Page 1

CEIP “NTRA. SRA. DEL CARMEN” ~ ISLA CRISTINA

Guía de mantenimiento de sistemas Windows Para Microsoft Windows XP y superiores

JELG 26-10-2013


Guía de mantenimiento de sistemas Windows

26 de octubre de 2013

Justificación La expansión de estos sistemas operativos alrededor de todo el mundo ha sido y sigue siendo el principal motivo de su inseguridad. Son atacados desde muchos flancos y ello redunda en perjuicio del trabajo del usuario y de la estabilidad del sistema. Por otro lado, la arquitectura interna de estos sistemas hace que se vuelvan, con el tiempo, menos rápidos, uniéndose esta circunstancia a las anteriores. Entre todas ellas están, seguramente, las mayores críticas que la compañía Microsoft recibe formalmente de usuarios y empresas. Pero no todo está perdido…

Combatir la inseguridad y la falta de rendimiento y… ¡ganar! El concepto de seguridad informática en usuarios de sistemas Windows es, a día de hoy, muy mal percibido. Resumiendo, no se pone el necesario cuidado en mantener el sistema libre de amenazas externas. Los puntos por los que se introducen las amenazas de seguridad son variados: a través de los puertos abiertos en el router, desde el navegador de Internet, en los correos electrónicos, programas de mensajería electrónica, bajada de programas desde sitios potencialmente peligrosos, memorias USB, ataques contra datos bancarios y multitud de programas que buscan lograr datos del usuario para los más diversos fines. Podemos, por lo menos, mantener a raya este complejo mundo de amenazas, ya que no son ni bromas, ni beneficiosas. Para ello, deberemos establecer algo parecido a un muro defensivo que asegure cierta tranquilidad. Lograrlo dependerá del interés del usuario en sus propios datos y en la persistencia que tenga respecto de los trabajos de mantenimiento que son inherentes a este tipo de prácticas defensivas. Vamos a ello:

1. Asegurar un sistema actualizado Podemos seguir pensando que no es para tanto. Nos equivocamos. Los sistemas Windows, a través de Windows Update, tratan de parchear los agujeros que los atacantes abren en la seguridad. Es de interés crítico tener Windows Update configurado de tal manera que las actualizaciones se bajen automáticamente y el sistema nos avise que va a instalarlas.

2. Conocer los puertos abiertos en el Firewall Toda la información entra y sale de nuestro ordenador a través del router. Entra y sale por unos canales llamados “puertos”. A través del Panel de Control de Windows, podemos acceder al Firewall (cortafuegos) y anotar qué puertos están autorizados a dejar pasar información. Si no estamos seguros de nuestra seguridad, podemos consultar en Internet, o preguntar al coordinador TIC sobre el particular. Si algún programa solicita que se le dé permiso para entrar a través del Firewall, debemos estar muy seguros de la procedencia del mismo y, en caso negativo, no conceder el permiso.

3. Disponer de un programa antivirus En las nuevas versiones de estos sistemas, se incluye un antivirus gratuito que cumple muy bien con su cometido: Es el “Windows Security Essentials”. Usarlo y actualizarlo son dos tareas prioritarias en materia de seguridad.

pág. 1


Guía de mantenimiento de sistemas Windows

26 de octubre de 2013

No obstante, existen otros programas que podrían sustituirlo incluso con más garantías: AVG, Avast, Avira, Panda Cloud… Todos tienen versiones gratuitas y potentes. Cumplen muy bien.

4. ¿Ya está? El malware Aunque Windows presuponga que nos defiende de todo tipo de ataques, no es verdad. Debemos tener una segunda opción profiláctica para ocasiones en que, por cualquier motivo se haya colado alguna amenaza. Hablamos de un programa gratuito: Malwarebytes Anti Malware. No es un programa – en su edición gratuita – que proteja en tiempo real. Es decir, que puede colarse algún ataque a pesar de estar instalado. Ello no quiere decir que no podamos eliminar dicho ataque. La actualización del programa y su uso, al menos una vez a la semana, pueden mantener muy seguro nuestro ordenador. Aconsejamos, una vez detectado el problema, reiniciar la máquina y, pulsando la tecla F8, dar paso al denominado “Modo seguro con acceso a red”. Cuando lleguemos a esta particular forma de ejecución de Windows, podremos lanzar el Malwarebytes, actualizarlo y pasar un escáner rápido, en la seguridad de hallar y destruir las amenazas. Una vez hecho esto, podemos reiniciar en modo normal.

5. Los navegadores Es impensable, hoy en día, no navegar por Internet. Nuestro uso de la Red es todavía muy poco precavido. Y es por ello que nuestra navegación nos trae demasiados conflictos. Deberíamos, cuando menos, seguir unas pautas mínimas: 5.1. Configurar los navegadores para que eliminen el historial a la salida de la sesión. 5.2. Disponer de un programita (add-on o plug-in) como AdBlock que, sin que el usuario lo note, esté eliminando publicidad sospechosa. 5.3. No usar ninguna Barra para Navegadores, por mucho y bueno que prometan. 5.4. Procurar atender lo mejor posible a las preguntas que los navegadores nos hacen cuando estamos bajando programas para instalar. La mayoría de las veces, piden instalar este tipo de Barras, que son, en realidad, un semillero de problemas.

6. La limpieza del ordenador Los sistemas operativos Windows disponen de herramientas para la limpieza del ordenador que son, a todas luces, insuficientes para la basura que crean. Por ello, recomendamos instalar el programa “CCleaner”. Esta pequeña y gratuita aplicación nos permitirá limpiar más del 90% de la basura y amenazas que llegan al ordenador a través de nuestro uso y de Internet. Su actualización y uso diario nos harán un beneficio pocas veces calculado en términos de rendimiento y seguridad.

7. Limpieza en línea Ante un problema enquistado, podemos recurrir a una limpieza con un antivirus que esté radicado en Internet. Aconsejamos, ante todo, el “Eset online”. Para usarlo, deberíamos estar en el Modo Seguro con acceso a red. Desde allí, lanzaríamos el navegador y localizaríamos la página donde está este antivirus gratuito. Seguiremos los consejos que nos vaya demandando y, al final, las amenazas serán destruidas. Reiniciar en modo normal.

8. Programas peligrosos Hay usuarios que piensan que en informática, todo es bueno. O, por lo menos, no piensan mucho en ello. Programas de descarga directa, o desde redes peer-to-peer, como E-mule o Ares, por poner algún ejemplo, conllevan riesgos severos para la

pág. 2


Guía de mantenimiento de sistemas Windows

26 de octubre de 2013

seguridad y la estabilidad de nuestro sistema. Si estamos en entornos educativos, advertimos seriamente de que comprometen a la sub-red desde la que estemos operando. Hay soluciones drásticas desde la Coordinación, aunque el mejor consejo es el de la propia prevención.

9. Memorias USB (pendrives) Los lápices de memoria son una vía de penetración de amenazas que demasiados usuarios desconocen y, lo que es peor, no quieren perder el tiempo en conocer. La mayor parte de las memorias USB están infectadas con virus o malwares de todo tipo, y su usuario puede que ni lo note. Puede ser que quien lo note sea aquel que reciba información a través de uno de estos lápices. Se puede desencadenar un ataque viral en toda regla y acabar con el sistema inservible. La mayoría de los antivirus recomendados, poseen, no obstante, de procedimientos contra los virus que vienen desde la memoria USB. Por ello, recomendamos su uso. En particular, Panda Cloud y Avira detienen en seco la reproducción automática de cualquier lápiz USB, lo cual nos defiende en primera instancia del ataque inesperado. En cualquier caso, deberíamos consultar a la coordinación antes de conectar un lápiz USB o un Disco Duro USB a un ordenador que tenga material sensible, como son los del área de Secretaría, Jefatura de Estudios, Dirección y Biblioteca.

10. El correo electrónico Si usamos un programa de correo electrónico externo a la sub-red (Gmail, Hotmail), ya sabremos, por lo menos, dos cuestiones: 10.1. Eliminar correos basura. 10.2. No abrir correos potencialmente peligrosos. Ante cualquier duda, sería bueno que consultásemos con la coordinación. De la misma forma, serviría a la causa de nuestra seguridad no guardar correos innecesarios una vez leídos.

11. La mensajería electrónica No seríamos profesionales si la usásemos en entornos educativos, salvo para ocasiones de sesiones en línea entre clases TIC de dentro o fuera del Centro y para fines educativos. El resto de aplicaciones de mensajería no nos va a afectar, ya que casi todo se ha recluido en los teléfonos inteligentes, dejando así un amplio margen de seguridad en los ordenadores personales.

12. El rendimiento Una vez hemos puesto nuestra atención en el mantenimiento y limpieza de nuestro sistema Windows, nos sentiremos decepcionados porque, cuanto más tiempo pasa, se vuelve más lento. Ello es debido a su sistema de archivos y su memoria virtual. Aunque aquí no lo comentemos como deberíamos, el sistema de archivos tiende a fragmentarse, es decir, a colocar trozos de información en lugares dispares del Disco Duro. Cada vez que reclamamos abrir un archivo, el sistema debe buscar todos los trozos y ponerlo en marcha. El proceso es lento. Windows tiende a escribir en una memoria RAM virtual o archivo de intercambio que es muy poco eficiente. La solución que nos queda es recurrir a la desfragmentación del disco duro. Para ello, accederemos, desde el Botón Inicio a Programas>Accesorios>Herramientas del Sistema>Desfragmentador de Disco. Una vez lanzado, tardará un buen rato en compactar los datos. Pero el resultado será un sistema más rápido.

pág. 3

Guía mantenimiento windows  

Breve descripción de procedimientos de defensa, limpieza e incremento del rendimiento en sistemas Windows.

Read more
Read more
Similar to
Popular now
Just for you