este espacio puede recuperarse mediante
        una de estas opciones: convirtiéndolo en un archivo, o borrándolo. La opción menos
        arriesgada es optar primero por convertirlo en un archivo y luego comprobar que no
        contiene información importante, caso contrario borrarlo manualmente como se hace con
        cualquier archivo. Estas anomalías surgen generalmente asociadas a un fallo de energía, o la
        finalización súbita y anormal de una aplicación o del propio sistema operativo.
     2. Direccionamiento cruzado de archivos: El sistema operativo almacena una base de
        datos denominada FAT (File Allocation Table) de todos los archivos que tiene en el disco
        rígido, su nombre, extensión, tamaño y otros datos que considera importante. Además de
        esto, guarda también el lugar físico en el cual está almacenado ese archivo. El problema
        surge cuando un espacio del disco es asignado a dos o más archivos. Generalmente el
        problema es solucionado satisfactoriamente por las aplicaciones, aunque en ocasiones se
        pierde alguna información.
     3. Copias 1 y 2 de la FAT no coincidentes: Puede constituir un signo de gravedad, y en pocas
        ocasiones se repara satisfactoriamente sin mayores contratiempos. Dos copias idénticas de
        la FAT se mantienen en el disco como medida de seguridad, y si se detecta que estas copias
        no coinciden se emite el mensaje de alarma. Supuestamente el utilitario debe analizar cuál
        de las dos copias es "la mejor" o la más confiable, pero no siempre sucede. Es recomendable
        en estos casos la ayuda de un técnico calificado antes de iniciar la reparación del fallo. En
        ocasiones el problema resurge inmediatamente después de haberse corregido, lo cual indica
        posibles daños físicos irreversibles en el disco rígido.
     4. Sector de arranque alterado o dañado: Este es el mensaje de error típico cuando el
        computador deja de realizar la secuencia normal de arranque desde el disco rígido. Las
        causas de un sector de arranque dañado pueden ser diversas: efecto de un virus, fallo
        abrupto de energía, descargas eléctricas, o factores relacionados con la edad del disco. Se
        requiere la participación de un técnico calificado para solucionar este fallo.
     5. Sectores físicamente dañados: Dentro de las causas se puede encontrar el
        envejecimiento físico del disco, condiciones ambientales adversas (exceso de humedad,
        calor, etc.), uso abusivo prolongado, fallo súbito de energía, y golpes. Si el daño se produce


STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                     Página 3
ESTR@TEGIA Magazine
Año 1- Edición Nº24 - Sección Tecnología

        en el sector de arranque el disco queda totalmente inutilizable, pudiendo ocasionalmente
        recuperarse parte de la información almacenada mediante técnicas complejas de
        recuperación, que deben ejecutarse por personal técnico calificado. En ocasiones, por
        ejemplo cuando el origen es un golpe o fallo súbito de energía, el área dañada puede ser
        única, pequeña y concentrada. La aplicación en este caso intentará copiar la información
        hacia un lugar sano del disco y le informará el archivo al que corresponde, en algunos casos
        el programa que se encontraba almacenado en esa ubicación quedará parcial o totalmente
        inutilizado, o se perderá parte de la información, por lo que es aconsejable reinstalarlo o
        tratar de recuperar los datos perdidos. Si el daño físico llegara a ser mayor la mejor solución
                                                                                    ,
        debería ser hacer una copia de respaldo de toda la información que se pueda recuperar y
        cambiar el disco.

ACTUALIZACIÓN DEL ANTIVIRUS Y REVISIÓN PROFUNDA
Los primeros virus de la década del 70 eran más simpáticos que dañinos, eran pocos y su
desactivación generalmente fácil. Los primeros antivirus podían "vacunar" las computadoras para
prevenir la infección y pasaban semanas entre los descubrimientos de nuevos virus. En esa época
los antivirus podían transportarse en un sólo disquete, encontrándose actualizaciones cada dos o
tres meses. Nada de contaminación por Internet o correo electrónico y ni soñar con virus
polimórficos, técnicas de ocultamiento y encriptación. Los virus generalmente se transmitían por el
uso de disquetes contaminados, dentro de los sectores de arranque o en programas ejecutables, y
muy pocas personas contaban con la capacidad de crear nuevos virus.

El desarrollo de la tecnología no siempre trae resultados buenos, y hoy los virus conocidos pasan de
50.000. Para que se tenga una idea de su "tasa de natalidad" tomemos por ejemplo el Norton
Antivirus: hasta el 22 de Agosto de 2002 reconocía 52.348 virus y ya el 5 de Septiembre, catorce
días después, la cifra aumentó a 52.996. O sea, 578 nuevas especies que indicaban una tasa de
crecimiento de 41 virus diarios. Las actualizaciones no deben posponerse si se desea estar
medianamente protegidos, y los antivirus modernos aplican técnicas heurísticas para anticiparse a
la infección de virus desconocidos. Por Internet y el correo electrónico circulan millones de archivos
y correos contaminados cada día, y las más avanzadas técnicas para producir virus son
públicamente conocidas. Los virus pueden enviarse en documentos, en anexos de correo, y por
cuanto "agujero de seguridad" se descubra a diario.

Ya no basta con ejecutar un simple programa antivirus para una descontaminación total. Los
nuevos virus modifican el sistema operativo, dan de baja a los programas antivirus y cortafuegos,
generan "compuertas traseras" para auto-reproducirse, y algunos procedimientos de eliminación
de virus toman horas de trabajo.

Es por eso que en las actividades de mantenimiento de un computador tiene singular importancia la
protección contra virus, la actualización sistemática de las aplicaciones antivirus y las revisiones
profundas de nuestro disco rígido cada cierto tiempo o bajo determinadas condiciones.

La frecuencia con que debe hacerse una profunda revisión antivirus depende de diversos factores:
   ! Cantidad de usuarios de la computadora y nivel de conocimiento acerca de los virus.
   ! Utilización de disquetes provenientes del exterior.
   ! Uso de Internet para descargar programas.
   ! Frecuencia de uso del correo electrónico.
   ! Uso de barreras protectoras.
   ! Deterioro del funcionamiento del computador.
La probabilidad de ser contaminado por un virus se reduce casi a cero cuando se aplican todas las
medidas de seguridad. Pero una máquina con acceso a varios usuarios, o un fatídico click al adjunto



STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                      Página 4
ESTR@TEGIA Magazine
Año 1- Edición Nº24 - Sección Tecnología

de un correo puede desencadenar un contagio.
Si vamos a realizar el mantenimiento a una máquina por primera vez, debemos empezar por
actualizar el antivirus y realizarle una revisión completa, esto implica incluir todos los archivos.
Algunos antivirus permiten realizar un chequeo selectivo que incluye solamente a los archivos
susceptibles de portar virus (por ejemplo, teóricamente un archivo gráfico JPG, GIF, BMP, etc. no
puede portar virus), pero no debemos confiarnos y en esa revisión profunda debemos incluir
TODOS los archivos, asegurándose de que también esté activada la revisión de archivos
comprimidos.
Luego de esto, asegurarse dentro de las posibilidades del programa antivirus, que quede el
programa residente en memoria y activado para revisar cualquier acción que pueda significar el
contagio de un virus. Por ejemplo, existen antivirus que revisan cada escritura en el disco para
comprobar que no se está intentando almacenar un virus, o que analizan cada uno de los archivos
adjuntos que llegan junto con los mails a nuestra casilla.
Un programa protector antivirus se puede obtener de varias formas. Se puede bajar de Internet, o
comprarlo en una tienda de venta de software. Existen algunas versiones gratuitas, pero
generalmente permite su uso por un tiempo limitado para fines de evaluación. Después, hay que
pagar por su utilización. El pago incluye además del software completo, el derecho a recibir un
número determinado o por un período determinado las actualizaciones del programa.

COPIA DE RESPALDO
Como ya habíamos señalado, para la recuperación de espacio en el disco, se puede echar mano a lo
que se conoce generalmente como “copia de seguridad o respaldo” (Backup). Consiste en una copia
de todos los archivos, generalmente de información, en un medio confiable en el que pueda ser
almacenado por algún tiempo. Se utiliza generalmente para prevenir fallos en los discos rígidos que
hagan irrecuperable la información, en especial cuando la información es vital para el
funcionamiento de, por ejemplo, una empresa. Uno de los medios más utilizados en este momento
son los discos compactos (CD) por su capacidad, costo y confiabilidad. Aunque también se podrían
utilizar otros como los discos ZIP o las cintas. Es aconsejable realizar una copia de respaldo diaria en
caso de la información más importante, es el caso de las bases de datos del sistema de gestión de
una empresa, aunque esta sea una Pyme, y quincenal o mensual en otro caso. En el caso de que el
objetivo de este proceso sea únicamente por seguridad y contemos con espacio suficiente en el
disco, no es aconsejable borrar los archivos originales ya que lo que se busca es tener duplicados en
varios lugares esos archivos. Una opción más rápida pero menos económica consiste en utilizar un
segundo disco dentro del computador para la copia de respaldo. Esta puede ser una buena
alternativa para una copia diaria y realizar la copia en un disco compacto una vez cada quince días o
una vez al mes. ACLARACIÓN: los disquetes flexibles no deberían ser utilizados más que para el
transporte de la información de un lugar a otro, por lo general no constituyen un medio muy
confiable para el almacenamiento permanente de la información.

DISQUETE DE EMERGENCIA.
Aunque esto no debería estar incluido dentro de las tareas de mantenimiento, es una herramienta
muy necesaria en un momento de emergencia por lo que es aconsejable siempre disponer de un
disquete de arranque que incluya algunos programas útiles para analizar problemas en un
computador dañado. Cuando un virus daña el arranque del disco o este se altera por un apagado
abrupto o por un envejecimiento de alguno de sus componentes, el disquete podría servir para
visualizar el contenido del disco y comprobar si la información se encuentra ahí todavía y es posible
recuperarla. En general, los sistemas operativos tienen funciones especiales que permiten crear un
disco de emergencia con todos los programas necesarios. También existen antivirus que permiten
crear discos de recuperación especiales para combatir el ataque de virus.




STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                      Página 5

Más contenido relacionado

La actualidad más candente

Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
Leaandro
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
Juanita Reyes
 
Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
ESET Latinoamérica
 
Manu angel laura
Manu angel lauraManu angel laura
Manu angel laura
Laura Manco
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
Angelica Casas
 
Programas compresión de documentos
Programas compresión de documentosProgramas compresión de documentos
Programas compresión de documentos
adrianavega123
 
EVIDENCIA 3 alePIO
EVIDENCIA 3 alePIOEVIDENCIA 3 alePIO
EVIDENCIA 3 alePIO
ale2108pio2108
 
Fragmentacion y desfragmentacion
Fragmentacion y desfragmentacionFragmentacion y desfragmentacion
Fragmentacion y desfragmentacion
kevin980608
 
julieta rivera hernandezZ
julieta rivera hernandezZjulieta rivera hernandezZ
julieta rivera hernandezZ
solorzano401
 
Examen compu
Examen compuExamen compu
Examen compu
carmen546
 
Manual karina delgado (1)
Manual karina delgado (1)Manual karina delgado (1)
Manual karina delgado (1)
panindicuaro
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
Qui Kee
 

La actualidad más candente (12)

Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 
Manu angel laura
Manu angel lauraManu angel laura
Manu angel laura
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Programas compresión de documentos
Programas compresión de documentosProgramas compresión de documentos
Programas compresión de documentos
 
EVIDENCIA 3 alePIO
EVIDENCIA 3 alePIOEVIDENCIA 3 alePIO
EVIDENCIA 3 alePIO
 
Fragmentacion y desfragmentacion
Fragmentacion y desfragmentacionFragmentacion y desfragmentacion
Fragmentacion y desfragmentacion
 
julieta rivera hernandezZ
julieta rivera hernandezZjulieta rivera hernandezZ
julieta rivera hernandezZ
 
Examen compu
Examen compuExamen compu
Examen compu
 
Manual karina delgado (1)
Manual karina delgado (1)Manual karina delgado (1)
Manual karina delgado (1)
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 

Destacado

Presentación AGA Soluciones SAS
Presentación AGA Soluciones SASPresentación AGA Soluciones SAS
Presentación AGA Soluciones SAS
AGA Soluciones SAS
 
Licencias craetive commons
Licencias craetive commonsLicencias craetive commons
Licencias craetive commons
diana carolina
 
Servicios Profesionales de Consultoria en Ti Cesar Madrigal
Servicios Profesionales de Consultoria en Ti Cesar MadrigalServicios Profesionales de Consultoria en Ti Cesar Madrigal
Servicios Profesionales de Consultoria en Ti Cesar Madrigal
guest4de7369e
 
Estadistica 1
Estadistica 1Estadistica 1
Estadistica 1
Amarilis Lucio
 
educacion virtual
educacion virtualeducacion virtual
educacion virtual
Alejandro Herrera Hernandez
 
Presentación AGA SAS 2013
Presentación AGA SAS 2013Presentación AGA SAS 2013
Presentación AGA SAS 2013
AGA Soluciones SAS
 
Taller de Atención al cliente
Taller de Atención al clienteTaller de Atención al cliente
Taller de Atención al cliente
DS Research
 
Habla como acción social - Intercambios Conversacionales - Discurso y Narración
Habla como acción social - Intercambios Conversacionales - Discurso y NarraciónHabla como acción social - Intercambios Conversacionales - Discurso y Narración
Habla como acción social - Intercambios Conversacionales - Discurso y Narración
Lilian Torrente Paternina
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
Net-Learning - Soluciones para e-learning
 
Exposiciones Y Presentaciones Efectivas
Exposiciones Y Presentaciones EfectivasExposiciones Y Presentaciones Efectivas
Exposiciones Y Presentaciones Efectivas
Lilian Torrente Paternina
 
Proyecto De Dearrollo Presentar Martes
Proyecto De Dearrollo Presentar MartesProyecto De Dearrollo Presentar Martes
Proyecto De Dearrollo Presentar Martes
silveriopari
 
Promoción de Productos
Promoción de ProductosPromoción de Productos
Promoción de Productos
diegolucero1983
 
Barias Ipotesis
Barias IpotesisBarias Ipotesis
Barias Ipotesis
sdavid26
 
Principios de economia Capítulos 1 al 4
Principios de economia Capítulos 1 al 4Principios de economia Capítulos 1 al 4
Principios de economia Capítulos 1 al 4
Lilian Torrente Paternina
 
La Movilidad Empresarial
La Movilidad EmpresarialLa Movilidad Empresarial
La Importancia Del Mantenimiento
La Importancia Del MantenimientoLa Importancia Del Mantenimiento
La Importancia Del Mantenimiento
Net-Learning - Soluciones para e-learning
 
DesentrañAndo La Biodiversidad Ii
DesentrañAndo La Biodiversidad IiDesentrañAndo La Biodiversidad Ii
DesentrañAndo La Biodiversidad Ii
junta de comunidades de castilla la mancha
 
Presentación aga sas gen v6
Presentación aga sas  gen v6Presentación aga sas  gen v6
Presentación aga sas gen v6
AGA Soluciones SAS
 
Una Vida Saludable
Una Vida SaludableUna Vida Saludable
Una Vida Saludable
guest63b084a
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
Net-Learning - Soluciones para e-learning
 

Destacado (20)

Presentación AGA Soluciones SAS
Presentación AGA Soluciones SASPresentación AGA Soluciones SAS
Presentación AGA Soluciones SAS
 
Licencias craetive commons
Licencias craetive commonsLicencias craetive commons
Licencias craetive commons
 
Servicios Profesionales de Consultoria en Ti Cesar Madrigal
Servicios Profesionales de Consultoria en Ti Cesar MadrigalServicios Profesionales de Consultoria en Ti Cesar Madrigal
Servicios Profesionales de Consultoria en Ti Cesar Madrigal
 
Estadistica 1
Estadistica 1Estadistica 1
Estadistica 1
 
educacion virtual
educacion virtualeducacion virtual
educacion virtual
 
Presentación AGA SAS 2013
Presentación AGA SAS 2013Presentación AGA SAS 2013
Presentación AGA SAS 2013
 
Taller de Atención al cliente
Taller de Atención al clienteTaller de Atención al cliente
Taller de Atención al cliente
 
Habla como acción social - Intercambios Conversacionales - Discurso y Narración
Habla como acción social - Intercambios Conversacionales - Discurso y NarraciónHabla como acción social - Intercambios Conversacionales - Discurso y Narración
Habla como acción social - Intercambios Conversacionales - Discurso y Narración
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
 
Exposiciones Y Presentaciones Efectivas
Exposiciones Y Presentaciones EfectivasExposiciones Y Presentaciones Efectivas
Exposiciones Y Presentaciones Efectivas
 
Proyecto De Dearrollo Presentar Martes
Proyecto De Dearrollo Presentar MartesProyecto De Dearrollo Presentar Martes
Proyecto De Dearrollo Presentar Martes
 
Promoción de Productos
Promoción de ProductosPromoción de Productos
Promoción de Productos
 
Barias Ipotesis
Barias IpotesisBarias Ipotesis
Barias Ipotesis
 
Principios de economia Capítulos 1 al 4
Principios de economia Capítulos 1 al 4Principios de economia Capítulos 1 al 4
Principios de economia Capítulos 1 al 4
 
La Movilidad Empresarial
La Movilidad EmpresarialLa Movilidad Empresarial
La Movilidad Empresarial
 
La Importancia Del Mantenimiento
La Importancia Del MantenimientoLa Importancia Del Mantenimiento
La Importancia Del Mantenimiento
 
DesentrañAndo La Biodiversidad Ii
DesentrañAndo La Biodiversidad IiDesentrañAndo La Biodiversidad Ii
DesentrañAndo La Biodiversidad Ii
 
Presentación aga sas gen v6
Presentación aga sas  gen v6Presentación aga sas  gen v6
Presentación aga sas gen v6
 
Una Vida Saludable
Una Vida SaludableUna Vida Saludable
Una Vida Saludable
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 

Similar a Manteniendo Programas Y Datos

Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnostico
jenny Paola
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
Alejandro Salas Ramirez
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
Alejandro Salas Ramirez
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en disco
cristianvillada
 
Mantenimiento Pc
Mantenimiento PcMantenimiento Pc
Mantenimiento Pc
guest4d38e3
 
Soporte de mantenimiento de una computadora
Soporte de mantenimiento de una computadoraSoporte de mantenimiento de una computadora
Soporte de mantenimiento de una computadora
citlalicervantes
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
katerinCastrillon
 
Mantenimiento de computo
Mantenimiento de computo Mantenimiento de computo
Mantenimiento de computo
Dariitho Alvarez
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
32141767
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
32141767
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
32141767
 
Xxxxxx
XxxxxxXxxxxx
Xxxxxx
marisela19
 
Mantnimiento de pc
Mantnimiento de pcMantnimiento de pc
Mantnimiento de pc
Alan Ortega
 
Mantenimiento de un computador
Mantenimiento de un computadorMantenimiento de un computador
Mantenimiento de un computador
David Buitrago
 
Mantenimiento de un computador
Mantenimiento de un computadorMantenimiento de un computador
Mantenimiento de un computador
David Buitrago
 
Brayitan
BrayitanBrayitan
Tipos de-mantenimiento
Tipos de-mantenimientoTipos de-mantenimiento
Tipos de-mantenimiento
arturosauz
 
Disco duro 2.1
Disco duro 2.1Disco duro 2.1
Disco duro 2.1
supernovaceil
 
Definiciones [modo de compatibilidad]
Definiciones [modo de compatibilidad]Definiciones [modo de compatibilidad]
Definiciones [modo de compatibilidad]
manuelit17
 
Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7
Mónica M.C
 

Similar a Manteniendo Programas Y Datos (20)

Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnostico
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en disco
 
Mantenimiento Pc
Mantenimiento PcMantenimiento Pc
Mantenimiento Pc
 
Soporte de mantenimiento de una computadora
Soporte de mantenimiento de una computadoraSoporte de mantenimiento de una computadora
Soporte de mantenimiento de una computadora
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Mantenimiento de computo
Mantenimiento de computo Mantenimiento de computo
Mantenimiento de computo
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Xxxxxx
XxxxxxXxxxxx
Xxxxxx
 
Mantnimiento de pc
Mantnimiento de pcMantnimiento de pc
Mantnimiento de pc
 
Mantenimiento de un computador
Mantenimiento de un computadorMantenimiento de un computador
Mantenimiento de un computador
 
Mantenimiento de un computador
Mantenimiento de un computadorMantenimiento de un computador
Mantenimiento de un computador
 
Brayitan
BrayitanBrayitan
Brayitan
 
Tipos de-mantenimiento
Tipos de-mantenimientoTipos de-mantenimiento
Tipos de-mantenimiento
 
Disco duro 2.1
Disco duro 2.1Disco duro 2.1
Disco duro 2.1
 
Definiciones [modo de compatibilidad]
Definiciones [modo de compatibilidad]Definiciones [modo de compatibilidad]
Definiciones [modo de compatibilidad]
 
Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7
 

Más de Net-Learning - Soluciones para e-learning

Por Que Compra Un Cliente
Por Que Compra Un ClientePor Que Compra Un Cliente
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El TrabajoPotenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Net-Learning - Soluciones para e-learning
 
Presente Y Futuro De Los Si
Presente Y Futuro De Los SiPresente Y Futuro De Los Si
Presente Y Futuro De Los Si
Net-Learning - Soluciones para e-learning
 
Procrastinar Yo
Procrastinar YoProcrastinar Yo
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
Net-Learning - Soluciones para e-learning
 
Pros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas PublicitariasPros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas Publicitarias
Net-Learning - Soluciones para e-learning
 
Que Es Crm
Que Es CrmQue Es Crm
Que Es El E Learning Que No Es El E Learning
Que Es El E Learning   Que No Es El E LearningQue Es El E Learning   Que No Es El E Learning
Que Es El E Learning Que No Es El E Learning
Net-Learning - Soluciones para e-learning
 
Para Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un ConsultorPara Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un Consultor
Net-Learning - Soluciones para e-learning
 
Marketing Para Manana
Marketing Para MananaMarketing Para Manana
Marketing Personal Y Profesional
Marketing Personal Y ProfesionalMarketing Personal Y Profesional
Marketing Personal Y Profesional
Net-Learning - Soluciones para e-learning
 
Negocio Y Estrategia
Negocio Y EstrategiaNegocio Y Estrategia
Pcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La EmpresaPcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La Empresa
Net-Learning - Soluciones para e-learning
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
Net-Learning - Soluciones para e-learning
 
Necesidad Y Motivacion
Necesidad Y MotivacionNecesidad Y Motivacion
Marketing Creativo
Marketing CreativoMarketing Creativo
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
Net-Learning - Soluciones para e-learning
 
Mandos Medios
Mandos MediosMandos Medios
Los Dispositivos Moviles
Los Dispositivos MovilesLos Dispositivos Moviles

Más de Net-Learning - Soluciones para e-learning (20)

Toffler
TofflerToffler
Toffler
 
Por Que Compra Un Cliente
Por Que Compra Un ClientePor Que Compra Un Cliente
Por Que Compra Un Cliente
 
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El TrabajoPotenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
 
Presente Y Futuro De Los Si
Presente Y Futuro De Los SiPresente Y Futuro De Los Si
Presente Y Futuro De Los Si
 
Procrastinar Yo
Procrastinar YoProcrastinar Yo
Procrastinar Yo
 
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
 
Pros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas PublicitariasPros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas Publicitarias
 
Que Es Crm
Que Es CrmQue Es Crm
Que Es Crm
 
Que Es El E Learning Que No Es El E Learning
Que Es El E Learning   Que No Es El E LearningQue Es El E Learning   Que No Es El E Learning
Que Es El E Learning Que No Es El E Learning
 
Para Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un ConsultorPara Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un Consultor
 
Marketing Para Manana
Marketing Para MananaMarketing Para Manana
Marketing Para Manana
 
Marketing Personal Y Profesional
Marketing Personal Y ProfesionalMarketing Personal Y Profesional
Marketing Personal Y Profesional
 
Negocio Y Estrategia
Negocio Y EstrategiaNegocio Y Estrategia
Negocio Y Estrategia
 
Pcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La EmpresaPcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La Empresa
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
 
Necesidad Y Motivacion
Necesidad Y MotivacionNecesidad Y Motivacion
Necesidad Y Motivacion
 
Marketing Creativo
Marketing CreativoMarketing Creativo
Marketing Creativo
 
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
 
Mandos Medios
Mandos MediosMandos Medios
Mandos Medios
 
Los Dispositivos Moviles
Los Dispositivos MovilesLos Dispositivos Moviles
Los Dispositivos Moviles
 

Último

Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
investigacionproec
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
anniehuanhuayo80
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
JuanVelandia33
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
César Luis Camba Martínez
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
fortinodominguez78
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
Iris505525
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 

Último (19)

Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 

Manteniendo Programas Y Datos

  • 1. ESTR@TEGIA Magazine Año 1- Edición Nº24 - Sección Tecnología Mantenimiento de programas y datos Como dijimos en la edición anterior, se entiende por mantenimiento al conjunto de actividades que se requieren realizar periódicamente para mantener al computador en óptimo estado de funcionamiento, y poder detectar a tiempo cualquier indicio de fallas o daños en sus componentes, que pueden causar la pérdida de información importante. En el caso del software, la tarea consiste en contar con los programas indicados, mucho de los cuales vienen incluidos en el sistema operativo o pueden descargarse gratuitamente de Internet, y juntarlos con los conocimientos mínimos para llevar a cabo un correcto y organizado mantenimiento. Aunque existen hoy en día muchas formas de automatizar el trabajo de mantenimiento del software, esto incluye las descargas de las actualizaciones de los antivirus, la revisión de los discos en busca de problemas tanto físicos como lógicos, la realización de copias de seguridad y otras, mucho del trabajo y la decisión de cómo proceder ante un problema todavía dependen de una persona, por lo que lo más aconsejable es contar con toda la información posible para la toma de decisiones y para que un simple problema con solución no se convierta en una catástrofe. No buscamos en este artículo promocionar alguna herramienta o indicar de qué forma realizar las tareas para un sistema operativo en especial, simplemente proveer del máximo de información para despertar la curiosidad y dejar que cada uno investigue la forma de hacerlo en su caso particular. De cualquier manera nos encontramos abiertos a todas las consultas que deseen realizar a través de cualquiera de nuestras vías de comunicación. ¡Esperamos serles útiles! MANTENIENDO EL DISCO RÍGIDO De todos los componentes de un computador, el disco es uno de los más sensibles y el que más requiere un cuidadoso mantenimiento. La detección precoz de fallas, tanto físicas como lógicas, puede evitar a tiempo un desastre con pérdida parcial o total de información, aunque esto no siempre pueda detectarse con anticipación. Un disco duro puede presentar diversas anomalías, generalmente corregibles: A)- FALTA DE ESPACIO Por distintos motivos puede suceder que el espacio disponible en el disco se acerque peligrosamente a cero. En el mejor de los casos todo el espacio es ocupado por la información y los programas que se utilizan frecuentemente; en otros casos una buena parte de esa información no se utiliza frecuentemente o simplemente nunca se utiliza. El funcionamiento de gran parte de los sistemas operativos modernos utilizan el disco rígido para su funcionamiento normal, existe un continuo intercambio de datos entre la memoria y el disco y en el caso de la falta de espacio, el computador puede entrar en una fase de funcionamiento errático, se torna excesivamente lento, emite mensajes de error (que en ocasiones no especifican la causa), algunos programas no se inician, o se cierran después de abiertos, etc. Como factor de seguridad aceptable, el espacio vacío de un disco duro no debe bajar de un cierto porcentaje generalmente especificado por el sistema operativo, puede ser por ejemplo un 10% del disco, y cuando se llega a este límite pueden realizarse un conjunto de acciones tendientes a aumentarlo. Algunas de esas acciones pueden ser: 1. Una de las opciones más convenientes para la liberación de espacio en el disco consiste en desinstalar aquellos programas o aplicaciones que no se utilizan, que han sido instaladas sin nuestro expreso consentimiento, o que han vencido su licencia de uso y ya no pueden ser utilizados. NUNCA remueva un programa borrando los archivos dentro de las carpetas que los contienen, debido a que ellos son sólo una parte de los archivos necesarios para su funcionamiento. Debería haber siempre una opción para desinstalar el programa completamente, ya sea proveída por la empresa que fabrica el programa o mediante una opción del sistema operativo. Solo en caso extremo o que el programa lo diga expresamente debe borrar los archivos manualmente. STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 1
  • 2. ESTR@TEGIA Magazine Año 1- Edición Nº24 - Sección Tecnología 2. Algunos programas requieren para su funcionamiento crear archivos temporales. Estos archivos se reconocen por muchas veces por su extensión (.tmp) y generalmente existe uno o varios directorios donde pueden alojarse. En condiciones normales, las aplicaciones que abren archivos temporales deben eliminarlos cuando la aplicación concluye, pero esto a veces no sucede, por ejemplo, cuando se concluye el programa en condiciones anormales, o por una deficiente programación de la aplicación. Por lo general los sistemas operativos traen programas para realizar la limpieza de archivos temporales. T ambién existen programas propietarios que realizan la misma función. Pero en el caso extremo en que no se cuente con uno de estos programas, se puede realizar una búsqueda en el disco rígido de todos aquellos archivos con la terminación .tmp y eliminarlos. 3. 3. Existen otro tipo de archivos que pueden borrarse, y no son temporales: aquellos que se encuentran en la papelera de reciclaje, los del caché de Internet, es decir los que guardan información sobre las páginas que visitamos anteriormente para hacer la navegación más rápida la próxima vez que visitemos las mismas páginas y algunas carpetas que permanecen el disco después que se baja o se instala un programa. El caché de Internet debe borrarse teniendo en cuenta que después de borrado no podrán verse las páginas ya visitadas sin estar conectado. Debería hacerse mediante una función explícita que viene con el navegador. Otra opción para ahorrar espacio es ajustar el tamaño del caché para que no sea más grande que lo estrictamente necesario. 4. Un usuario un poco más experimentado podría intentar otras posibilidades, como por ejemplo eliminar archivos duplicados, instaladores, datos de aplicaciones desinstaladas, etc. Debe obrar con mucho cuidado cuando haga esta "limpieza profunda" y si no hay plena seguridad de que un archivo en cuestión puede ser borrado, no debe eliminarlo de la papelera de reciclaje hasta comprobarlo, pudiendo reponerse a su ubicación original si resultara necesario. 5. Otra posibilidad que puede producir notables incrementos del espacio disponible es la compresión de archivos o directorios completos. Si Ud. tiene instalada una aplicación voluminosa que utiliza muy ocasionalmente, puede comprimir el directorio completo y descomprimirlo solamente cuando la use teniendo en cuenta que necesitará el espacio total en el momento de descomprimirla para su uso. El más popular de los programas de compresión es el Winzip, mediante el cual puede comprimir carpetas completas con todas las subcarpetas y archivos, obteniéndose a veces reducciones de más del 50% del espacio originalmente ocupado. 6. Una opción que además de aumentar el espacio disponible en el disco permite conservar la información para su recuperación futura es lo que se conoce generalmente como “copia de seguridad o respaldo” (Backup). Consiste en una copia de todos los archivos, generalmente de información, en un medio confiable en el que pueda ser almacenado por algún tiempo. Uno de los medios más utilizados en este momento son los discos compactos (CD) por su capacidad, costo y confiabilidad. Aunque también se podrían utilizar otros como los discos ZIP o las cintas. Una vez que fue realizado el backup pueden borrarse del disco todos aquellos archivos que no se utilizan frecuentemente y que fueron incluidos en la copia. 7. Por último, la solución más fácil pero menos económica consiste en comprar otro disco de mayor capacidad para reemplazar al primero o un segundo disco que aumente la capacidad total de almacenamiento en el computador. B)- DEFRAGMENTACIÓN Durante el uso cotidiano de un computador la información que se encuentra almacenada en el disco rígido, en forma de archivos, se borra, se duplica, se mueve, se copia desde otros medios como un disquete, algunos programas nuevos se instalan, otros se desinstalan y algunos otros se actualizan. Todo esto hace que exista un movimiento de la información desde algunos sectores del disco a otros, que se almacenen en el primer lugar vacío que encuentren y que al no alcanzar el espacio para guardarlo todo junto sea fraccionado para que quepa enteramente en el disco. Todo esto STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 2
  • 3. ESTR@TEGIA Magazine Año 1- Edición Nº24 - Sección Tecnología empeora aún más con el tiempo y cuanto más movimiento de información exista. Aunque no existan complicaciones para que el computador siga funcionando de esta forma, no es el mismo el tiempo que se emplea en leer un archivo que físicamente se encuentra almacenado todo junto que si este se encuentra diseminado por todo el disco. A este proceso se conoce generalmente como fragmentación y un nivel alto de la misma puede resentir en forma considerada el desempeño del computador. Por lo tanto es recomendable que cada cierto tiempo, dependiendo del uso que se le dé a la máquina, se realice una defragmentación. Existen programas que realizan mediante ciertas técnicas el acomodo de la información de manera que al final de la operación tengamos todas las partes de cada uno de los archivos almacenados en lugares contiguos del disco, incluso algunos se ocupan de ubicar en lugares de mejor acceso a los programas y datos que se leen más frecuentemente. Los sistemas operativos que no manejan internamente la fragmentación suelen contar con un programa especializado para realizar la defragmentación. Aunque existen otros programas creados por diferentes empresas que suelen tener algoritmos de defragmentación más optimizados. C)- DIAGNÓSTICO Y SOLUCIÓN DE PROBLEMAS Existen una serie de aplicaciones que permiten hacer una revisión del "estado de salud" física y lógica del disco rígido. Entre esas aplicaciones podemos encontrar el SCANDISK que viene como parte del sistema operativo Windows o el Norton Disk Doctor propiedad de la empresa Symantec ambas con el mismo propósito. Algunas de las anomalías que pueden presentarse y que pueden ser solucionadas con estas aplicaciones son: 1. Cadenas perdidas o Clusters: Se trata de un espacio aparentemente ocupado en el disco, pero no asociado a ningún archivo o directorio. Este espacio puede recuperarse mediante una de estas opciones: convirtiéndolo en un archivo, o borrándolo. La opción menos arriesgada es optar primero por convertirlo en un archivo y luego comprobar que no contiene información importante, caso contrario borrarlo manualmente como se hace con cualquier archivo. Estas anomalías surgen generalmente asociadas a un fallo de energía, o la finalización súbita y anormal de una aplicación o del propio sistema operativo. 2. Direccionamiento cruzado de archivos: El sistema operativo almacena una base de datos denominada FAT (File Allocation Table) de todos los archivos que tiene en el disco rígido, su nombre, extensión, tamaño y otros datos que considera importante. Además de esto, guarda también el lugar físico en el cual está almacenado ese archivo. El problema surge cuando un espacio del disco es asignado a dos o más archivos. Generalmente el problema es solucionado satisfactoriamente por las aplicaciones, aunque en ocasiones se pierde alguna información. 3. Copias 1 y 2 de la FAT no coincidentes: Puede constituir un signo de gravedad, y en pocas ocasiones se repara satisfactoriamente sin mayores contratiempos. Dos copias idénticas de la FAT se mantienen en el disco como medida de seguridad, y si se detecta que estas copias no coinciden se emite el mensaje de alarma. Supuestamente el utilitario debe analizar cuál de las dos copias es "la mejor" o la más confiable, pero no siempre sucede. Es recomendable en estos casos la ayuda de un técnico calificado antes de iniciar la reparación del fallo. En ocasiones el problema resurge inmediatamente después de haberse corregido, lo cual indica posibles daños físicos irreversibles en el disco rígido. 4. Sector de arranque alterado o dañado: Este es el mensaje de error típico cuando el computador deja de realizar la secuencia normal de arranque desde el disco rígido. Las causas de un sector de arranque dañado pueden ser diversas: efecto de un virus, fallo abrupto de energía, descargas eléctricas, o factores relacionados con la edad del disco. Se requiere la participación de un técnico calificado para solucionar este fallo. 5. Sectores físicamente dañados: Dentro de las causas se puede encontrar el envejecimiento físico del disco, condiciones ambientales adversas (exceso de humedad, calor, etc.), uso abusivo prolongado, fallo súbito de energía, y golpes. Si el daño se produce STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 3
  • 4. ESTR@TEGIA Magazine Año 1- Edición Nº24 - Sección Tecnología en el sector de arranque el disco queda totalmente inutilizable, pudiendo ocasionalmente recuperarse parte de la información almacenada mediante técnicas complejas de recuperación, que deben ejecutarse por personal técnico calificado. En ocasiones, por ejemplo cuando el origen es un golpe o fallo súbito de energía, el área dañada puede ser única, pequeña y concentrada. La aplicación en este caso intentará copiar la información hacia un lugar sano del disco y le informará el archivo al que corresponde, en algunos casos el programa que se encontraba almacenado en esa ubicación quedará parcial o totalmente inutilizado, o se perderá parte de la información, por lo que es aconsejable reinstalarlo o tratar de recuperar los datos perdidos. Si el daño físico llegara a ser mayor la mejor solución , debería ser hacer una copia de respaldo de toda la información que se pueda recuperar y cambiar el disco. ACTUALIZACIÓN DEL ANTIVIRUS Y REVISIÓN PROFUNDA Los primeros virus de la década del 70 eran más simpáticos que dañinos, eran pocos y su desactivación generalmente fácil. Los primeros antivirus podían "vacunar" las computadoras para prevenir la infección y pasaban semanas entre los descubrimientos de nuevos virus. En esa época los antivirus podían transportarse en un sólo disquete, encontrándose actualizaciones cada dos o tres meses. Nada de contaminación por Internet o correo electrónico y ni soñar con virus polimórficos, técnicas de ocultamiento y encriptación. Los virus generalmente se transmitían por el uso de disquetes contaminados, dentro de los sectores de arranque o en programas ejecutables, y muy pocas personas contaban con la capacidad de crear nuevos virus. El desarrollo de la tecnología no siempre trae resultados buenos, y hoy los virus conocidos pasan de 50.000. Para que se tenga una idea de su "tasa de natalidad" tomemos por ejemplo el Norton Antivirus: hasta el 22 de Agosto de 2002 reconocía 52.348 virus y ya el 5 de Septiembre, catorce días después, la cifra aumentó a 52.996. O sea, 578 nuevas especies que indicaban una tasa de crecimiento de 41 virus diarios. Las actualizaciones no deben posponerse si se desea estar medianamente protegidos, y los antivirus modernos aplican técnicas heurísticas para anticiparse a la infección de virus desconocidos. Por Internet y el correo electrónico circulan millones de archivos y correos contaminados cada día, y las más avanzadas técnicas para producir virus son públicamente conocidas. Los virus pueden enviarse en documentos, en anexos de correo, y por cuanto "agujero de seguridad" se descubra a diario. Ya no basta con ejecutar un simple programa antivirus para una descontaminación total. Los nuevos virus modifican el sistema operativo, dan de baja a los programas antivirus y cortafuegos, generan "compuertas traseras" para auto-reproducirse, y algunos procedimientos de eliminación de virus toman horas de trabajo. Es por eso que en las actividades de mantenimiento de un computador tiene singular importancia la protección contra virus, la actualización sistemática de las aplicaciones antivirus y las revisiones profundas de nuestro disco rígido cada cierto tiempo o bajo determinadas condiciones. La frecuencia con que debe hacerse una profunda revisión antivirus depende de diversos factores: ! Cantidad de usuarios de la computadora y nivel de conocimiento acerca de los virus. ! Utilización de disquetes provenientes del exterior. ! Uso de Internet para descargar programas. ! Frecuencia de uso del correo electrónico. ! Uso de barreras protectoras. ! Deterioro del funcionamiento del computador. La probabilidad de ser contaminado por un virus se reduce casi a cero cuando se aplican todas las medidas de seguridad. Pero una máquina con acceso a varios usuarios, o un fatídico click al adjunto STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 4
  • 5. ESTR@TEGIA Magazine Año 1- Edición Nº24 - Sección Tecnología de un correo puede desencadenar un contagio. Si vamos a realizar el mantenimiento a una máquina por primera vez, debemos empezar por actualizar el antivirus y realizarle una revisión completa, esto implica incluir todos los archivos. Algunos antivirus permiten realizar un chequeo selectivo que incluye solamente a los archivos susceptibles de portar virus (por ejemplo, teóricamente un archivo gráfico JPG, GIF, BMP, etc. no puede portar virus), pero no debemos confiarnos y en esa revisión profunda debemos incluir TODOS los archivos, asegurándose de que también esté activada la revisión de archivos comprimidos. Luego de esto, asegurarse dentro de las posibilidades del programa antivirus, que quede el programa residente en memoria y activado para revisar cualquier acción que pueda significar el contagio de un virus. Por ejemplo, existen antivirus que revisan cada escritura en el disco para comprobar que no se está intentando almacenar un virus, o que analizan cada uno de los archivos adjuntos que llegan junto con los mails a nuestra casilla. Un programa protector antivirus se puede obtener de varias formas. Se puede bajar de Internet, o comprarlo en una tienda de venta de software. Existen algunas versiones gratuitas, pero generalmente permite su uso por un tiempo limitado para fines de evaluación. Después, hay que pagar por su utilización. El pago incluye además del software completo, el derecho a recibir un número determinado o por un período determinado las actualizaciones del programa. COPIA DE RESPALDO Como ya habíamos señalado, para la recuperación de espacio en el disco, se puede echar mano a lo que se conoce generalmente como “copia de seguridad o respaldo” (Backup). Consiste en una copia de todos los archivos, generalmente de información, en un medio confiable en el que pueda ser almacenado por algún tiempo. Se utiliza generalmente para prevenir fallos en los discos rígidos que hagan irrecuperable la información, en especial cuando la información es vital para el funcionamiento de, por ejemplo, una empresa. Uno de los medios más utilizados en este momento son los discos compactos (CD) por su capacidad, costo y confiabilidad. Aunque también se podrían utilizar otros como los discos ZIP o las cintas. Es aconsejable realizar una copia de respaldo diaria en caso de la información más importante, es el caso de las bases de datos del sistema de gestión de una empresa, aunque esta sea una Pyme, y quincenal o mensual en otro caso. En el caso de que el objetivo de este proceso sea únicamente por seguridad y contemos con espacio suficiente en el disco, no es aconsejable borrar los archivos originales ya que lo que se busca es tener duplicados en varios lugares esos archivos. Una opción más rápida pero menos económica consiste en utilizar un segundo disco dentro del computador para la copia de respaldo. Esta puede ser una buena alternativa para una copia diaria y realizar la copia en un disco compacto una vez cada quince días o una vez al mes. ACLARACIÓN: los disquetes flexibles no deberían ser utilizados más que para el transporte de la información de un lugar a otro, por lo general no constituyen un medio muy confiable para el almacenamiento permanente de la información. DISQUETE DE EMERGENCIA. Aunque esto no debería estar incluido dentro de las tareas de mantenimiento, es una herramienta muy necesaria en un momento de emergencia por lo que es aconsejable siempre disponer de un disquete de arranque que incluya algunos programas útiles para analizar problemas en un computador dañado. Cuando un virus daña el arranque del disco o este se altera por un apagado abrupto o por un envejecimiento de alguno de sus componentes, el disquete podría servir para visualizar el contenido del disco y comprobar si la información se encuentra ahí todavía y es posible recuperarla. En general, los sistemas operativos tienen funciones especiales que permiten crear un disco de emergencia con todos los programas necesarios. También existen antivirus que permiten crear discos de recuperación especiales para combatir el ataque de virus. STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 5