glosario de seguridad – Problemas de rendimiento de PC

Problemas de rendimiento de PC

Con frecuencia se habla de los peligros de los virus de computadoras, pero es posible que no se dé cuenta de otros peligros y problemas de rendimiento que pueden poner en riesgo su privacidad, pueden dañar sus archivos, y causar un frustrante tiempo de inactividad.

Afortunadamente, si implementa algunas estrategias sencillas puede asegurar no sólo su computadora y mantener segura su información, sino que también puede hacer que su computadora funcione más rápido y de manera más eficiente.

Este documento:

  • Examina los riesgos para una computadora con desorden excesivo, pérdida de velocidad y rendimiento, y configuraciones corruptas.
  • Sugiere reparaciones y medidas preventivas que pueden proteger y mejorar la velocidad, estabilidad, y eficiencia de su computadora.
  • Brinda definiciones de términos clave de las computadoras.

Contenido:
Problemas de desorden
Problemas de velocidad
Problemas de seguridad
Problemas de idoneidad

Problemas de desorden

Riesgos que presentan los archivos innecesarios


Cada vez que trabaja en su computadora o que navega la Internet, los archivos temporales, los archivos de cache, y las cookies se guardan en su disco duro. La mayoría de estos son archivos que nunca utilizará y que no necesita guardar. Más acumulación innecesaria se forma de los archivos borrados que se acumulan en la papelera de reciclaje. Todo este desecho abarrota su computadora y sobrecarga sus recursos.

Riesgos

  • Reducción en el procesamiento. Los archivos innecesarios consumen memoria y ocupan espacio en el disco. En vez de enfocarse en procesar los servicios que realmente necesita, su computadora está utilizando recursos para procesar ítems que no sirven para nada.
  • Fallas y bloqueos recurrentes. Una saturación de archivos innecesarios aumenta la fragmentación del disco, lo que agobia al disco duro. Con una cantidad excesiva de desechos, Windows puede empezar a comportarse de formas inusuales, los que incluyen los bloqueos y las fallas.
  • Privacidad en peligro. Cualquier persona que tiene acceso a su computadora puede ver los sitios Web que ha visitado y puede abrir fácilmente los archivos que ha borrado.

Soluciones

  • Borrar archivos temporales. Borrar simplemente los archivos del cache de su navegador de Internet o los directorios temporales, no borra completamente estas pistas. La mayoría de asesores de seguridad recomiendan usar software que puede limpiar exhaustivamente cookies, archivos temporales de Internet y los archivos de cache.
  • Vaciar la papelera de reciclaje. Windows guarda los ítems borrados en la papelera de reciclaje para que sea fácil recuperarlos, y mientras trabaja en su computadora, estos archivos borrados se acumulan rápidamente. Vacíe periódicamente la papelera de reciclaje para recuperar un espacio valioso en el disco duro. Nota: Los ítems que deja en la papelera de reciclaje también representan un riesgo a la privacidad, porque esos archivos se pueden recuperar muy fácilmente. Cuando la confidencialidad sea de importancia fundamental, no sólo vacíe la papelera de reciclaje, sino también utilice un programa para limpiar información para borrar completamente la información.
  • Eliminar archivos y programas innecesarios. De vez en cuando, revise la información que ha guardado e instalado. Borre los documentos y archivos que ya no necesita y desinstale programas que ya no usa. Considere archivar los archivos que casi nunca usa en un CD o en otro medio desmontable.

Problemas de velocidad

Riesgos que presentan la pérdida de velocidad y rendimiento


Varias faltas de eficiencia pueden hacer que el procesamiento de su computadora vaya a paso de tortuga, incluyendo los discos duros fragmentados, memoria del sistema dividida, ingresos dispersos del registro, y programas innecesarios que empiezan con Windows.

Riesgos

  • Tiempos de inicio lentos. Varios programas y servicios están configurados para cargarse cuando se carga Windows. Algunos de estos programas, como por ejemplo la protección antivirus, son deseados, pero muchos están inútil e innecesariamente retrasando el tiempo que toma iniciar su computadora.
  • Reducción en el procesamiento. Cuando los discos duros y la memoria del sistema se fragmentan, el rendimiento de la computadora se vuelve significativamente más lento. Toma más tiempo abrir los archivos y los programas demoran mucho más para empezar.
  • Daño al sistema y a los archivos. Los archivos muy fragmentados son los más propensos a corromperse. Un disco duro muy fragmentado pone más presión en los cabezales, lo que en casos severos puede producir un choque de cabezal y pérdida de datos.
  • Exposición a infecciones. Troyanos (software malicioso) también puede cargarse en la puesta en marcha. Con frecuencia los troyanos están diseñados para cargarse cuando usted reinicia la computadora.

Soluciones

  • Desfragmentar el disco duro y la memoria del sistema. Al desfragmentar el disco duro reorganiza los datos dispersos, lo que mejora la velocidad de acceso a los archivos y extiende la vida del disco. La desfragmentación de la memoria del sistema recupera memoria valiosa y mejora la eficiencia y velocidad de la computadora.
  • Compactar el registro. Compactar el registro reorganiza los ingresos, lo que maximiza el espacio libre y mejora la eficiencia y la velocidad del procesamiento del registro.
  • Eliminar los servicios innecesarios desde la puesta en marcha. Elimina ítems que son innecesarios para la puesta en marcha. Eliminar estas pérdidas de rendimiento innecesarias aumentará la velocidad de su computadora, en particular el tiempo que toma arrancar, y eliminará programas potencialmente peligrosos.

Problemas de seguridad

Riesgos que presenta el software malicioso


Los virus y hackers de computadoras, y otros peligros de Internet continúan presentando un riesgo muy alto. Una variedad de programas maliciosos (virus, gusanos, Troyanos, etc.) son diseñados para dañar computadoras u obtener información confidencial de ellas. Estas infecciones pueden producir estragos causando daño permanente a la computadora, destruyendo datos y permitiendo el robo de identidad.

Riesgos

  • Reducción en el procesamiento. Las infecciones pueden paralizar un sistema y detener el procesamiento. Los virus pueden hacer cambios peligrosos al registro vital, causando reducción de velocidad del sistema y fallas.
  • Archivos perdidos. Sus archivos – preciadas fotos, música valiosa, documentos financieros importantes – todos pueden ser destruidos si su computadora se infecta.
  • Daño al sistema y a los archivos. Los virus están diseñados para alterar el funcionamiento de una computadora. Además de dañar los archivos, los virus pueden dañar su registro, su sistema operativo y hasta su hardware.
  • Datos y robo de identidad. Los troyanos posibilitan el robo de cualquier dato guardado en su computadora, incluyendo información de banca y tarjetas de crédito, contraseñas, libretas de direcciones, y otra información privada.
  • Riesgo financiero. El costo monetario de recuperarse de la pérdida de datos o del robo de identidad puede ser devastador.
  • Propagación de infecciones a otros. Sin saberlo puede propagar infecciones virales a sus amigos, la familia y colegas simplemente enviando un correo electrónico o desatendiendo su computadora. Los hackers pueden tomar secretamente el control de su computadora y utilizarla para atacar e infectar otras computadoras.

Soluciones

  • Utilizar un firewall. Un firewall es vital para asegurar la actividad en Internet. Un firewall pone una barrera contra los hackers y otros intrusos, pero permite el acceso a Internet que desea. Configure el firewall de manera que sólo permita pasar los programas y los sitios Web en los que usted confía.
  • Utilizar software antivirus. El software antivirus es indispensable para cualquier persona que usa la Internet. Este software bloquea las infecciones a la computadora y detecta y elimina cualquier infección existente. Asegúrese de mantener actualizadas las firmas del software antivirus para tener protección continua.
  • Parchar las fallas de seguridad conocidas. Muchos programas maliciosos explotan las vulnerabilidades de seguridad conocidas en los sistemas operativos y en los navegadores. Instale los últimos parches de seguridad, o utilice un programa especializado que pueda reparar automáticamente estas fallas.
  • Descargar sólo los programas conocidos. Descargue programas sólo de sitios Web confiables o consulte una fuente confiable para ver la información. No instale software si no está seguro de ello.
  • Hacer una copia de seguridad de archivos importantes, incluyendo el registro. Establezca y siga un programa para hacer regularmente copias de seguridad de sus datos. Lo ideal sería que use un programa que hace copias de seguridad y salvaguarde todos los archivos, incluyendo los programas y los archivos ocultos del sistema operativo. También se recomienda hacer copias de seguridad del registro en forma regular para proteger las configuraciones de importancia fundamental.
  • Eliminar permanentemente información confidencial borrada. Un archivo borrado a través de Windows no está completamente eliminado, aun cuando usted no pueda ver el archivo, alguien que usa herramientas fáciles de adquirir puede recuperarlos y ver su contenido. Para eliminar información altamente confidencial que haya borrado, utilice un software para limpiar información que borra completamente todos los datos remanentes.

Problemas de idoneidad

Riesgos que presentan las configuraciones corruptas


Con el transcurso del tiempo y con el uso regular, una computadora se va degradando lentamente y se vuelve inestable, con fallas frecuentes, mensajes de error desconcertantes y una cantidad de otros fastidios inesperados. Algunos defectos que pueden surgir con el paso del tiempo son las referencias a registros inválidos, accesos directos descompuestos, spyware escondido, archivos de desinstalación obsoletos, y errores físicos en el disco duro y en otros dispositivos.

Riesgos

  • Reducción en el procesamiento. Desinstaladores innecesarios y otros datos inválidos en el registro sobrecargan el procesamiento de Windows. El spyware malgasta la memoria del sistema y puede reducir la velocidad o detener completamente el procesamiento de Internet y producir un rendimiento general lento.
  • Fallas y bloqueos recurrentes. Los discos duros dañados, los parásitos de spyware, los accesos directos obsoletos y las referencias erróneas a registros ocasionan con frecuencia fallas y bloqueos de la computadora. Una computadora volátil es sumamente frustrante y puede volverse prácticamente inutilizable.
  • Exposición a infecciones. Además de sobrecargar la memoria del sistema, se ha utilizado el spyware para enviar Troyanos y virus. Cualquier programa diseñado para ser instalado en una computadora sin el conocimiento del usuario significa un riesgo potencial a la seguridad.
  • Daño al sistema y a los archivos. Los sectores dañados en un disco pueden impedir que tenga acceso o que guarde archivos y pueden ocasionar fallas del sistema. Con frecuencia el spyware incorpora funciones mal diseñadas o hechas sin cuidado que pueden dañar el sistema operativo de la computadora y causar conflictos con su software válido.

Soluciones

  • Utilizar software para eliminar spyware. El spyware está creado con técnicas encubiertas que hacen que sea difícil que la gente lo descubra. El enfoque más seguro es utilizar software que escanea para detectar y eliminar el spyware. Nota: Haga su propia investigación cuando trate con proveedores desconocidos. Algunos eliminadores de spyware que se anuncian como “gratuitos” son en realidad spyware, o contienen troyanos y virus.
  • Reparar errores del disco duro. Un disco duro dañado puede impedir que guarde archivos y que recupere archivos existentes. Utilizar software que arregle los errores del disco duro protege sus datos y mejora la estabilidad de la computadora.
  • Reparar errores del registro. El registro es vital para mantener la capacidad de funcionar correctamente de la computadora y cuando se corrompe, produce un rendimiento general degradado. La mayoría de los asesores técnicos recomienda que se utilice un software especializado para hacer cambios en el registro, en vez de hacer los cambios manualmente.
  • Tener cuidado con los programas “gratuitos”. A menudo, los programas gratuitos, como el software para compartir archivos, los protectores de pantalla y los juegos, están cargados de spyware. La mayoría de las veces la divulgación del spyware está escondida en las letras pequeñas de la licencia. Asegúrese de que entiende lo que viene en el paquete con el programa antes de que lo descargue.

Need a PC Mechanic?

Let our experts help you

LiveTech is our affordable, 24/7 premium technical support that can help you solve virtually any technology issue. Let our utility software experts help to remove malware; set up Amazon Echo/Alexa; optimize printers, modems, and routers; block browser popups and adware, and more.

Learn More

Available 24/7
People using laptop overhead view

What is iolo's Whole Home License?

The Whole Home License® is iolo’s licensing policy that allows you to install and keep your software running on all of your compatible devices within the same home. Previously, users were allowed to install and license their iolo software simultaneously on a maximum of three PCs. Under the Whole Home License, a single activation key allows you to use your iolo software on all of your PCs, other than any PCs you use for business purposes. What you need to know about Whole Home Licensing

  • You, your spouse, and your relatives living within the same household may use the same license on any number of PCs that you own which are not used for business.
  • For full legal terms and conditions, see https://www.iolo.com/company/legal/eula/

To install your iolo product on additional PCs:

  1. On the additional computer, download the latest version of your iolo product. Choose from the list of downloads offered here.
  2. Follow the steps in the installation wizard, and enter the same Activation Key that you used to install on your original computer.

You can view the Activation Key on the original computer from within System Mechanic > red menu bar > key icon > Activation Key.