Nelsy janet



nelsitha@hotmail.com

Mantenimiento de software

05.06.2014 10:03

En ingeniería del software, el mantenimiento de software es la modificación de un producto de software después de la entrega, para corregir errores, mejorar el rendimiento, u otros atributos.1 El mantenimiento del software es una de las actividades más comunes en la ingeniería de software.

El mantenimiento de software es también una de las fases en el ciclo de vida de desarrollo de sistemas (SDLC, sigla en inglés de system development life cycle), que se aplica al desarrollo de software. La fase de mantenimiento es la fase que viene después del despliegue (implementación) del software en el campo.

Una percepción común del mantenimiento es que se trata meramente de la corrección de defectos. Sin embargo, un estudio indicó que la mayoría, más del 80%, del esfuerzo de mantenimiento es usado para acciones no correctivas (Pigosky 1997). Esta percepción es perpetuada por usuarios enviando informes de problemas que en realidad son mejoras de funcionalidad al sistema

El mantenimiento del software y la evolución de los sistemas fue abordada por primera vez por Meir M. Lehman en 1969. Durante un período de veinte años, su investigación condujo a la formulación de las leyes de Lehman (Lehman 1997). Principales conclusiones de su investigación incluyen que el mantenimiento es realmente un desarrollo evolutivo y que las decisiones de mantenimiento son ayudadas por entender lo que sucede a los sistemas (y al software) con el tiempo. Lehman demostró que los sistemas continúan evolucionando con el tiempo. A medida que evolucionan, ellos crecen más complejos a menos que se toman algunas medidas como refactorización de código para reducir la complejidad.

Los problemas claves de mantenimiento de software son administrativos y técnicos. Problemas clave de administración son: alineación con las prioridades del cliente, dotación de personal, cuál organización hace mantenimiento, estimación de costos. Son cuestiones técnicas claves: limitado entendimiento, análisis de impacto, pruebas (testing), medición de mantenibilidad.

El mantenimiento de software es una actividad muy amplia que incluye la corrección de errores, mejoras de las capacidades, eliminación de funciones obsoletas y optimización. Debido a que el cambio es inevitable, se debe desarrollar mecanismos para la evaluación, controlar y hacer modificaciones.

Así que cualquier trabajo realizado para cambiar el software después de que esté en operación es considerado trabajo de mantenimiento. El propósito es preservar el valor del software sobre el tiempo. El valor puede ser mejorado ampliando la base de clientes, cumpliendo requisitos adicionales, siendo cada vez más fácil de usar, más eficiente y empleando más nuevas tecnología. El mantenimiento puede abarcar 20 años, mientras que el desarrollo puede estar entre 1 y 2 años.

El mantenimiento preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos. 

 




Características principales: 


-Borrar el cache de Internet Explorer. 

-Desinstalar aplicaciones que no se estén utilizando. 

-Realizar desfragmentaciones periódicas. 

-Colocar en CD, DVD o cualquier otra forma de respaldo, archivos personales que tengan más de dos meses sin utilizarse. 

Contaminaciones más frecuentes: 

-Mensajes que ejecutan automáticamente programas. 

- Ingeniería Social: ventanas con mensajes como“Ejecute este programa y ganara un premio” 

-Entrada de información en discos de otros usuarios infectados. 

-Instalación de Software que pueda contener junto con este uno o varios archivos maliciosos. 

-Unidades móviles de almacenamiento: USB, entre otros. 

Las ventajas: 

-Confiabilidad del funcionamiento del equipo. 

-Disminución del tiempo de parada de la máquina. 

-Mayor duración de instalaciones de programas. 

Las desventajas: 

-Por algún descuido, se pueden eliminar archivos que aún eran útiles. 

Respaldo de Información 

El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes. 


Desfragmentación 

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. 


Programas para este proceso: AMS FAST Defrag, Auslogics Disk Defrag, Power Defragmenter GUI, SpeeDefrag, JkDefrag. 

Depurar archivos (Liberación del Disco Duro) 

Consiste en eliminar archivos que no se utilizarán y solo ocupan espacio en nuestro disco duro, pues al instalar aplicaciones o descargar archivos el equipo se va volviendo lento por falta de espacio en el disco duro. 

Tipos de Archivos no necesarios: [ 
-Cache browser, historial, cookies 

-Archivos temporales y papelera 

-Archivos y sitios recientes visitados 

Los programas más utilizados para realizar la depuración de archivos son CCleaner y Your Cleaner 

 



Detectar errores de disco 

Sirve para detectar errores ocasionados por programas, virus o hardware mal instalado, puede ocasionarse por apagar mal el equipo o la desinstalación de un programa necesario. 

Pasos para entrar en Windows: Inicio > Mi PC > Disco Local > Propiedades > pestaña "Herramientas" > Comprobación de errores. 

Antivirus 

Herramientas simples cuyo objetivo es detectar y eliminar virus informáticos, los cuales son malwares que tienen por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los más utilizados son: Kaspersky, Avast. Norton, NOD 32, Avira, Panda. 

Conclusión: 

El mantenimiento preventivo de software consiste en evitar problemas que pueden ser ocasionados en nuestro equipo, para hacerlo necesitamos programas especializados como un desfragmentador, un antivirus, depuradores de archivos, etc. Los cuales nos ayudaran a que nuestra computadora este mas rápida en cuanto a la conexión de Internet, que aumente la velocidad de transferencia de archivos, etc. Y es necesario que lo hagas periódicamente para que tu equipo se encuentre en buen estado. 

 

MANTENIMIENTO PREVENTIVO DEL SOFTWARE

El mantenimiento preventivo de software es el proceso por el cual se mejora y optimiza el software que se ha instalado, este mantenimiento se realiza para la prevención de posibles problemas que puedan llegar a surgir a medida que se utiliza el computador.

 

La principal razón por la que se realiza este mantenimiento, en estos días es el análisis en busca de virus, ya que estos; los “Virus” son programas nocivos para el computador, ya que causan una inestabilidad en el sistema, bajas en el rendimiento del computador, perdida de productividad, cortes en los sistemas y probables errores en el mismo, tales que no se pueden corregir de manera simple, sino mediante de una formateada. Para realizar un mantenimiento óptimo al software existen pasos para realizar este eficientemente y tener una mayor cobertura en el mantenimiento. Estos pasos son:

•La revisión de instalación por SETUP.

•Desfragmentación de disco duro.

•La eliminación de archivos TMP.

•Liberación de espacio en el disco duro.

•Ejecución del antivirus.

•Realizar una copia de seguridad.

•Limpiar la papelera de reciclaje.

La revisión de instalación por SETUP:

Consiste en una revisión que se realiza ingresando directamente al menú que se encuentra en la setup detectando las unidades conectadas ala computadora. Mediante este se puede detectar alguna falla en conectores.

La desfragmentacion de disco duro:

la desfragmentacion es el proceso en el cual se acomodan los archivos de un disco, este se realiza cuando el disco se fragmenta, esto sucede cuando el sistema ha escrito diferentes versiones de los archivos, esto es, cuando un archivo después de ser modificado no ocupa direcciones de memoria contiguas en el disco duro.

La eliminación de archivos TMP (temporales):

Este proceso consiste en la eliminación de los archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan.

Liberación de espacio en el disco duro:

El liberador de espacio busca en la unidad y enumera los archivos temporales, archivos de cache de Internet y archivos de programa innecesarios que puede eliminar de forma segura.

Ejecución de Antivirus:

Este se utiliza para realizar una analisis del sistema en busca de algun virus. Aunque hoy en dia, la eliminación de un virus se convierte en una tarea titanica ya que estos han ido evolucionando hasta ser casi indetectables.

Papelera de reciclaje:

La papelera de reciclaje no es más que una carpeta más, creada por Windows para almacenar los archivos que el usuario desea eliminar del computador, solo que el usuario en ciertas veces cambia de parecer con respecto a borrar dicha información, entonces ahí esta otra función de la papelera de reciclaje. Es recomendable mantenerla limpia para evitar una acumulacion de archivos que no se esten utilizando

Windows

 Utilidades

 Nivel Básico

Trucos

Los discos duros parecen llenarse solos. Una instalación aquí, una copia allá… y la cantidad de espacio libre disminuye en un abrir y cerrar de ojos.

Pero lo peor no es descubrir que falta espacio, sino no saber por qué falta. ¿Qué archivos están ocupando más espacio? Encontrarlos parece imposible.

Por suerte, ahí está SpaceSniffer, un visualizador que te ayuda a identificar qué archivos y carpetas están ocupando espacio en tus discos en cuestión de segundos.

Ir carpeta por carpeta es muy poco práctico

¿Qué es lo primero que harías para saber cuánto ocupa una carpeta? Hacer clic derecho sobre su icono, elegir Propiedades y ver cuánto ocupa, ¿verdad que sí?

Es un sistema válido, pero muy poco práctico: un PC con cientos de aplicaciones instaladas puede tener miles y miles de carpetas. No puedes ir abriendo todas las carpetas y ver cuál ocupa más. Te volverías loco.

El secreto está en el mapa (de árbol)

Hay una forma mejor de representar el tamaño ocupado por archivos y carpetas: los mapas de árbol (treemaps en inglés). Este es el aspecto que tiene un treemap típico:

Los mapas de árbol suelen usar colores para añadir información

Un mapa de árbol no es más que un rectángulo partido en trozos de tamaño proporcional. Es como si cortaras un bizcocho en trozos que reflejasen el tamaño de cada comensal.

En el caso de un disco duro, si el gráfico representa los tamaños de archivos y carpetas, los más grandes ocupan un área proporcionalmente mayor.

SpaceSniffer crea mapas de tu disco duro

Lo que hace SpaceSniffer es escanear tus discos para crear mapas de árbol de los archivos, mapas que ayudan a identificar qué carpetas ocupan más espacio.

Pero SpaceSniffer no se limita a dibujar mapas. Entre otras cosas, también permite:

Navegar por el disco usando el mapa (se actualiza solo)

Borrar, copiar y mover archivos con un clic derecho

Ver qué archivos se están leyendo / escribiendo (parpadea)

Filtrar rápidamente por tamaño, nombre o tipo

Etiquetar carpetas y archivos (son marcadores)

Exportar una lista en formato texto

Escanear con SpaceSniffer tan fácil como elegir la unidad con un doble-clic y esperar.

 

Al cabo de un rato, SpaceSniffer habrá llegado al 100% del escaneo y te mostrará el mapa de la ruta raíz del disco seleccionado.

Sí, los cuadrados más grandes son las carpetas más grandes

¿Ves la imagen? En mi caso, empezaría por borrar la carpeta de Dropbox, programa que ya no uso. Dicho y hecho: clic derecho sobre el cuadro y elijo Eliminar. Es tan sencillo como eso: el menú derecho es el mismo del Explorador de Windows.

Cuando borres una carpeta desde SpaceSniffer verás cómo el mapa se actualiza llenando el vacío que acabas de dejar. De hecho, todo ocurre progresivamente: conforme Windows borra los archivos, puedes ver cómo se encoge el cuadro en SpaceSniffer.

El increíble poder de los filtros

Para facilitar la búsqueda de archivos y carpetas grandes, puedes usar la función de filtrode SpaceSniffer. Es una característica increíblemente potente.

Algunos ejemplos de filtros:

*.jpg (muestra imágenes JPG)

>30mb (muestra archivos más grandes de 30 megas)

<6months (muestra archivos creados hace menos de seis meses

hidden (muestra archivos ocultos)

Y se pueden combinar. Por ejemplo “>50mb *.dat <3months” busca archivos .DAT de más de 50 megabytes de tamaño que hayan sido creados hace menos de tres meses. Para saber más sobre los filtros recomiendo que leas el manual PDF de SpaceSniffer.

 

RESPALDO DE LA IN FORMACION.

Riesgo a los cuales se encuentran inmersos los Sistemas de Información

Clasificación de respaldos

Duplicado de Información en Línea (RAID)

Dispositivos de almacenamiento

Ejemplos de Respaldos

No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software.

 Si el monitorla memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:

-         Pérdida de oportunidades de negocio

-         Clientes decepcionados

-         Reputación perdida

-         Etc.

La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.

Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática.

Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de redhackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias. 

Riesgo a los cuales se encuentran inmersos los Sistemas de Información

 Además, podríamos recordar una de las leyes de mayor validez en la informática, la "Ley de Murphy":

 -          Si un archivo puede borrarse, se borrará.

-          Si dos archivos pueden borrarse, se borrará el más importante.

-          Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.

<> La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse.

 Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación. 

Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.

Seguridad física y lógica:

Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa. 

Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.

La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran:

Volumen de información a copiar

Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

Tiempo disponible para efectuar la copia

El tiempo disponible para efectuar la copia de seguridad es importante, ya que el soporte utilizado, unidad de grabación y volumen de datos a almacenar, puede hacer que el proceso de grabación de los datos dure horas, y teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de información.

Soporte utilizado

Es la primera decisión a tomar cuando se planea una estrategia de copia de seguridad, sin embargo esta decisión estará condicionada por un conjunto de variables, tales como la frecuencia de realización, el volumen de datos a copiar, la disponibilidad de la copia, el tiempo de recuperación del sistema, etc.

Entre los soportes más habituales, podemos destacar las cintas magnéticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden salvaguardar.

La estimación del coste de un soporte de almacenamiento para las copias de seguridad no se basa simplemente en el precio de las unidades de cinta o de disco, el coste de la unidad de grabación es también muy importante, ya que puede establecer importantes diferencias en la inversión inicial.

La unidad será fija o extraíble, es otra decisión importante, ya que la copia de seguridad se puede realizar sobre otro disco duro del sistema de información, o bien, mediante los elementos descritos anteriormente.

Una vez definidas las medidas de índole técnica, quedan por definir las medidas organizativas, ya que de nada sirve el mejor soporte si las copias no se realizan de acuerdo a un plan de copias de seguridad.

La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

Frecuencia de realización de copias de seguridad

La realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc, que pueden hacer que las copias se realicen cada más tiempo.

Planificación de la copia

Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar de forma automática por un programa de copia, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, ..., etc, todos estos y muchos más parámetros pueden estar presentes en los programas que realizan las copias de seguridad y deben permitirnos la realización únicamente de las tareas de supervisión.

Mecanismos de comprobación

Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.

Responsable del proceso

La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.

Por último, se debe considerar en la realización de las copias de seguridad, el uso de diferentes soportes para almacenar los datos, entre las diferentes posibilidades que se presentan en función del número de soportes empleados, se puede considerar la siguiente:

Un posible esquema de copia de seguridad sería realizar una copia de seguridad completa cada mes y se guarda la cinta durante un año (preferentemente en algún sitio seguro ajeno a la empresa), una copia de seguridad completa semanalmente que se guarda durante un mes y copias de seguridad diarias, que se guardan durante una semana y que pueden ser completas, incrementales o diferenciales. Con este sistema se pueden utilizar 7 soportes que garantizan un alto nivel de seguridad en cuanto a recuperaciones de datos.

También se recomienda guardar las copias de seguridad en un lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios, para que, en caso de que se produzca algún desastre como un incendio, los datos se encuentren protegidos.

Medidas de Seguridad

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:

Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

Clasificación de respaldos

 Copias de Información (Backups).

 Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativobases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :

 Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

 Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

 Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

 Respaldo

Archivos en respaldo

Archive bit

Ventajas

Desventajas

Completo ("Full")

Todos

Eliminado en todos los archivos

Con este respaldo únicamente es posible recuperar toda la información

Tiempo de Ejecución

De Incremento ("Incremental")

Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último Respaldo Completo)

Eliminado en los archivos que se respaldan

Velocidad

Requiere del último Respaldo Completo y de todos los Respaldos de Incremento que le siguieron para recuperar el Sistema

Diferencial ("Differential")

Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último Respaldo Completo)

Intacto

Sólo requiere del último Respaldo Completo y del último respaldo Diferencial

Ocupa mayor espacio en discos comparado con Respaldos de Incremento

 Secuencia de Respaldo GFS (Grandfather-Father-Son)

Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. Suponiendo la siguiente semana:

 Domingo (1)

Lunes (2)

Martes (3)

Miércoles (4)

Jueves (5)

Viernes (6)

Sábado (7)

Diferencial/

de Incremento

o NADA

Diferencial/

de Incremento

Diferencial/

de Incremento

Diferencial/

de Incremento

Diferencial/

de Incremento

Completo

Diferencial/

de Incremento

o NADA

Domingo (8)

Lunes (9)

Martes (10)

Miércoles (11)

Jueves (12)

Viernes (13)

Sábado (14)

Diferencial/

de Incremento

o NADA

Diferencial/

de Incremento

Diferencial/

de Incremento

Diferencial/

de Incremento

Diferencial/

de Incremento

Completo

Diferencial/

de Incremento

o NADA

  En caso de fallar el Sistema en Jueves(12):

Será necesario el Respaldo completo del Viernes(6) y

Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo Diferencial del Miércoles(11).

Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sábado(7) hasta el Miércoles(11)

Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Información

Duplicado de Información en Línea (RAID)

 RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:

  Es posible mantener copias en linea ("Redundancy").

Agiliza las operaciones del Sistema (sobre todo en bases de datos .)

El sistema es capaz de recuperar información sin intervención de un Administrador.

 Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:

  RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").

<>  RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".

Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.

 RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.

 RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.

 Dispositivos de almacenamiento

 Existen diferentes tipos de dispositivos de almacenamiento, los cuales se pueden utilizar en función de las necesidades de cada empresa y persona y será de acuerdo al volumen de información que se maneje, solamente mencionaremos de cada dispositivo las principales características, ventajas y desventajas.

Pero antes vamos a explicar un poco las tecnologías que usan estos dispositivos.

 Tecnologías: óptica y magnética

 Para grabar datos en un soporte físico más o menos perdurable se usan casi en exclusiva estas dos tecnologías. La magnética se basa en la histéresis magnética de algunos materiales y otros fenómenos magnéticos, mientras que la óptica utiliza las propiedades del láser y su alta precisión para leer o escribir los datos. Vamos a explicar las características prácticas de cada una de ellas.

 La tecnología magnética para almacenamiento de datos se lleva usando desde hace decenas de años, tanto en el campo digital como en el analógico. Consiste en la aplicación de campos magnéticos a ciertos materiales cuyas partículas reaccionan a esa influencia, generalmente orientándose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magnético.

Dispositivos magnéticos existen infinidad; desde las casetes o las antiguas cintas de música hasta los modernos Zip y Jaz, pasando por disqueteras, discos duros y otros similares. Todos se parecen en ser dispositivos grabadores a la vez que lectores, en su precio relativamente bajo por MB (lo que se deriva de ser tecnologías muy experimentadas) y en que son bastante delicados.

 Les afectan las altas y bajas temperaturas, la humedad, los golpes y sobre todo los campos magnéticos.

 La tecnología óptica de almacenamiento por láser es bastante más reciente. Su primera aplicación comercial masiva fue el CD de música, que data de comienzos de la década de 1980. Los fundamentos técnicos que se utilizan son relativamente sencillos de entender: un haz láser va leyendo (o escribiendo) microscópicos agujeros en la superficie de un disco de material plástico, recubiertos a su vez por una capa transparente para su protección del polvo.

 Realmente, el método es muy similar al usado en los antiguos discos de vinilo, excepto porque la información está guardada en formato digital (unos y ceros como valles y cumbres en la superficie del CD) en vez de analógico y por usar un láser como lector. El sistema no ha experimentado variaciones importantes hasta la aparición del DVD, que tan sólo ha cambiado la longitud de onda del láser, reducido el tamaño de los agujeros y apretado los surcos para que quepa más información en el mismo espacio.

La principal característica de los dispositivos ópticos es su fiabilidad. No les afectan los campos magnéticos, apenas les afectan la humedad ni el calor y pueden aguantar golpes importantes (siempre que su superficie esté protegida). Sus problemas radican en la relativa dificultad que supone crear dispositivos grabadores a un precio razonable, una velocidad no tan elevada como la de algunos dispositivos magnéticos y en que precisan un cierto cuidado frente al polvo y en general cualquier imperfección en su superficie, por lo que es muy recomendable que dispongan de funda protectora.

  Dispositivos de almacenamiento

 Unidades de disquete

Por muy antiguo que sea un computador, siempre dispone de al menos uno de estos aparatos. Su capacidad es insuficiente para las necesidades actuales, pero cuentan con la ventaja que les dan los muchos años que llevan como estándar absoluto para almacenamiento portátil. Los precios son variados .

 Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.

 Discos duros

Son otro de los elementos habituales en los computadores, al menos desde los tiempos del 286. Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa. Los precios son muy variados, dependiendo de la tecnología. 

Dispositivos removibles 

Estos dispositivos no aparecen actualmente de manera estándar en la configuración de un PC. Se denominan removibles porque graban la información en soportes (discos o cartuchos) que se pueden remover, extraer.

 La clasificación hace referencia a su capacidad de almacenamiento, por ser ésta una de las principales características que influyen en la compra o no de uno de estos periféricos, pero para hacer una compra inteligente se deben tener en cuenta otros parámetros que se comentan en la explicación como velocidad, durabilidad, portabilidad y el más importante de todos: su precio.

 Dispositivos hasta 250 MB de capacidad

 Son dispositivos que buscan ofrecer un sustituto de la disquetera, pero sin llegar a ser una opción clara como backup (copia de seguridad) de todo un disco duro. Hoy en día muchos archivos alcanzan fácilmente el megabyte de tamaño, y eso sin entrar en campos como el CAD o el tratamiento de imagen digital, donde un archivo de 10 MB es muy común.

 Por ello, con estos dispositivos podemos almacenar fácil y rápidamente cada proyecto en un disco o dos, además de poder realizar copias de seguridad selectivas de los datos del disco duro, guardando sólo los archivos generados por las aplicaciones y no los programas en sí.

 Zip (Iomega) - 100 MB

Ventajas: portabilidad, reducido formato, precio global, muy extendido

Desventajas: capacidad reducida, incompatible con disquetes de 3,5"

 Estos discos son dispositivos magnéticos un poco mayores que los clásicos disquetes de 3,5 pulgadas, aunque mucho más robustos y fiables, con una capacidad sin compresión de 100 MB una vez formateados.

 Este tamaño les hace inapropiados para hacer copias de seguridad del disco duro completo, aunque idóneos para archivar todos los archivos referentes a un mismo tema o proyecto en un único disco. Su velocidad de transferencia de datos no resulta comparable a la de un disco duro actual, aunque son decenas de veces más rápidos que una disquetera tradicional (alrededor de 1 MB/s para la versión SCSI).

 En todo caso, los discos son bastante resistentes, pero evidentemente no llegan a durar lo que un CD-ROM o un magneto-óptico. 

SuperDisk LS-120 - 120 MB (Imation/Panasonic)

Ventajas: reducido formato, precio global, compatibilidad con disquetes 3,5"

Desventajas: capacidad algo reducida, menor aceptación que el Zip

 Estos discos son la respuesta a la cada vez más común desesperación del usuario que va a grabar su trabajo en un disquete y se encuentra con que supera los 1,44 MB. El SuperDisk, que aparenta ser un disquete de 3,5" algo más grueso, tiene 120 MB de capacidad. Sin embargo existen rumores sobre la descontinuación de estos dispositivos.

  Dispositivos hasta 2 GB de capacidad

 A estos dispositivos se les podría denominar multifuncionales; sirven tanto para guardar grandes archivos o proyectos de forma organizada, como para realizar copias de seguridad del disco duro de forma cómoda e incluso como sustitutos de un segundo disco duro, o incluso del primero.

 Grabadores de CD-ROM

 No hace falta enumerar las ventajas que tiene el poseer uno de estos aparatos, sobre todo en casa. Las velocidades de lectura y escritura han aumentado mucho, y su precio los hace asequibles.

Jaz (Iomega) - 1 GB ó 2 GB

 Ventajas: capacidad muy elevada, velocidad, portabilidad

Desventajas: inversión inicial, no tan resistente como un magneto-óptico, cartuchos relativamente caros .

Las cifras de velocidad son: poco más de 5 MB/s y menos de 15 ms. Esto es porque es prácticamente un disco duro al que sólo le falta el elemento lector-grabador, que se encuentra en la unidad.

Por ello, posee las ventajas de los discos duros: gran capacidad a bajo precio y velocidad, junto con sus inconvenientes: información sensible a campos magnéticos, durabilidad limitada en el tiempo, relativa fragilidad. 

Dispositivos de más de 2 GB de capacidad

 En general podemos decir que en el mundo PC sólo se utilizan de manera común dos tipos de dispositivos de almacenamiento que alcancen esta capacidad: las cintas de datos y los magneto-ópticos de 5,25". Las cintas son dispositivos orientados específicamente a realizar copias de seguridad masivas a bajo coste, mientras que los magneto-ópticos de 5,25" son mucho más versátiles, y muchísimo más caros.

 Cintas magnéticas de datos - hasta más de 4 GB

 Ventajas: Precios asequibles, muy extendidas, enormes capacidades

Desventajas: extrema lentitud, útiles sólo para backups

Las cintas de datos no tienen un tamaño mayor a las de música o las cintas de vídeo de 8 mm.

Los datos se almacenan secuencialmente, por lo que si quiere recuperar un archivo que se encuentra a la mitad de la cinta se deberá esperar varias decenas de segundos hasta que la cinta llegue a esa zona; y además, los datos no están en exceso seguros, ya que como dispositivos magnéticos les afectan los campos magnéticos, el calor, etc, además del propio desgaste de las cintas. A continuación veremos algunos modelos.

 Las cintas DAT (Digital Audio Tape)

 El acceso sigue siendo secuencial, pero la transferencia de datos continua (lectura o escritura) puede llegar a superar 1 MB/s. Sin embargo, el precio resulta prohibitivo para un uso no profesional, ya que su costo es alto.

Dispositivos magneto-ópticos

 Ventajas: versatilidad, velocidad, fiabilidad, enormes capacidades

Desventajas: precios elevados

 Los magneto-ópticos de 5,25" se basan en la misma tecnología que sus hermanos pequeños de 3,5", por lo que atesoran sus mismas ventajas: gran fiabilidad y durabilidad de los datos a la vez que una velocidad razonablemente elevada.

Hp surestore optical 5200ex

Disco óptico 5,25" (5,2GB),

Software de respaldo y respaldo "On Line"

 Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:

 Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.

Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".

Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.

 Software de respaldo tradicional:

 Backup Exec Desktop 4.5 Veritas Software

 Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.

Lleva a cabo respaldos que son increméntales o diferenciales.

 Backup NOW! Desktop Edition 2.2 New Tech Infosystems

 Ofrece soporte únicamente para unidades CD-R y CD-RW.

 Daibackup.cl este es uno de los mejores en servicio disponibilidad. (Recomendado)

 Apropiado tanto para una pequeña red empresarial como para un solo sistema.

 Software de respaldo de fondo:

 AutoSave 1.0 VCommunications Inc.

 Respalda automáticamente los archivos.

 QuickSync 3 Iomega Corp.

 Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.

 Servicios de respaldo en Internet.  Hay algunos servicios que dan capacidad de almacenamiento en Internet. Para esto, se contrata un plan y la compañía asigna cierta capacidad, (estos son los costos aproximados):

  Connected TLM

(Connected Inc.)

Ibackup

(Pro Softnet Corp)

Punto Respaldo

(Telsur)*

DiscoWeb

(Entel)**

US$ 14,95 al mes

US$ 10 al mes

US$ 579.95 anual

$1500 al mes

4 GB.

500 MB

1000 MB

20 MB

* Plan "más conveniente" de Punto Respaldo (capacidad / precio), pero además existen estas opciones:

 Plan

Precio anual (USD)

Precio semestral (USD)

Plan 100 Mb

109.95

56.95

Plan 200 Mb

197.95

99.95

Plan 300 Mb

273.95

139.95

Plan 400 Mb

349.95

179.95

Plan 500 Mb

389.95

199.95

Plan 1000 Mb

579.95

299.95

** Precio plan básico Disco Web, además se pueden contratar MB adicionales a los siguientes precios:

Ejemplos de Respaldos

A modo de entender de manera práctica del funcionamiento de los sistemas de respaldos, estos son unos ejemplos tomados de una empresa industrial petroquímica transnacional, para visualizar diferentes enfoques sobre el tema.

Medio de respaldo

El back-up es efectuado en cintas de respaldo o cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de información, sin comprimir, y 8 Megas de manera comprimida. Cada cinta se rotula de manera de informar que directorio contiene y la fecha correspondiente al último respaldo. Es importante notar, que el espacio que pudiese quedar libre luego del almacenamiento del directorio no es utilizado, pues, posiblemente se fragmentaría el nuevo directorio a almacenar, tornado engorroso la grabación y la recuperación de la información que ha quedado fragmentada.

El respaldo realizado esta hecho de manera diferencial. Lógicamente su respaldo necesitará más tiempo a que si ésta fuese respaldada de manera incremental.

 Periodicidad de respaldo

Metodo Para Eliminar Archivos Temporales :

 forma manual de eliminar archivos temporales, eliminar archivos temporales con software especializadoEliminar archivos temporales

El uso diario de nuestras computadoras siempre deja un rastro. Cada ejecución de programas, descargas de internet o el simple navegar por la red de redes, crea lo que es llamado Archivos Temporales, que solo sirven para ocupar espacio en el disco duro. En el presente artículo, aprende sobre los archivos temporales.

Con el paso del tiempo, toda la actividad que se ha hecho en una computadora comienza a significar un problema, como si le comenzara a faltar el aire. Quienes ni se preocupan por entender que está sucediendo corren a comprar una nueva computadora. Lo cierto es que son los archivos temporales quienes van congestionando el sistema, volviéndolo lento.

 Un archivo temporal es un archivo que se crea, por acción de algún programa, cuando requiere de memoria, o cuando el sistema operativo crea copias de seguridad, esto permite restaurar el archivo en caso se produzca un fallo. Los problemas empiezan a surgir cuando estos no son eliminados, por el sistema o por el software que los creó inicialmente. Los archivos temporales que permanecen en nuestra computadora ocuparán espacio vital en el disco duro, y con el tiempo la convertirán en algo lenta.

Ahora bien, en el caso de Windows, los archivos temporales pueden ser reconocidos porque cuenta con extensión de archivo “.TMP”. En todos los sistemas operativos disponibles en el mercado, se considera una carpeta o directorio donde alojan o mantienen a los archivos temporales; para el caso de Windows, generalmente, esta carpeta tiene por ruta: C:\Windows\Temp.

Dado que se es consciente que no se puede dejar los archivos temporales habitando en su disco duro, por el riesgo que conlleva, es necesario eliminarlos. No se necesitan medidas radicales como proceder a formatear; para ello, te presento dos formas de eliminar los archivos temporales. Estas son:

Forma de eliminar archivos temporales:

Forma A: manual

Los archivos temporales pueden ser eliminados de forma manual, siguiendo la siguiente secuencia de pasos:

-Cierre todos los programas en uso.

-Haga click en Inicio>Ejecutar.

-En la ventana Ejecutar, escribe: %temp%, y click en aceptar.

-Esperar a que aparezca la carpeta, y presionar Ctrl+E, para seleccionar todo.

-Presionar la tecla Supr.

-Escoja “Si” para confirmar la acción.

 Forma B: Usando Software especializado

Los programas aquí presentados suelen denominarse limpiadores de disco, dado que limpian al disco duro de los molestosos archivos temporales. En la lista presentada, solo se ha considerado a freeware (programas gratuitos); y pueden obtenerse mediante una búsqueda en la red. Aquí la lista:

Argente-Disk Cleaner: Programa multilenguaje, que se encarga de eliminar los archivos temporales, pero también de historiales de navegación web y registro en Windows.

RegSeeker: No requiere de instalación previa, muy útil para una rápida eliminación de archivos temporales.

BleachBit: Disponible en versiones para Windows y Linux, como también tiene una versión portable (que no requiere de previa instalación). Sirve muy bien para eliminar registros de navegación, cookies y los temidos archivos temporales.

Ccleaner: Disponible solo para Windows, se encarga de eliminar los archivos temporales del sistema y de los navegadores de internet, vaciar la papelera de reciclaje, entre otros. Esta es una de las mejores opciones y de mayor uso en el mundo; y al dar click en el botón Analizar, se inicia la revisión de tu computadora.

Para finalizar, esta operación de limpieza debería realizarse una vez al mes, para que de esta manera tu computadora tome un respiro y tú elimines mucha basura de tu disco duro. Así que ya sabes, si tu computadora comienza a ponerse cada vez más lenta, lo mas problema es que tenga archivos temporales en exceso.

 

¿Qué es la fragmentación?

Cuando usted guarda un archivo en un disco (que en un principio está vacío), toda la información concerniente a este archivo se escribe secuencialmente. Es decir, una pieza atrás de la otra. Al guardar un segundo archivo, éste se escribirá a continuación del primero, y así consecutivamente.

Sin embargo, cuando se elimina un archivo, se produce un espacio vacío en el disco. Por lo tanto, los siguientes archivos llenarán los "agujeros", y sus piezas se dispersarán por el disco. Este fenómeno es aún más pronunciado en un disco rígido, que tiene mayor capacidad y contiene una enorme cantidad de archivos.

Entonces, cuando el sistema obtiene acceso a un archivo, el cabezal del disco necesitará analizar todos los lugares en los que se guardaron las piezas para poder leerlas. Este procedimiento reducirá el rendimiento de la PC...

¿Cómo se puede remediar esta fragmentación?

Copiar, mover y eliminar archivos es inevitable, ya que el sistema está constantemente escribiendo archivos temporales. Por este motivo, debe utilizar una herramienta de desfragmentación, la cual es un paquete de software que puede reorganizar los archivos en el disco para que las "piezas" de un archivo se almacenen en forma contigua. Así, se podrán crear archivos más "compactos".

Se recomienda usar una utilidad de desfragmentación regularmente (una vez por mes aproximadamente) que reorganice los datos almacenados en el disco.

Algunos consejos para la desfragmentación

La herramienta de desfragmentación utiliza algoritmos para reordenar los archivos en el disco de la mejor manera posible. Los fragmentos de los archivos dispersados en el disco se mueven temporalmente, uno por uno, para liberar espacio (no utilizado por archivos) en el disco. Luego se reubican en un lugar apropiado. Cuanto más espacio disponible haya en el disco, más sencilla será la desfragmentación.

Asimismo, si se cambian los datos durante la desfragmentación, la herramienta debe volver a calcular cómo mover los archivos para tener en cuenta estos nuevos cambios. Por lo tanto, es fundamental cerrar todas las aplicaciones abiertas antes de iniciar la desfragmentación. Ahora bien, el sistema operativo cuenta con procesos que se ejecutan de fondo y tienen acceso al disco rígido (especialmente si la cantidad de RAM en el sistema es insuficiente, debido a la creación de archivos de intercambio por el sistema).

Por consiguiente, si su ordenador ejecuta Windows, se recomienda encarecidamente reiniciar el sistema en modo a prueba de errores, en el cual la configuración que se carga es mínima. Para reiniciar el ordenador en modo a prueba de errores, debe presionar la tecla F8 inmediatamente después de prender el ordenador (prueba de RAM y detección de disco) y justo antes de que aparezca el mensaje Windows se está iniciando.

Programas para desfragmentar el disco duro

Una de las tareas de Mantenimiento del PCrecomendadas para nuestros equipos es ladesfragmentación del disco duro, cuyo objetivo esreunificar toda la información y eliminar los espacios vacíos del disco duro, es decir, reordenar los datos del disco duro, para que el sistema acceda más rápido a la información, lo que agiliza el rendimiento del equipo en general.

Existen multitud de programas para Windows que nos van a permitir realizar esta operación en nuestro disco duro, nosotros vamos a centrarnos en aquellos que son gratuitos y hacer un pequeño recopilatorio de algunos de ellos, enlazados a su guía o manual de empleo, desde el que también disponemos de su enlace de descarga.

Desfragmentador de Windows:
Es el programa de defragmentación que por defecto tenemos a nuestra disposición en los equipos con sistema operativo Windows. 
Manual de empleo y descarga..

Ultra Defrag:
Es un programa Software Libre, rápido y de fácil manejo, que nos será de gran utilidad para analizar y desfragmentar nuestros discos duros en sistemas NT (Windows 2000, Windows XP, Windows 2003). 
Manual de empleo y descarga..

Deffragler:
Es una aplicación gratuita y de poco tamaño (391KB) para desfragmentar nuestro disco duro, que además nos va a permitir seleccionar un archivo o varios para visualizar cuan desfragmentado está, y si lo consideramos oportuno desfragmentarlo, sin necesidad de desfragmentar todo el disco duro. 
Manual de empleo y descarga.

DiskDefrag:
Es una utilidad gratuita para Windows 2000, Windows 2003, Windows XP y Windows Vista que realizará la desfragmentación de una forma sencilla, rápida y eficaz. 
Manual de empleo y descarga.

JkDefrag y JkDefragGUI: 
Son dos programas gratuitos, que no precisan instalación (portable) que nos permitiran analizar, desfragmentar y opimizar el disco. 
Manual de empleo y descarga.

PageDefrag:
Un programa gratuito y que no precisa instalación, (portable) que nos será de utilidad para la desfragmentación de archivos abiertos con acceso exclusivo, como pueden ser el archivo de paginación, losarchivos de registro de eventos y los subárboles del Registro (SAM, SYSTEM, SYSTEM.ALT SECURITY, SOFTWARE, .DEFAULT) 
Manual de empleo y descarga.

WinContig:
Una herramienta gratuita para uso personal y comercial, muy fácil de utilizar que nos servirá para desfragmentar archivos de nuestro equipo sin necesidad de desfragmentar todo el disco duro de nuestro equipo.
Información y descarga..

Smart Defrag:
Un programa gratuito para la desfragmentación de disco, que optimiza el sistema de archivos bajo un criterio en el que mejora el acceso a los datos y directorios que se utilizan más a menudo, lo que permite ejecutar las aplicaciones con más velocidad y estabilidad en el ordenador. 
Manual de empleo y descarga.

.MyDefrag: 
Es un programa de desfragmentación y optimización de discos, gratuito, multilenguaje (incluido español) y muy sencillo de utilizar, para sistemas Windows 2000, XP, 2003, Vista y Windows7. 
Manual de empleo y descarga..

Free Disk Defrag:
Un programa de desfragmentación de discos, gratuito, muy sencillo de utilizar, para utilizar en equipos con sistemas Windows XP, Windows 2003, Windows Vista y Windows7 (32 y 64 bit). 
Información y descarga..

Puran Defrag:
Un programa gratuito para uso no comercial, que nos será de gran utilidad para analizar y desfragmentar los archivos de nuestros discos duros o 
particionesInformación y descarga..

MyDefragmenter: 
Un programa gratis, rápido y de fácil manejo, para analizar y desfragmentar los archivos de nuestros discos duros o 
particiones en sistemas operativos Windows. Información y descarga.

 Varios: Los pitidos (beep codes) del PC, su significado en caso de error de hardware

Os explicamos en este artículo para qué sirven esos pitidos que oímos en un equipo, normalmente cuando éste tiene algún tipo de avería. Estos pitidos (Beep Codes) son fundamentales para averiguar, llegado el caso, el dispositivo del equipo informático que está averiado. Cada tipo de pitido tiene un significado que explicaremos en este artículo.

 

Algunas definiciones iniciales.

Definición BIOS.

El altavoz, el que emite el sonido que oímos.

La placa base (mainboard).

Firmware.

Los diferentes pitidos, significado.

Pitidos (Beep Codes) estándar para todas las BIOS (salvo excepciones).

Diferentes pitidos para diferentes proveedores de BIOS.

Beep codes (pitidos) American Megatrends (AMI) BIOS.

Beep codes (pitidos) para Adward BIOS.

Beep codes (pitidos) para IBM BIOS.

Beep codes (pitidos) para Phoenix BIOS.

Beep codes (pitidos) para Macintosh.

Algunos errores mostrados por la BIOS en pantalla.

Aplicación que permite comprobar el estado del altavoz (speaker).

Artículos relacionados.

Créditos.

Algunas definiciones iniciales

Definición BIOS

La BIOS (Basic Input/Output System ó Sistema Básico de Entrada/Salida) es un código de software que localiza y carga el sistema operativo en la RAM. Se trata de un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, el funcionamiento y configuración del hardware del sistema que maneja el teclado (normalmente) y proporciona salida básica (emitiendo pitidos normalizados por el altavoz de la computadora si se producen fallos) durante el arranque. La BIOS, normalmente, en lenguaje de bajo nivel (ensamblador).

Actualmente, la gran parte de las BIOS de los equipos son actualizables, incluyen una parte no modificable y otra modificable, por lo que si detectan algún error o realizan alguna mejora las BIOS son actualizables.

Los principales proveedores de BIOS son: American Megatrends (AMI), General Software, Insyde Software y Phoenix Technologies (que compró Award Software International en 1998).

El altavoz, el que emite el sonido que oímos

El responsable de que suene el pitido (Beep Code) que oímos cuando arrancamos un equipo informático y hay algún problema hardware es un altavoz (normalmente pequeño). Existen varios modelos, uno de ellos:

El altavoz de un PC (el responsable del sonido de los pitidos) debe ir conectado a la placa base, de esta forma la placa lo utilizará cuando lo estime oportuno (cuando se produzca algún fallo hardarware). A continuación os mostramos el altavoz conectado a la placa base del equipo:

La placa base (mainboard)

La placa base o placa madre (mainboard en inglés) es una tarjeta de circuito impreso que da soporte a las demás partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el Chipset que sirve como centro de conexión entre el procesador, la memoria ROM, los buses de expansión y el resto de dispositivos. La placa base además incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas como pruebas de los dispositivos, video y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.

 

Firmware

El firmware de un dispositivo hardware es un bloque de instrucciones de programa para propósitos específicos, grabado en una memoria tipo ROM (read-only memory, memoria de sólo lectura), que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Al estar integrado en la electrónica del dispositivo es en parte hardware, pero también es software, ya que proporciona lógica y se dispone en algún tipo de lenguaje de programación. Funcionalmente, el firmware es el intermediario (interfaz) entre las órdenes externas que recibe el dispositivo y su electrónica, ya que es el encargado de controlar a ésta última para ejecutar correctamente dichas órdenes externas

Los diferentes pitidos (beep codes), significado

Pitidos (Beep Codes) estándar para todas las BIOS (salvo excepciones)

A continuación explicaremos de forma resumida lo que significan los diferentes pitidos que podremos oir, tras arrancar un equipo si se produce algún error físico en algún dispositivo detectable por la BIOS. Los beep codes que a continuación os mostramos son "estándar", pueden variar en función del proveedor de laBIOS:

Ningún pitido: si no se escucha ningún pitido puede deberse a varias razones:

Puede que el altavoz interno de la placa (speaker) no funcione adecuamente (con esta aplicación gratuita se puede comprobar).

Puede que todo sea correcto, determinadas placas base, si no detectan errores, no emiten pitido alguno.

O puede que no haya alimentación eléctrica, o bien que la placa base está deteriorada o bien que no llegue el suministro eléctrico.

Un pitido corto: suele ser indicativo de que todo es correcto.

Un único pitido contínuo: normalmente se debe a un suministro eléctrico inadecuado, bien por la propia línea eléctrica o bien por la fuente de alimentación

Pitidos cortos contínuos: es síntoma posible de que la placa base está defectuosa o deteriorada.

Un pitido largo: denota un posible error en algún módulo (slot) de memoria RAM. O bien por que esté defectuoso o bien por que esté mal colocado.

Un pitido largo y otro corto: posible error en la placa base o en la propia BIOS (ROM Basic).

Un pitido largo y dos cortos: error en la tarjeta gráfica (adaptador de vídeo). Esto puede ser debido a que la tarjeta gráfica esté defectuosa, a un fallo en el puerto o bien a que la tarjeta gráfica esté mal conectada a la placa base.

Dos pitidos largos y uno corto: error en la sincronización de las imágenes.

Dos pitidos cortos: error de la paridad de la memoria. En los equipos antiguos la memoria RAM debía ir emparejada de dos en dos módulos, esto denotaba que había un error en dicho emparejamiento. Actualmente no se da porque los módulos de memoria no necesitan ir emparejados.

Tres pitidos cortos: esto nos indica que hay un error en los primeros 64Kb de la memoria RAM.

Cuatro pitidos cortos: error en el temporizador o contador.

Cinco pitidos cortos: esto nos indica que el procesador o la tarjeta gráfica se encuentran bloqueados.

Seis pitidos cortos: error en el teclado. En este caso, o bien el teclado está defectuoso o bien el puerto PS2 o USB del teclado está deteriorado.

Siete pitidos cortos: modo virtual de procesador AT activo.

Ocho pitidos cortos: error en la escritura de la memoria de vídeo.

Nueve pitidos cortos: error en la cuenta de la BIOS RAM.

Diferentes pitidos para diferentes proveedores de BIOS

Los pitidos pueden variar en función del tipo de BIOS (proveedor), incluso dentro del mismo proveedor, pueden variar en función de la versión. Por lo que los beep codes que os mostramos a continuación son orientativos, no tienen por qué coincidir:

Beep codes (pitidos) American Megatrends (AMI) BIOS

Beep Code

Descripción

1 corto

Error en el refresco de la DRAM

2 cortos

Error en el circuito de paridad

3 cortos

Error en el chequeo de los 64K iniciales de la memoria RAM

4 cortos

Error en el reloj (temporizador) del sistema

5 cortos

Error en el proceso

6 cortos

Error en el controlador del teclado

7 cortos

Error en el modo virtual

8 cortos

Error en el test de lectura/escritura de la memoria de vídeo

9 cortos

Error en la comprobación de la ROM BIOS

10 cortos

Error en la lectura/escritura del apagado de la CMOS

11 cortos

Error en la memoria cache

1 largo, 3 cortos

Error en la memoria convencional/extendida

1 largo, 8 cortos

Error en el test del monitor

Beep codes (pitidos) para Adward BIOS

Beep Code

Descripción

1 largo, 2 cortos

Indica que hay algún tipo de error con la tarjeta de vídeo y la BIOS no puede iniciar el modo de vídeo para mostrar información adicional sobre el error

Cualqier otro pitido

Indica que hay un problema con la RAM.

 Beep codes (pitidos) para IBM BIOS

Beep Code

Descripción

Sin pitidos

Sin alimentación eléctrica, alguna tarjeta suelta

1 corto

Comprobación correcta, no hay errores

2 cortos

Error de comprobación, ver monitor para obtener más información sobre el error

Un pitido contínuo

Sin alimentación eléctrica, alguna tarjeta suelta

Repetidos pitidos cortos

Sin alimentación eléctrica, alguna tarjeta suelta

1 largo y 1 corto

Error en la placa base

1 largo y dos cortos

Error en el circuito de vídeo (Mono/CGA Display Circuitry)

1 largo y tres cortos

Error en el circuito de vídeo (EGA Display Circuitry)

3 largos

Error en el teclado o en el puerto del teclado

Beep codes (pitidos) para Phoenix BIOS

Os los mostramos en inglés, aunque está claro lo que significan:

Beep Code

Descripción

1-1-1-3

Verify Real Mode.

1-1-2-1

Get CPU type.

1-1-2-3

Initialize system hardware.

1-1-3-1

Initialize chipset registers with initial POST values.

1-1-3-2

Set in POST flag.

1-1-3-3

Initialize CPU registers.

1-1-4-1

Initialize cache to initial POST values.

1-1-4-3

Initialize I/O.

1-2-1-1

Initialize Power Management.

1-2-1-2

Load alternate registers with initial POST values.

1-2-1-3

Jump to UserPatch0.

1-2-2-1

Initialize keyboard controller.

1-2-2-3

BIOS ROM checksum.

1-2-3-1

8254 timer initialization.

1-2-3-3

8237 DMA controller initialization.

1-2-4-1

Reset Programmable Interrupt Controller.

1-3-1-1

Test DRAM refresh.

1-3-1-3

Test 8742 Keyboard Controller.

1-3-2-1

Set ES segment to register to 4 GB.

1-3-3-1

28 Autosize DRAM.

1-3-3-3

Clear 512K base RAM.

1-3-4-1

Test 512 base address lines.

1-3-4-3

Test 512K base memory.

1-4-1-3

Test CPU bus-clock frequency.

1-4-2-4

Reinitialize the chipset.

1-4-3-1

Shadow system BIOS ROM.

1-4-3-2

Reinitialize the cache.

1-4-3-3

Autosize cache.

1-4-4-1

Configure advanced chipset registers.

1-4-4-2

Load alternate registers with CMOS values.

2-1-1-1

Set Initial CPU speed.

2-1-1-3

Initialize interrupt vectors.

2-1-2-1

Initialize BIOS interrupts.

2-1-2-3

Check ROM copyright notice.

2-1-2-4

Initialize manager for PCI Options ROMs.

2-1-3-1

Check video configuration against CMOS.

2-1-3-2

Initialize PCI bus and devices.

2-1-3-3

Initialize all video adapters in system.

2-1-4-1

Shadow video BIOS ROM.

2-1-4-3

Display copyright notice.

2-2-1-1

Display CPU type and speed.

2-2-1-3

Test keyboard.

2-2-2-1

Set key click if enabled.

2-2-2-3

56 Enable keyboard.

2-2-3-1

Test for unexpected interrupts.

2-2-3-3

Display prompt Press F2 to enter SETUP

2-2-4-1

Test RAM between 512 and 640k.

2-3-1-1

Test expanded memory.

2-3-1-3

Test extended memory address lines.

2-3-2-1

Jump to UserPatch1.

2-3-2-3

Configure advanced cache registers.

2-3-3-1

Enable external and CPU caches.

2-3-3-3

Display external cache size.

2-3-4-1

Display shadow message.

2-3-4-3

Display non-disposable segments.

2-4-1-1

Display error messages.

2-4-1-3

Check for configuration errors.

2-4-2-1

Test real-time clock.

2-4-2-3

Check for keyboard errors

2-4-4-1

Set up hardware interrupts vectors.

2-4-4-3

Test coprocessor if present.

3-1-1-1

Disable onboard I/O ports.

3-1-1-3

Detect and install external RS232 ports.

3-1-2-1

Detect and install external parallel ports.

3-1-2-3

Re-initialize onboard I/O ports.

3-1-3-1

Initialize BIOS Data Area.

3-1-3-3

Initialize Extended BIOS Data Area.

3-1-4-1

Initialize floppy controller.

3-2-1-1

Initialize hard-disk controller.

3-2-1-2

Initialize local-bus hard-disk controller.

3-2-1-3

Jump to UserPatch2.

3-2-2-1

Disable A20 address line.

3-2-2-3

Clear huge ES segment register.

3-2-3-1

Search for option ROMs.

3-2-3-3

Shadow option ROMs.

3-2-4-1

Set up Power Management.

3-2-4-3

Enable hardware interrupts.

3-3-1-1

Set time of day.

3-3-1-3

Check key lock.

3-3-3-1

Erase F2 prompt.

3-3-3-3

Scan for F2 key stroke.

3-3-4-1

Enter SETUP.

3-3-4-3

Clear in-POST flag.

3-4-1-1

Check for errors

3-4-1-3

POST done--prepare to boot operating system.

3-4-2-1

One beep.

3-4-2-3

Check password (optional).

3-4-3-1

Clear global descriptor table.

3-4-4-1

Clear parity checkers.

3-4-4-3

Clear screen (optional).

3-4-4-4

Check virus and backup reminders.

4-1-1-1

Try to boot with INT 19.

4-2-1-1

Interrupt handler error.

4-2-1-3

Unknown interrupt error.

4-2-2-1

Pending interrupt error.

4-2-2-3

Initialize option ROM error.

4-2-3-1

Shutdown error.

4-2-3-3

Extended Block Move.

4-2-4-1

Shutdown 10 error.

4-3-1-3

Initialize the chipset.

4-3-1-4

Initialize refresh counter.

4-3-2-1

Check for Forced Flash.

4-3-2-2

Check HW status of ROM.

4-3-2-3

BIOS ROM is OK.

4-3-2-4

Do a complete RAM test.

4-3-3-1

Do OEM initialization.

4-3-3-2

Initialize interrupt controller.

4-3-3-3

Read in bootstrap code.

4-3-3-4

Initialize all vectors.

4-3-4-1

Boot the Flash program.

4-3-4-2

Initialize the boot device.

4-3-4-3

Boot code was read OK.

Beep codes (pitidos) para Macintosh

Pitido

Error

Error Tone. (two sets of different tones)

Problem with logic board or SCSI bus.

Startup tone, drive spins, no video

Problem with video controller.

Powers on, no tone.

Logic board problem.

High Tone, four higher tones.

Problem with SIMM.

Algunos errores mostrados por la BIOS en pantalla

Si funciona la tarjeta de vídeo, a veces las BIOS suelen mostrar determinados errores en el monitor, por lo que no tendremos que averiguar los beep codes. Algunos de estos errores y su posible causa:

Error

Inglés

BIOS ROM checksum error - System halted

El código de comprobación (checksum) de la BIOS es incorrecto. Esto indica que el código del chip de la BIOS está corrupto. En este caso es conveniente reemplazar la BIOS (actualización de firmware)

CMOS battery failed

La batería CMOS ha dejado de funcionar. Se suele arreglar cambiando la pila (batería) del PC

CMOS checksum error - Defaults loaded

El código de comprobación (checksum) de la BIOS es incorrecto, se cargará la configuración por defecto. Se suele arreglar cambiando la pila (batería) del PC

CPU at nnnn

Muestra la velocidad de la CPU

Display switch is set incorrectly

Este mensaje indica que el interruptor (normalmente un jumper) está ajustado a un entorno diferente a lo indicado en el programa de instalación. Conviene determinar qué configuración es la correcta, y después apagar el sistema y cambiar el jumper o cambiar la selección de vídeo

Press ESC to skip memory test

El usuario puede pulsar Esc para omitir la comprobación de memoria

Floppy disk(s) fail

No se ha podido encontrar o inicializar la unidad de disco o controlador de la unidad de disco flexible. Asegúrese de que el controlador está instalado correctamente

HARD DISK initializing

Algunas unidades de disco duro requieren más tiempo para inicializarse

HARD DISK INSTALL FAILURE

No se ha encontrado o no ha podido inicializarse el controlador de disco duro o la propia unidad. Asegúrese de que el controlador está instalado correctamente

Hard disk(s) diagnosis fail

Tras una rutina de diagnóstico de disco, aparecerá este mensaje si uno o más discos duros devolven algún error

Keyboard error or no keyboard present

No se ha podido inicializar el teclado. Asegúrese de que el teclado está conectado correctamente y no se presiona ninguna tecla durante el inicio

Keyboard is locked out - Unlock the key

Este mensaje suele indicar que una o más teclas se han pulsado en el teclado durante los test iniciales

Memory Test:

Este mensaje aparece durante una comprobación de memoria completa, mostrando el área de memoria que se está analizando

Memory test fail

Si se detecta un error durante la comprobación de memoria, se mostrará información adicional sobre el tipo y la ubicación del error

Override enabled - Defaults loaded

Si el sistema no puede arrancar utilizando la configuración actual de la CMOS, la BIOS puede invalidar la configuración actual e iniciar con un conjunto de valores predeterminados

Press TAB to show POST screen

En sistemas OEM se podrá sustituir la pantalla de Phoenix Technologies AwardBIOS con su propio visor. Permite al usuario cambiar entre la pantalla OEM y el POST por defecto

Primary master hard disk fail

Error en el dispotivo maestro (disco duro) del IDE primario

Primary slave hard disk fail

Error en el dispotivo maestro (disco duro) del IDE secundario

Resuming from disk, Press TAB to show POST screen

Phoenix Technologies ofrece la posibilidad de guardar en disco para equipos portátiles. Este mensaje puede aparecer cuando el usuario reinicia el sistema

Secondary master hard disk fail

Error en el dispositivo esclavo (disco duro) del IDE primario

Secondary slave hard disk fail

Error en el dispositivo esclavo (disco duro) del IDE secundario

 

Aplicación que permite comprobar el estado del altavoz (speaker)

Como añadido a este artículo hemos desarrollado una aplicación que permite comprobar el altavoz interno del PC (speaker). Esta aplicación, desarrollada en Borland (ahora Codegear) Delphi 6 realiza un test del speaker (altavoz) interno de la placa base (equipo). Permite ejecutar un pitido simple, varios pitidos contínuos o personalizar los pitidos (frecuencia, número de pitidos, duración de los pitidos, duración entre pitidos):

Esta aplicación y el código fuente está disponible de forma totalmente gratuita en nuestra web. Para descargarla deberá ser usuario registrado, si aún no lo es pulse aquí para registrarse.

Incluimos en la descarga el código fuente (source code) 100% open source, en el siguiente enlace:

AjpdSoft Test Altavoz placa base

Artículos relacionados

CPU.

RAM.

BIOS.

AjpdSoft Test Altavoz placa base.

AjpdSoft Sensor de Movimiento con WebCam.

Algunas opciones interesantes de la BIOS.

Realizar un alimentador eléctrico para un Asus EEE PC.

Cómo actualizar el firmware del teléfono móvil Nokia N96.

Cómo actualizar el firmware de algunos dispositivos: routers, BIOS, etc.

Uno de nuestros miembros arreglando un portátil.

Foro AjpdSoft sobre Windows con trucos, dudas resueltas, errores.