Optimización y Seguridad en Windows: Mantenimiento de Discos, Restauración y Protección Esencial

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,74 KB

Herramientas de Mantenimiento de Almacenamiento en Windows y su Ejecución

Windows ofrece diversas herramientas para el mantenimiento óptimo de las unidades de almacenamiento. A continuación, se describen tres herramientas fundamentales y cómo ejecutarlas:

1. Comprobación de Errores

Esta utilidad examina y repara las posibles deficiencias del disco. Se pueden realizar dos tipos de comprobaciones:

  • A nivel lógico: Corrige problemas como vínculos cruzados o errores en los nombres de objetos.
  • A nivel físico: Identifica y marca sectores defectuosos.

Para ejecutarla: Generalmente se accede desde las propiedades de la unidad de disco, en la pestaña "Herramientas".

2. Desfragmentador de Disco

Esta utilidad reorganiza los datos del disco, moviendo la información para que los datos de un mismo archivo se encuentren en sectores contiguos. Esto mejora el rendimiento y la velocidad de acceso a los archivos.

(Nota: La descripción original para "Desfragmentación" indicaba erróneamente que permitía realizar copias de seguridad. La descripción correcta, basada en el texto proporcionado para "Copia de seguridad" en el documento original, se ha asignado aquí.)

Para ejecutarla: Se encuentra usualmente en "Herramientas Administrativas" o buscando "Desfragmentar y optimizar unidades" en el menú Inicio.

3. Copia de Seguridad

Esta herramienta activa una utilidad que permite realizar copias de seguridad (respaldos) de la información importante del disco para protegerla contra pérdidas de datos.

(Nota: La descripción original para "Copia de seguridad" describía la desfragmentación. La descripción correcta, adaptada de la descripción errónea de "Desfragmentación" en el texto original, se ha asignado aquí.)

Para ejecutarla: Se accede a través del "Panel de Control" en la sección de "Copias de seguridad y restauración" o buscando "Copia de seguridad" en el menú Inicio.

Restaurar Sistema en Windows: Funcionamiento y Uso

En Windows, existe un sistema de recuperación ante posibles desastres denominado Restaurar Sistema.

¿En qué consiste?

Este sistema de restauración funciona gracias a que, si está activado, crea de forma periódica o cuando se instalan nuevos programas los denominados puntos de restauración. En caso de un fallo en el sistema, este permitirá volver a uno de dichos puntos de restauración creados anteriormente, revirtiendo cambios en la configuración y archivos del sistema sin afectar, por lo general, a los archivos personales.

Activación y Uso

Para activar y utilizar este servicio, hay que iniciar la aplicación Restaurar Sistema. Esto se puede hacer generalmente a través de la siguiente ruta (que puede variar ligeramente según la versión de Windows):

Menú Inicio / Accesorios / Herramientas del Sistema / Restaurar sistema

El manejo de la aplicación, gracias a su asistente, es muy sencillo. Nada más iniciarlo, el asistente ofrece dos opciones principales:

  • Crear un nuevo punto de restauración.
  • Restaurar el sistema a un estado anterior seleccionando un punto de restauración existente.

Protección del Ordenador: Amenazas y Defensas

Este apartado aborda conceptos clave sobre la protección informática, basándose en las preguntas 35, 37 (interpretada como relevante por su contenido sobre troyanos y virus), 38 y 39 de la página 75 del material de referencia. La pregunta 36 no se encontraba detallada en el texto proporcionado.

Vulnerabilidad de Sistemas Operativos

Los sistemas operativos Windows siempre han estado sujetos a ataques malintencionados mediante virus, troyanos y spyware de todo tipo. Esto se debe, en parte, a que son los sistemas operativos utilizados por aproximadamente el 90% de los usuarios de ordenadores de todo el mundo y, en parte, debido a su vulnerabilidad inherente en ciertos aspectos.

Por otro lado, los sistemas operativos basados en GNU/Linux, de momento, están siendo menos afectados por los ataques de virus. Los motivos son varios:

  • La seguridad inherente al núcleo de este sistema operativo.
  • El hecho de que, por defecto, solo se pueda escribir en la carpeta personal del usuario sin permisos elevados.
  • Por último, que es un sistema operativo menos utilizado en equipos de escritorio y, por tanto, menos atrayente para los desarrolladores de virus, troyanos, etcétera.

Terminología de Seguridad Informática (Respuestas a Consultas)

Pregunta 35: Spyware y Phishing

Spyware

Los Spyware o archivos espía son unas diminutas aplicaciones cuyo objetivo es el envío de datos del sistema donde están instalados, mediante la utilización subrepticia de la conexión a la red, a un lugar exterior. Dicho lugar, por lo general, resulta ser una empresa de publicidad de Internet. Estas acciones son llevadas a cabo sin el conocimiento del usuario.

Phishing

El phishing es una modalidad de estafa diseñada con la finalidad de robarle la identidad al usuario. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.

Definiciones Adicionales (Basado en Pregunta 37 del material original): Troyanos y Virus

Troyano

Un Troyano (denominado así por analogía con el caballo de Troya) es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo. Sin embargo, al ejecutarlo, ocasiona daños diversos en el sistema o permite el acceso no autorizado.

Virus

Un virus es un tipo de malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus suelen propagarse infectando otros archivos o programas.

Pregunta 38: Ejemplos de Antivirus

Algunos programas antivirus conocidos son:

  • Panda
  • AVG
  • Avast

Pregunta 39: Cortafuegos (Firewall)

Un Cortafuegos (o Firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo las comunicaciones autorizadas. Actúa como una barrera entre una red interna segura y otra red externa que se presume no segura, como Internet.

Entradas relacionadas: