un directorio es un contenedor virtual en el que se almacenan una agrupación de archivos de datos y otros subdirectorios, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. Técnicamente el directorio almacena información acerca de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento.
En el entorno gráfico de los sistemas operativos modernos, el directorio se denomina metafóricamente carpeta y de hecho se representa con un icono con esta figura. Esta imagen se asocia con el ambiente administrativo de cualquier oficina, donde la carpeta de cartón encierra las hojas de papel (representando a los archivos de datos) de un expediente.
En DOS y sus sucesores Windows y OS/2, la sintaxis de una ruta (o path en inglés), indica una jerarquía de directorios, donde el primer elemento puede ser bien la letra indicativa de cualquier Unidad Lógica (disco) en el sistema, o la barra invertida o backslash (\), designando al "directorio raíz" de la unidad logica actual. Si la ruta comienza directamente en el nombre de un directorio es una ruta relativa desde el directorio de trabajo actual Por ejemplo, en la ruta "C:\AB\AGENDA", "C:" es la unidad lógica (el disco), "AB" un directorio y "AGENDA" un subdirectorio o un archivo. "AB\AGENDA" podría designar el mismo elemento si el directorio actual es "C:\".
En los sistemas operativos de tipo UNIX, el directorio se organiza a partir del directorio Directorio raíz "/", el cual contiene archivos y otros directorios. Esos directorios pueden contener archivos y directorios y así sucesivamente. Esto puede organizarse por el sistema en una estructura llamada árbol.
6.- Administración de dispositivos de Entrada y Salida
entrada/salida, también abreviado E/S o I/O (del original en inglés input/output), es la colección de interfaces que usan las distintas unidades funcionales (subsistemas) de un sistema de procesamiento de información para comunicarse unas con otras, o las señales (información) enviadas a través de esas interfaces. Las entradas son las señales recibidas por la unidad, mientras que las salidas son las señales enviadas por ésta.
El término puede ser usado para describir una acción; "realizar una entrada/salida" se refiere a ejecutar una operación de entrada o de salida. Los dispositivos de E/S los usa una persona u otro sistema para comunicarse con una computadora. De hecho, a los teclados y ratones se los considera dispositivos de entrada de una computadora, mientras que los monitores e impresoras son vistos como dispositivos de salida de una computadora. Los dispositivos típicos para la comunicación entre computadoras realizan las dos operaciones, tanto entrada como salida, y entre otros se encuentran los módems y tarjetas de red.
Es importante notar que la designación de un dispositivo, sea de entrada o de salida, cambia al cambiar la perspectiva desde el que se lo ve. Los teclados y ratones toman como entrada el movimiento físico que el usuario produce como salida y lo convierten a una señal eléctrica que la computadora pueda entender. La salida de estos dispositivos son una entrada para la computadora. De manera análoga, los monitores e impresoras toman como entrada las señales que la computadora produce como salida. Luego, convierten esas señales en representaciones inteligibles que puedan ser interpretadas por el usuario. La interpretación será, por ejemplo, por medio de la vista, que funciona como entrada.
En arquitectura de computadoras, a la combinación de una unidad central de procesamiento (CPU) y memoria principal (aquélla que la CPU puede escribir o leer directamente mediante instrucciones individuales) se la considera el corazón de la computadora y cualquier movimiento de información desde o hacia ese conjunto se lo considera entrada/salida. La CPU y su circuitería complementaria proveen métodos de entrada/salida que se usan en programación de bajo nivel para la implementación de controladores de dispositivos.
Los sistemas operativos y lenguajes de programación de más alto nivel brindan conceptos y primitivas de entrada/salida distintos y más abstractos. Por ejemplo, un sistema operativo brinda aplicativos que manejan el concepto de archivos. El lenguaje de programación C define funciones que les permiten a sus programas realizar E/S a través de streams, es decir, les permiten leer datos desde y escribir datos hacia sus programas.
Una alternativa para las funciones primitivas especiales es la mónada de E/S, que permite que los programas describan su E/S y que las acciones se lleven a cabo fuera del programa. Esto resulta interesante, pues las funciones de E/S introducirían un efecto colateral para cualquier lenguaje de programación, pero ahora una programación puramente funcional resultaría práctica.
Los dispositivos de E/S están formados por una parte mecánica y una parte electrónica, esta última se denomina controlador de dispositivo y generalmente la interfaz entre ambas partes es de bajo nivel.1
Por ejemplo el controlador de un disco duro convierte el flujo de bits recibido a los bloques necesarios para la operación a realizar.
Para diferenciar los dispositivos tenemos dos enfoques posibles, el primero de ellos se centra en el modo de almacenar la información (clasificando los dispositivos como de bloque o de carácter) y el segundo enfoque se centra en el destinatario de la comunicación (usuario, maquina, comunicadores)
Un dispositivo de bloque almacena la información en bloques de tamaño fijo. Al ser el bloque la unidad básica de almacenamiento, todas las escrituras o lecturas se realizan mediante múltiplos de un bloque. Es decir escribo 3 o 4 bloques, pero nunca 3,5 bloques. El tamaño de los bloques suele variar entre 512 Bytes hasta 32.768 Bytes. Un disco duro entraría dentro de esta definición. A diferencia de un dispositivo de bloque un dispositivo de carácter, no maneja bloques fijo de información sino que envía o recibe un flujo de caracteres. Dentro de esta clase podemos encontrar impresoras o interfaces de red.
Entre cada categoria y dispositivo, hay grandes diferencias:
- Velocidad de transferencia de datos: varios órdenes de magnitud para transferir los datos, según las necesidades de cada dispositivo
- Aplicación: la funcionalidad para la que esta diseñado un dispositivo tiene influencia sobre el software por ende lo tendrá sobre el sistema operativo.
- Complejidad de control: cada dispositivo tiene una complejidad asociada, no es lo mismo controlar un ratón que gestionar un disco duro.
- Unidad de transferencia: datos transferidos como un flujo de bytes/caracteres o en bloques de tamaño fijo
- Representación de datos: cada dispositivo puede usar su propia codificación de datos
- Condiciones de error: el porqué del error, su manera de notificarlo así como sus consecuencias difiere ampliamente entre los dispositivos
7.- Respaldos
Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. El verbo es copia de seguridad en dos palabras, mientras que el sustantivo es respaldo (a menudo utilizado como un adjetivo en nombres compuestos). También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización. Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos.1
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.
Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicacion, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad.
Propuestas de copia de seguridad de datos
Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece a priori.
Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.
La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.
Archivos a copiar
Sólo copiar los ficheros que se hayan modificado.
Depósito del sistema de ficheros
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.
Control de Cambios
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.
Incremental a nivel de bloque
Un sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques físicos del fichero que han sufrido algún cambio. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.
Incremental o diferencial binaria
Son tecnologías de backup que se desarrollan en la década de 2000. El método es similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras las tecnologías a nivel de bloque trabajan con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) las tecnologías a nivel de byte trabajan con la unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante es que son independientes del sistema de ficheros. Actualmente son las tecnologías que consiguen la máxima compresión relativa de la información y ofrecen así una ventaja importante en las copias de seguridad a través de la Internet.
Versionando el sistema de ficheros
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad que está integrada al ambiente informático.
Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.
Entre los más populares se encuentran ArcServer, ZendalBackup, Cobian, SeCoFi y NortonGhost.
Existe una infinidad de programas adaptados a cada necesidad.
Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.
La copia de seguridad es el mejor método de protección de datos de importancia, pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauración de los datos no podamos realizarlo ya que la información de la copia de seguridad puede encontrarse corrupta por diversos motivos:
el medio en el que se realizaba la copia se encuentra dañado.
los automatismos de copia no se han ejecutado correctamente.
y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas, y por lo tanto inútiles.
Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicación original, comprobando así que la copia sea correcta y que somos capaces de restaurarla y conocemos el método de restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de restaurar los datos.
En el hipotético caso de que no podamos restaurar nuestra información, existe una última alternativa, ya que en el mercado existen aplicaciones de recuperación de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad, como son: Advanced File Recovery, diskdoctors, Disk Drill, RecuperaData y Stellar.
También existen métodos de recuperación de datos vía web, como e-ROL.
Por último, y en casos extremos como unidades dañadas, sólo nos quedaría recurrir a un laboratorio especializado en la recuperación de datos, como RecoveryLabs
la compresión de datos es la reducción del volumen de datos tratables para representar una determinada información empleando una menor cantidad de espacio. Al acto de compresión de datos se denomina compresión, y al contrario descompresión.
El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits.
Comprensión de datos
La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.
La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes, en algoritmo RLE.
En realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de repetición tan exactos (salvo en algunas imágenes). Se utilizan algoritmos de compresión:
Por un lado, algunos buscan series largas que luego codifican en formas más breves. Por otro lado, algunos algoritmos, como el algoritmo de Huffman, examinan los caracteres más repetidos para luego codificar de forma más corta los que más se repiten. Otros, como el LZW, construyen un diccionario con los patrones encontrados, a los cuales se hace referencia de manera posterior. La codificación de los bytes pares es otro sencillo algoritmo de compresión muy fácil de entender.
A la hora de hablar de compresión hay que tener presentes dos conceptos:
Redundancia: Datos que son repetitivos o previsibles
Entropía: La información nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia.
La información que transmiten los datos puede ser de tres tipos:
Redundante: información repetitiva o predecible.
Irrelevante: información que no podemos apreciar y cuya eliminación por tanto no afecta al contenido del mensaje. Por ejemplo, si las frecuencias que es capaz de captar el oído humano están entre 16/20 Hz y 16.000/20.000 Hz, serían irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores.
Básica: la relevante. La que no es ni redundante ni irrelevante. La que debe ser transmitida para que se pueda reconstruir la señal.
Teniendo en cuenta estos tres tipos de información, se establecen tres tipologías de compresión de la información:
Sin pérdidas reales: es decir, transmitiendo toda la entropía del mensaje (toda la información básica e irrelevante, pero eliminando la redundante).
Subjetivamente sin pérdidas: es decir, además de eliminar la información redundante se elimina también la irrelevante.
Subjetivamente con pérdidas: se elimina cierta cantidad de información básica, por lo que el mensaje se reconstruirá con errores perceptibles pero tolerables (por ejemplo: la videoconferencia).
8.- Mantenimiento al sistema de archivos
Protección del Disco Duro:
Podemos decir que un disco duro es aquel dispositivo el cual se encarga del almacenamiento de la información de forma continua en un ordenador; estos discos duros por lo general vienen protegidos con un cierto sello de garantía el cual nos impide darle el mantenimiento adecuado, claro esta que podemos romper ese sello pero seria recomendable hacerlo en el momento q finalice ese tiempo de garantía de lo contrario se perdería esa opción de que el dueño del disco duro pueda llevarlo a mantenimiento en el tiempo que le han dado de garantía a la hora de adquirir su disco duro.
Puede haber muchos problemas con el disco y uno de ellos es cuando se quema, en este caso muy particular el disco duro queda inservible, pero no nos vamos a quedar de manos cruzadas esperando eso claro que no lo que podemos hacer son aplicaciones las cuales nos ayudaran a alargar la vida de nuestro disco duro porque como sabemos al pasar del tiempo todos los discos duros pasan por lo mismo, y ¿que es? Pues estropearse.
Protección de Datos:
El fallo del disco duro no es la única forma en la que podamos tener el riesgo de perder los datos, sino también puede ocurrir el ingresos de virus o porque no formatear accidentalmente el ordenador, a quien no le ha ocurrido. En el caso de los virus hay algunos q pueden afectar el disco duro como es el caso de un cierto virus que se propaga vía Internet mediante los correos electrónicos, cuyo efecto es que "abre" una
antorcha olímpica que quema todo el disco duro C de la computadora.
En la protección de los datos:
Debemos de copiar y guardar el MBR, la FAT y el directorio; los archivos del sistema y los datos de usuarios claro esta.
Tener las herramientas de arranque a la mano ya sea un disquete, para el caso de DOS o Windows 9x, o la de un CD, en el caso de Windows NT; porque puede pasar que su ordenador no pueda arrancar con total normalidad.
Debemos tener un antivirus confiable instalado en nuestro ordenador, pero no solo eso sino tener actualizado por lo general dicha actualizaciones se hacen de 3 a 4 veces al año eso dependiendo el tipo de antivirus que usted tenga.
Pero no solo podemos proteger nuestros datos usando solo software sino puede ocurrir también problemas de hardware ya que si el disco encuentra un fallo físico debemos examinar los puntos físicos que están en la superficie del disco.
Preparar Discos de Arranque:
Para realizar o preparar un disco de arranque se tiene que tener en cuenta con que versión de Windows se esta trabajando, mencionaremos en esta oportunidad primeramente al disco de arranque para Windows 9x, se grabara en un disquete todos los comandos o herramientas de MS-DOS necesarias para arrancar el sistema, estas son: COMAND.COM, sirve para el arranque del ordenador; FDSIK, permitirá la creación de una nueva partición; FORMAT, nos permitirá el formateo del disco; EDIT que es el editor de textos y ScanDisk que también es equivalente a CHKDSK que nos permite realizar la revisión del estado de toda una unidad.
En el caso de la versión de Windows NT/2000/2003/XP no tiene el mismo funcionamiento de arranque desde un disquete, en este caso se hará uso del CD de instalación el cual contiene todos los discos de arranque ya que el CD es arrancable, con esto iniciaremos la respectiva instalación pero si solo se de hacer la Recuperación del Sistema escogeremos entonces los procesos de reparación automatizados.
Consola de Recuperación:
En el caso de que el Modo a prueba de errores u otras posibles opciones no funcionen, se puede considerar la posibilidad de usar la Consola de Recuperación mediante la cual se va tener la posibilidad de habilitar o deshabilitar servicios, dar formato a unidades, leer y escribir datos en una unidad local (incluyendo unidades NTFS). Esta opción de la Consola de Recuperación es útil cuando es necesario reparar el sistema al copiar un archivo desde un CD-ROM o un disco al disco duro, o también puede que se necesite volver a configurar un servicio que esta impidiendo que el equipo se inicie como es debido.
A continuación explicaremos el caso de Inicio de la Consola de Recuperación desde el CD de Windows XP.
Primero cambiaremos la secuencia de arranque del ordenador desde las opciones Advance BIOS Features de la BIOS y colocamos el CD como primer dispositivo de lectura en el arranque o reinicio First Boot Device.
Insertamos el CD de Windows XP y reiniciamos nuestro equipo.
Pulsamos cualquier tecla para iniciar desde CD y esperamos que se carguen todos los archivos.
Aparecerá la pantalla de instalación de Windows XP y seleccionamos la opción del medio la cual indica la recuperación de una instalación de Windows XP usando la consola de recuperación, presiona la tecla R.
En el caso que se tenga multiarranque, seleccionaremos el sistema a recuperar mediante el numeral correspondiente al que este asociado en la pantalla se solicitará posteriormente la contraseña de administrador la cual se ingreso cuando se instalo por primera vez el sistema.
Para visualizar todos los comandos, desde la pantalla de la Consola de Recuperación, escribe help, una vez obtenidos, puedes ver una descripción de los mismos escribiendo help comando. Para salir de la Consola de Recuperación y reiniciar el equipo, escribiremos exit.
Desfragmentadores de Disco:
El Desfragmentador de disco reorganiza todos los archivos, programas y el espacio que no esta siendo utilizado por el disco duro, de manera que los programas se ejecuten de forma más rápida y los archivos se abran más rápidamente. El Desfragmentador de disco no afecta a nada de lo que se ve en la pantalla, como los archivos de Mis documentos o los accesos directos del menú de Programas.
En este caso mencionaremos a dos clases de archivos los contiguos los cuales se pueden leer más rápido porque no tienen pequeños bloques de espacios de discos entre ellos, muy por el contrario los archivos no contiguos demoran mas en la lectura porque la cabeza de disco en este caso tendrá que recorrer todo el disco, además se tiene una mejor probabilidad si se quiere encontrar un archivo porque este aun no ha sido fragmentado.
En las imágenes siguientes mostraremos como se puede tener acceso a esta alternativa que es la desfragmentacion, y como bueno en este caso una de las mas grandes ventajas es la rápida lectura de los diferentes archivos que se requieran, ósea acelera el funcionamiento del disco y también la organización del espacio que ocupan nuestros archivos; pero como dicen no todo es perfecto, una de las desventajas que podríamos mencionar es que a la hora de desfragmentar nuestros disco pues se cuelgue nuestro ordenador y sobre todo que tiene un tiempo de ejecución demasiado largo.
No hay comentarios:
Publicar un comentario