CHEMA TRESS

martes, 29 de noviembre de 2011


BACKUP


Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. El verbo es copia de seguridad en dos palabras, mientras que el sustantivo es respaldo (a menudo utilizado como un adjetivo en nombres compuestos). También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización. Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos.

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.


Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicacion, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad.




R E S P A L D O   D E    I N F O R M A C I Ó N

El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:

CD-RW

DVD-RW

HD HARD DISC


Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.

D E S F R A G M E N T A C I Ó N

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.


La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: interna y externa.



C O R R E G I R   E R R O R E S  L Ó G I C O S  E N
U N I D A D E S  D E   A L M A C E N A M I E NT O

1. Ejecute el proceso de CheckDisk. Windows incluye una utilidad CheckDisk - "Chkdsk". Esto proporciona una herramienta que va a "trazar" mal disco zonas. El término "sectores defectuosos' se aplica a los lugares en el disco con imperfecciones superficiales.


2. Desde el Comando de pantalla - seleccione "Ejecutar" desde el botón Inicio y escriba "cmd" para obtener un terminal de pantalla o de la ventana. En el símbolo del sistema, escriba "chkdsk". Hay una serie de opciones - para obtener más información, escriba '?chkdsk "en el prompt.

Alternativamente:

Desde 'Mi PC' - seleccionar el disco duro con un clic derecho del ratón, seleccione 'Propiedades', y en la ventana de propiedades, busque en la' Herramientas' ficha panel. También puede encontrar este bajo Programas> Accesorios> Escanear disco.

3. El programa de utilidad de software CheckDisk sólo escanear un disco duro siempre que el disco no se utiliza para ningún otro propósito. Windows, al igual que todos los sistemas operativos, es una muy compleja pieza de software, y puede que no sea evidente que otras aplicaciones y programas se están ejecutando, quizás en el fondo. Incluso si intenta dejar de fumar todos los programas que usted puede encontrar, el "chkdsk" utilidad falla al ejecutarse. Puede que este informe y ofrecer a ejecutar durante el próximo re-arranque (start-up). Esta es la opción más segura - Seleccione "Cerrar" desde el botón Inicio y, a continuación, seleccione Reiniciar. "Chkdsk" se ejecutará antes de que otros procesos y aplicaciones como la máquina se reinicia.

4. La utilidad puede simplemente informar de lo que encuentra, o puede pedir a 'arreglar' los problemas, si es posible. Si usted conoce el problema puede ir directamente a 'arreglar', pero si hay alguna duda acerca de las causas de los problemas, será más seguro para pedir una exploración de superficie y comprobar el informe antes de continuar.

Depurar archivos


Es común que los documentos se conserven después de que han dejado de ser útiles para su empresa. Safe Data le ayuda a:

Determinar cual es el plazo de conservación mas adecuado para cada tipo de documentoRevisar periódicamente su archivo para detectar aquellos documentos que han cumplido su plazo de conservación

Seleccionar documentos obsoletos para destrucción

Nuestro compromiso con la confidencialidad de su información no termina con la depuración de documentos: los archivos aprobados para ser destruidos son triturados en nuestras instalaciones, lo que garantiza que la información contenida en ellos nunca sea accesible a terceras personas.


E M  P L E A R  L A S  U T I L E R Í A S D E L 
A N T I V I R U S


Los sistemas de computación, específicamente aquellos conectados al mundo vía red o línea telefónica, son susceptibles de uso no autorizado y virus. Virus de computadora: Pequeño programa creado por vándalos electrónicos que pueden tener varios efectos indeseables. Los virus se propagan al unirse por cuenta propia a los archivos, usualmente archivos de programas ejecutables. Cuando corres un programa infectado con un virus, este se carga a si mismo en la memoria de su computadora junto con el programa huésped y puede infectar a cualquier otro programa que se corra. Si transfieres ocasionalmente archivos o intercambias discos flexibles con otros usuarios de computadora, puedes sin querer, esparcir el virus. Con tales virus potencialmente destructivos en circulación, rastrearlos, erradicarlos, y prevenir su propagación es el objetivo primordial de los programas de utilería antivirus.


OTRAS UTILERIAS

Firewall.

Cortafuegos (informática), un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.

Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso.

Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC.Dependiendo del servicio el firewall decide si lo permite o no.
Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo.

También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.


viernes, 21 de octubre de 2011

Bios

El BIOS (sigla en inglés de basic input/output system; en español "sistema básico de entrada y salida") es un chip que localiza y reconoce todos los dispositivos necesarios para cargar elsistema operativo en la memoria RAM; es un pequeño circuito muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona una salida básica (emitiendo pitidos normalizados por el altavoz de la computadora si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer uso del término "BIOS" se dio en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware. La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al BIOS de CP/M.

Normalmente este software viene grabado en un chip de memoria no volátil de solo lectura ROM (Read Only Memory), situado en la placa base, de ahí el nombre ROM BIOS. Esto garantiza que no se perderá al apagar el Sistema y que no dependerá para su actuación de la existencia o buen funcionamiento de ningún disco, por lo que estará siempre disponible. Esto último es importante, porque como veremos a continuación, posibilita el arranque inicial del equipo sin necesitar de ningún recurso externo.

El BIOS es un sistema básico de entrada/salida que normalmente pasa inadvertido para el usuario final de computadoras.Posee un componente de hardware y otro de software; este último brinda una interfaz generalmente de texto que permite configurar varias opciones del hardware instalado en el PC, como por ejemplo el reloj, o desde qué dispositivos de almacenamiento iniciará el sistema operativo.

La gran mayoría de los proveedores de placas madre de computadoras personales delega a terceros la producción del BIOS y un conjunto de herramientas madre. El fabricante puede publicar actualizaciones del firmware por medio de su sitio web, pero una mala compatibilidad con el hardware puede provocar que el sistema no vuelva a arrancar inutilizándolo hasta reescribir el BIOS directamente en el circuito integrado donde se almacena con un programador de memorias. Los principales proveedores de BIOS son American Megatrends (AMI), General Software, Insyde Software, y Phoenix Technologies.

Ante todo, conózcanse. La BIOS es la responsable de la mayoría de esos extraños mensajes que surgen al encender el ordenador, justo antes del "Iniciando MS-DOS" o bien Windows 95, NT, Linux, OS/2 o lo que sea. La secuencia típica en que aparecen suele ser:
  • Primero los mensajes de la BIOS de la tarjeta gráfica (sí, las tarjetas gráficas suelen tener su propia BIOS, ¿passa algo?).
  • El nombre del fabricante de la BIOS y el número de versión.
  • El tipo de microprocesador y su velocidad.
  • La revisión de la memoria RAM y su tamaño.
  • Un mensaje indicando cómo acceder a la BIOS ("Press Del to enter CMOS Setup" o algo similar); 
  • Mensajes de otros dispositivos, habitualmente el disco duro.

Bien, el caso es que al conjunto de esos mensajes se le denomina POST (Power-On Self Test, literalmente autotesteo de encendido), y debe servirnos para verificar que no existen mensajes de error, para ver si, grosso modo, la cantidad de memoria corresponde a la que debería (puede que sean unos pocos cientos de bytes menos, eso es normal y no es un error, es que se usan para otras tareas) y para averiguar cómo se entra en la BIOS.

Generalmente se hará mediante la pulsación de ciertas teclas al arrancar, mientras salen esos mensajes. Uno de los métodos más comunes es pulsar "Del", aunque en otras se usa el "F1", el "Esc" u otra combinación de teclas (Alt-Esc, Alt-F1...). Existen decenas de métodos, así que no le queda más remedio que estar atento a la pantalla o buscar en el manual de su placa o en el sitio web del fabricante de la BIOS.

La pantalla principal de una BIOS clásica es algo así:
Mientras que la de una WinBIOS tiene este aspecto:

Como se ve, casi la totalidad de las BIOS vienen en inglés, y aunque algunas de las más modernas permiten cambiar este idioma por el español, conviene que sepa algo de inglés o que se ayude de alguien que lo entienda. De cualquier modo, observamos que existen varios apartados comunes a todas las BIOS:
  • Configuración básica, llamado generalmente "Standard CMOS Setup" o bien "Standard Setup".
  • Opciones de la BIOS, llamado "BIOS Features Setup" o "Advanced Setup".
  • Configuración avanzada y del chipset, "Chipset Features Setup".
  • Otras utilidades, en uno o varios apartados (autoconfiguración de la BIOS, manejo de PCI, introducción de contraseñas -passwords-, autodetección de discos duros...).
Pulse en las imágenes sobre los apartados que le interesen o siga leyendo para una explicación en profundidad uno por uno. Los ejemplos corresponderán a BIOS clásicas de las que se manejan por teclado, aunque sirven perfectamente para BIOS gráficas, que sólo añaden más colorido a las operaciones.

martes, 4 de octubre de 2011

TARJETA MADRE

La placa base, también conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard) es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Es una parte fundamental a la hora de armar un pc de escritorio u portátil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos.
Va instalada dentro de una caja o gabinete que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja.
La placa base, además, incluye un firmware llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.



COMPONENTES DE LA TARJETA MADRE

Una placa base típica admite los siguientes componentes:
  • Uno o varios conectores de alimentación: por estos conectores, una alimentación eléctrica proporciona a la placa base los diferentes voltajes e intensidades necesarios para su funcionamiento.
  • El zócalo de CPU es un receptáculo que recibe el microprocesador y lo conecta con el resto de componentes a través de la placa base.
  • Las ranuras de memoria RAM, en número de 2 a 6 en las placas base comunes.
  • El chipset: una serie de circuitos electrónicos, que gestionan las transferencias de datos entre los diferentes componentes de la computadora (procesador, memoria, tarjeta gráfica,unidad de almacenamiento secundario, etc.).
Se divide en dos secciones, el puente norte (northbridge) y el puente sur (southbridge). El primero gestiona la interconexión entre el microprocesador, la memoria RAM y la unidad de procesamiento gráfico; y el segundo entre los periféricos y los dispositivos de almacenamiento, como los discos duros o las unidades de disco óptico. Las nuevas líneas de procesadores de escritorio tienden a integrar el propio controlador de memoria en el interior del procesador ademas de que estas tardan en dregadarse aproximadamente de 100 a 200 años.
  • Un reloj: regula la velocidad de ejecución de las instrucciones del microprocesador y de los periféricos internos.
  • La CMOS: una pequeña memoria que preserva cierta información importante (como la configuración del equipo, fecha y hora), mientras el equipo no está alimentado por electricidad
  • La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito constantemente y que éste último no se apague perdiendo la serie de configuraciones guardadas.
  • La BIOS: un programa registrado en una memoria no volátil (antiguamente en memorias ROM, pero desde hace tiempo se emplean memorias flash). Este programa es específico de la placa base y se encarga de la interfaz de bajo nivel entre el microprocesador y algunos periféricos. Recupera, y después ejecuta, las instrucciones del MBR (Master Boot Record), o registradas en un disco duro o SSD, cuando arranca el sistema operativo. Actualmente los ordenadores modernos sustituyen el MBR por el GPT y la BIOS por Extensible Firmware Interface.
  • El bus (también llamado bus interno o en inglés front-side bus'): conecta el microprocesador al chipset, está cayendo en desuso frente a HyperTransport y Quickpath.
  • El bus de memoria conecta el chipset a la memoria temporal.
  • El bus de expansión (también llamado bus I/O): une el microprocesador a los conectores entrada/salida y a las ranuras de expansión.
  • Los conectores de entrada/salida que cumplen normalmente con la norma PC 99: estos conectores incluyen:
  • Las ranuras de expansión: se trata de receptáculos que pueden acoger tarjetas de expansión (estas tarjetas se utilizan para agregar características o aumentar el rendimiento de un ordenador; por ejemplo, un tarjeta gráfica se puede añadir a un ordenador para mejorar el rendimiento 3D). Estos puertos pueden ser puertos ISA (interfaz antigua), PCI (en inglés Peripheral Component Interconnect) y, los más recientes, PCI Express.
Con la evolución de las computadoras, más y más características se han integrado en la placa base, tales como circuitos electrónicos para la gestión del vídeo IGP (en inglés Integrated Graphic Processor), de sonido o de redes (10/100 Mbps/1 Gbps), evitando así la adición de tarjetas de expansión.
Placa multiprocesador
Este tipo de placa base puede acoger a varios procesadores (generalmente de 2, 4, 8 o más). Estas placas base multiprocesador tienen varios zócalos de microprocesador, lo que les permite conectar varios microprocesadores físicamente distintos (a diferencia de los de procesador de doble núcleo).
Cuando hay dos procesadores en una placa base, hay dos formas de manejarlos:
  • El modo asimétrico, donde a cada procesador se le asigna una tarea diferente. Este método no acelera el tratamiento, pero puede asignar una tarea a una unidad central de procesamiento, mientras que la otra lleva a cabo a una tarea diferente.
  • El modo simétrico, llamado multiprocesamiento simétrico, donde cada tarea se distribuye de forma simétrica entre los dos procesadores.
Linux fue el primer sistema operativo en gestionar la arquitectura de doble procesador en x86.[cita requerida] Sin embargo, la gestión de varios procesadores existía ya antes en otras plataformas y otros sistemas operativos. Linux 2.6.x maneja multiprocesadores simétricos, y las arquitecturas de memoria no uniformemente distribuida
Algunos fabricantes proveen placas base que pueden acoger hasta 8 procesadores (en el caso de socket 939 para procesadores AMD Opteron y sobre socket 604 para procesadores Intel Xeon).


MANTENIMIENTO DE PLACA MADRE
  • Primeramente quitamos la tapa del case o carcasa de nuestro ordenador
  • una vez hecho esto, lo acostamos para poder tener una posición y acceso más fácil  hacia los dispositivos de nuestro ordenador
  • con una pequeña brocha limpiamos el polvo que se haya almacenado en la placa madre, pero esto nos servirá solo para remover en alguna manera polvo que se encuentra casi impregnado a las partes y piezas
  • con un compresor de aire, lo pasamos por las diferentes partes del ordenador, es decir por la placa madre, tarjetas de audio, video y red, ventiladores internos inlcuido el que corresponde al procesador
  • pasamos luego de ello una secadora de cabello por las partes que antes ha pasado el compresor de aire, debido a que pueda haberse filtrado algo de agua o humedad en dicho proceso
Hay quienes recomiendan dar una pequeña pasada de aceite de las máquinas de coser por la placa madre, esto para que sirva como una pequeña película de protección, lo cual no estoy del todo de acuerdo debido a que el aceite con el polvo que a futuro pueda entrar, formará una capa más densa y fuerte dificil de despegar.
Para todo el proceso se recomienda factores de seguridad básicos tales como:
  • usar mascarilla y gafas en lo posible para evitar aspirar el polvo
  • el ordenador que se encuentre totalmente desconectado de los cables de poder, no basta con solo apagar el ordenador
  • haberse desmagnetizado con anterioridad para evitar posibles daños por contacto accidental con las partes del ordenador, lo cual se puede hacer tocando el case del mismo o si se desea mayor seguridad, tomar con las dos manos a una tubería de agua por un lapso de 5 minutos como máximo.