Mantenimiento de los Programas y los Datos

Por favor, califique este artículo.

Como dijimos en la edición anterior, se entiende por mantenimiento al conjunto de actividades que se requieren realizar periódicamente para mantener al computador en óptimo estado de funcionamiento, y poder detectar a tiempo cualquier indicio de fallas o daños en sus componentes, que pueden causar la pérdida de información importante. En el caso del software, la tarea consiste en contar con los programas indicados, mucho de los cuales vienen incluidos en el sistema operativo o pueden descargarse gratuitamente de Internet, y juntarlos con los conocimientos mínimos para llevar a cabo un correcto y organizado mantenimiento de los programas y datos.

Aunque existen hoy en día muchas formas de automatizar el trabajo de mantenimiento del software, esto incluye las descargas de las actualizaciones de los antivirus, la revisión de los discos en busca de problemas tanto físicos como lógicos, la realización de copias de seguridad y otras, mucho del trabajo y la decisión de cómo proceder ante un problema todavía dependen de una persona, por lo que lo más aconsejable es contar con toda la información posible para la toma de decisiones y para que un simple problema con solución no se convierta en una catástrofe.

No buscamos en este artículo promocionar alguna herramienta o indicar de que forma realizar las tareas para un sistema operativo en especial, simplemente proveer del máximo de información para despertar la curiosidad y dejar que cada uno investigue la forma de hacerlo en su caso particular. De cualquier manera nos encontramos abiertos a todas las consultas que deseen realizar a través de cualquiera de nuestras vías de comunicación. ¡Esperamos serles útiles!

MANTENIENDO EL DISCO RÍGIDO

De todos los componentes de un computador, el disco es uno de los más sensibles y el que más requiere un cuidadoso mantenimiento. La detección precoz de fallas, tanto físicas como lógicas, puede evitar a tiempo un desastre con pérdida parcial o total de información, aunque esto no siempre pueda detectarse con anticipación. Un disco duro puede presentar diversas anomalías, generalmente corregibles:

A)- FALTA DE ESPACIO
Por distintos motivos puede suceder que el espacio disponible en el disco se acerque peligrosamente a cero. En el mejor de los casos todo el espacio es ocupado por la información y los programas que se utilizan frecuentemente; en otros casos una buena parte de esa información no se utiliza frecuentemente o simplemente nunca se utiliza. El funcionamiento de gran parte de los sistemas operativos modernos utilizan el disco rígido para su funcionamiento normal, existe un continuo intercambio de datos entre la memoria y el disco y en el caso de la falta de espacio, el computador puede entrar en una fase de funcionamiento errático, se torna excesivamente lento, emite mensajes de error (que en ocasiones no especifican la causa), algunos programas no se inician, o se cierran después de abiertos, etc. Como factor de seguridad aceptable, el espacio vacío de un disco duro no debe bajar de un cierto porcentaje generalmente especificado por el sistema operativo, puede ser por ejemplo un 10% del disco, y cuando se llega a este límite pueden realizarse un conjunto de acciones tendientes a aumentarlo. Algunas de esas acciones pueden ser:

  1. Una de las opciones más convenientes para la liberación de espacio en el disco consiste en desinstalar aquellos programas o aplicaciones que no se utilizan, que han sido instaladas sin nuestro expreso consentimiento, o que han vencido su licencia de uso y ya no pueden ser utilizados. NUNCA remueva un programa borrando los archivos dentro de las carpetas que los contienen, debido a que ellos son sólo una parte de los archivos necesarios para su funcionamiento. Debería haber siempre una opción para desinstalar el programa completamente, ya sea proveída por la empresa que fabrica el programa o mediante una opción del sistema operativo. Solo en caso extremo o que el programa lo diga expresamente debe borrar los archivos manualmente.
  2. Algunos programas requieren para su funcionamiento crear archivos temporales. Estos archivos se reconocen por muchas veces por su extensión (.tmp) y generalmente existe uno o varios directorios donde pueden alojarse. En condiciones normales, las aplicaciones que abren archivos temporales deben eliminarlos cuando la aplicación concluye, pero esto a veces no sucede, por ejemplo, cuando se concluye el programa en condiciones anormales, o por una deficiente programación de la aplicación. Por lo general los sistemas operativos traen programas para realizar la limpieza de archivos temporales. También existen programas propietarios que realizan la misma función. Pero en el caso extremo en que no se cuente con uno de estos programas, se puede realizar una búsqueda en el disco rígido de todos aquellos archivos con la terminación .tmp y eliminarlos.
  3. Existen otro tipo de archivos que pueden borrarse, y no son temporales: aquellos que se encuentran en la papelera de reciclaje, los del caché de Internet, es decir los que guardan información sobre las páginas que visitamos anteriormente para hacer la navegación más rápida la próxima vez que visitemos las mismas páginas y algunas carpetas que permanecen el disco después que se baja o se instala un programa. El caché de Internet debe borrarse teniendo en cuenta que después de borrado no podrán verse las páginas ya visitadas sin estar conectado. Debería hacerse mediante una función explícita que viene con el navegador. Otra opción para ahorrar espacio es ajustar el tamaño del caché para que no sea más grande que lo estrictamente necesario.
  4. Un usuario un poco más experimentado podría intentar otras posibilidades, como por ejemplo eliminar archivos duplicados, instaladores, datos de aplicaciones desinstaladas, etc. Debe obrar con mucho cuidado cuando haga esta “limpieza profunda” y si no hay plena seguridad de que un archivo en cuestión puede ser borrado, no debe eliminarlo de la papelera de reciclaje hasta comprobarlo, pudiendo reponerse a su ubicación original si resultara necesario.
  5. Otra posibilidad que puede producir notables incrementos del espacio disponible es la compresión de archivos o directorios completos. Si Ud. tiene instalada una aplicación voluminosa que utiliza muy ocasionalmente, puede comprimir el directorio completo y descomprimirlo solamente cuando la use teniendo en cuenta que necesitará el espacio total en el momento de descomprimirla para su uso. El más popular de los programas de compresión es el Winzip, mediante el cual puede comprimir carpetas completas con todas las subcarpetas y archivos, obteniéndose a veces reducciones de más del 50% del espacio originalmente ocupado.
  6. Una opción que además de aumentar el espacio disponible en el disco permite conservar la información para su recuperación futura es lo que se conoce generalmente como “copia de seguridad o respaldo” (Backup). Consiste en una copia de todos los archivos, generalmente de información, en un medio confiable en el que pueda ser almacenado por algún tiempo. Uno de los medios más utilizados en este momento son los discos compactos (CD) por su capacidad, costo y confiabilidad. Aunque también se podrían utilizar otros como los discos ZIP o las cintas. Una vez que fue realizado el backup pueden borrarse del disco todos aquellos archivos que no se utilizan frecuentemente y que fueron incluidos en la copia.
  7. Por último, la solución más fácil pero menos económica consiste en comprar otro disco de mayor capacidad para reemplazar al primero o un segundo disco que aumente la capacidad total de almacenamiento en el computador.

B)- DEFRAGMENTACIÓN
Durante el uso cotidiano de un computador la información que se encuentra almacenada en el disco rígido, en forma de archivos, se borra, se duplica, se mueve, se copia desde otros medios como un disquete, algunos programas nuevos se instalan, otros se desinstalan y algunos otros se actualizan. Todo esto hace que exista un movimiento de la información desde algunos sectores del disco a otros, que se almacenen en el primer lugar vacío que encuentren y que al no alcanzar el espacio para guardarlo todo junto sea fraccionado para que quepa enteramente en el disco. Todo esto empeora aún más con el tiempo y cuanto más movimiento de información exista. Aunque no existan complicaciones para que el computador siga funcionando de esta forma, no es el mismo el tiempo que se emplea en leer un archivo que físicamente se encuentra almacenado todo junto que si este se encuentra diseminado por todo el disco. A este proceso se conoce generalmente como fragmentación y un nivel alto de la misma puede resentir en forma considerada el desempeño del computador. Por lo tanto es recomendable que cada cierto tiempo, dependiendo del uso que se le dé a la máquina, se realice una defragmentación. Existen programas que realizan mediante ciertas técnicas el acomodo de la información de manera que al final de la operación tengamos todas las partes de cada uno de los archivos almacenados en lugares contiguos del disco, incluso algunos se ocupan de ubicar en lugares de mejor acceso a los programas y datos que se leen más frecuentemente. Los sistemas operativos que no manejan internamente la fragmentación suelen contar con un programa especializado para realizar la defragmentación. Aunque existen otros programas creados por diferentes empresas que suelen tener algoritmos de defragmentación más optimizados.

C)- DIAGNÓSTICO Y SOLUCIÓN DE PROBLEMAS
Existen una serie de aplicaciones que permiten hacer una revisión del “estado de salud” física y lógica del disco rígido. Entre esas aplicaciones podemos encontrar el SCANDISK que viene como parte del sistema operativo Windows o el Norton Disk Doctor propiedad de la empresa Symantec ambas con el mismo propósito.
Algunas de las anomalías que pueden presentarse y que pueden ser solucionadas con estas aplicaciones son:

  1. Cadenas perdidas o Clusters: Se trata de un espacio aparentemente ocupado en el disco, pero no asociado a ningún archivo o directorio. Este espacio puede recuperarse mediante una de estas opciones: convirtiéndolo en un archivo, o borrándolo. La opción menos arriesgada es optar primero por convertirlo en un archivo y luego comprobar que no contiene información importante, caso contrario borrarlo manualmente como se hace con cualquier archivo. Estas anomalías surgen generalmente asociadas a un fallo de energía, o la finalización súbita y anormal de una aplicación o del propio sistema operativo.
  2. Direccionamiento cruzado de archivos: El sistema operativo almacena una base de datos denominada FAT (File Allocation Table) de todos los archivos que tiene en el disco rígido, su nombre, extensión, tamaño y otros datos que considera importante. Además de esto, guarda también el lugar físico en el cual está almacenado ese archivo. El problema surge cuando un espacio del disco es asignado a dos o más archivos. Generalmente el problema es solucionado satisfactoriamente por las aplicaciones, aunque en ocasiones se pierde alguna información.
  3. Copias 1 y 2 de la FAT no coincidentes: Puede constituir un signo de gravedad, y en pocas ocasiones se repara satisfactoriamente sin mayores contratiempos. Dos copias idénticas de la FAT se mantienen en el disco como medida de seguridad, y si se detecta que estas copias no coinciden se emite el mensaje de alarma. Supuestamente el utilitario debe analizar cuál de las dos copias es “la mejor” o la más confiable, pero no siempre sucede. Es recomendable en estos casos la ayuda de un técnico calificado antes de iniciar la reparación del fallo. En ocasiones el problema resurge inmediatamente después de haberse corregido, lo cual indica posibles daños físicos irreversibles en el disco rígido.
  4. Sector de arranque alterado o dañado: Este es el mensaje de error típico cuando el computador deja de realizar la secuencia normal de arranque desde el disco rígido. Las causas de un sector de arranque dañado pueden ser diversas: efecto de un virus, fallo abrupto de energía, descargas eléctricas, o factores relacionados con la edad del disco. Se requiere la participación de un técnico calificado para solucionar este fallo.
  5. Sectores físicamente dañados: Dentro de las causas se puede encontrar el envejecimiento físico del disco, condiciones ambientales adversas (exceso de humedad, calor, etc.), uso abusivo prolongado, fallo súbito de energía, y golpes. Si el daño se produce en el sector de arranque el disco queda totalmente inutilizable, pudiendo ocasionalmente recuperarse parte de la información almacenada mediante técnicas complejas de recuperación, que deben ejecutarse por personal técnico calificado. En ocasiones, por ejemplo cuando el origen es un golpe o fallo súbito de energía, el área dañada puede ser única, pequeña y concentrada. La aplicación en este caso intentará copiar la información hacia un lugar sano del disco y le informará el archivo al que corresponde, en algunos casos el programa que se encontraba almacenado en esa ubicación quedará parcial o totalmente inutilizado, o se perderá parte de la información, por lo que es aconsejable reinstalarlo o tratar de recuperar los datos perdidos. Si el daño físico llegara a ser mayor, la mejor solución debería ser hacer una copia de respaldo de toda la información que se pueda recuperar y cambiar el disco.

ACTUALIZACIÓN DEL ANTIVIRUS Y REVISIÓN PROFUNDA

Los primeros virus de la década del 70 eran más simpáticos que dañinos, eran pocos y su desactivación generalmente fácil. Los primeros antivirus podían “vacunar” las computadoras para prevenir la infección y pasaban semanas entre los descubrimientos de nuevos virus. En esa época los antivirus podían transportarse en un sólo disquete, encontrándose actualizaciones cada dos o tres meses. Nada de contaminación por Internet o correo electrónico y ni soñar con virus polimórficos, técnicas de ocultamiento y encriptación. Los virus generalmente se transmitían por el uso de disquetes contaminados, dentro de los sectores de arranque o en programas ejecutables, y muy pocas personas contaban con la capacidad de crear nuevos virus.

El desarrollo de la tecnología no siempre trae resultados buenos, y hoy los virus conocidos pasan de 50.000. Para que se tenga una idea de su “tasa de natalidad” tomemos por ejemplo el Norton Antivirus: hasta el 22 de Agosto de 2002 reconocía 52.348 virus y ya el 5 de Septiembre, catorce días después, la cifra aumentó a 52.996. O sea, 578 nuevas especies que indicaban una tasa de crecimiento de 41 virus diarios. Las actualizaciones no deben posponerse si se desea estar medianamente protegidos, y los antivirus modernos aplican técnicas heurísticas para anticiparse a la infección de virus desconocidos. Por Internet y el correo electrónico circulan millones de archivos y correos contaminados cada día, y las más avanzadas técnicas para producir virus son públicamente conocidas. Los virus pueden enviarse en documentos, en anexos de correo, y por cuanto “agujero de seguridad” se descubra a diario.

Ya no basta con ejecutar un simple programa antivirus para una descontaminación total. Los nuevos virus modifican el sistema operativo, dan de baja a los programas antivirus y cortafuegos, generan “compuertas traseras” para auto-reproducirse, y algunos procedimientos de eliminación de virus toman horas de trabajo.

Es por eso que en las actividades de mantenimiento de un computador tiene singular importancia la protección contra virus, la actualización sistemática de las aplicaciones antivirus y las revisiones profundas de nuestro disco rígido cada cierto tiempo o bajo determinadas condiciones.
La frecuencia con que debe hacerse una profunda revisión antivirus depende de diversos factores:

  1. Cantidad de usuarios de la computadora y nivel de conocimiento acerca de los virus.
  2. Utilización de disquetes provenientes del exterior.
  3. Uso de Internet para descargar programas.
  4. Frecuencia de uso del correo electrónico.
  5. Uso de barreras protectoras.
  6. Deterioro del funcionamiento del computador.

La probabilidad de ser contaminado por un virus se reduce casi a cero cuando se aplican todas las medidas de seguridad. Pero una máquina con acceso a varios usuarios, o un fatídico click al adjunto de un correo puede desencadenar un contagio.
Si vamos a realizar el mantenimiento a una máquina por primera vez, debemos empezar por actualizar el antivirus y realizarle una revisión completa, esto implica incluir todos los archivos. Algunos antivirus permiten realizar un chequeo selectivo que incluye solamente a los archivos susceptibles de portar virus (por ejemplo, teóricamente un archivo gráfico JPG, GIF, BMP, etc. no puede portar virus), pero no debemos confiarnos y en esa revisión profunda debemos incluir TODOS los archivos, asegurándose de que también esté activada la revisión de archivos comprimidos.
Luego de esto, asegurarse dentro de las posibilidades del programa antivirus, que quede el programa residente en memoria y activado para revisar cualquier acción que pueda significar el contagio de un virus. Por ejemplo, existen antivirus que revisan cada escritura en el disco para comprobar que no se está intentando almacenar un virus, o que analizan cada uno de los archivos adjuntos que llegan junto con los mails a nuestra casilla.
Un programa protector antivirus se puede obtener de varias formas. Se puede bajar de Internet, o comprarlo en una tienda de venta de software. Existen algunas versiones gratuitas, pero generalmente permite su uso por un tiempo limitado para fines de evaluación. Después, hay que pagar por su utilización. El pago incluye además del software completo, el derecho a recibir un número determinado o por un período determinado las actualizaciones del programa.

COPIA DE RESPALDO

Como ya habíamos señalado, para la recuperación de espacio en el disco, se puede echar mano a lo que se conoce generalmente como “copia de seguridad o respaldo” (Backup). Consiste en una copia de todos los archivos, generalmente de información, en un medio confiable en el que pueda ser almacenado por algún tiempo. Se utiliza generalmente para prevenir fallos en los discos rígidos que hagan irrecuperable la información, en especial cuando la información es vital para el funcionamiento de, por ejemplo, una empresa. Uno de los medios más utilizados en este momento son los discos compactos (CD) por su capacidad, costo y confiabilidad. Aunque también se podrían utilizar otros como los discos ZIP o las cintas. Es aconsejable realizar una copia de respaldo diaria en caso de la información más importante, es el caso de las bases de datos del sistema de gestión de una empresa, aunque esta sea una Pyme, y quincenal o mensual en otro caso. En el caso de que el objetivo de este proceso sea únicamente por seguridad y contemos con espacio suficiente en el disco, no es aconsejable borrar los archivos originales ya que lo que se busca es tener duplicados en varios lugares esos archivos. Una opción más rápida pero menos económica consiste en utilizar un segundo disco dentro del computador para la copia de respaldo. Esta puede ser una buena alternativa para una copia diaria y realizar la copia en un disco compacto una vez cada quince días o una vez al mes. ACLARACIÓN: los disquetes flexibles no deberían ser utilizados más que para el transporte de la información de un lugar a otro, por lo general no constituyen un medio muy confiable para el almacenamiento permanente de la información.

DISQUETE DE EMERGENCIA

Aunque esto no debería estar incluido dentro de las tareas de mantenimiento, es una herramienta muy necesaria en un momento de emergencia por lo que es aconsejable siempre disponer de un disquete de arranque que incluya algunos programas útiles para analizar problemas en un computador dañado. Cuando un virus daña el arranque del disco o este se altera por un apagado abrupto o por un envejecimiento de alguno de sus componentes, el disquete podría servir para visualizar el contenido del disco y comprobar si la información se encuentra ahí todavía y es posible recuperarla. En general, los sistemas operativos tienen funciones especiales que permiten crear un disco de emergencia con todos los programas necesarios. También existen antivirus que permiten crear discos de recuperación especiales para combatir el ataque de virus.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *