En ingeniería del software, el mantenimiento de software es la modificación de un producto de software después de la entrega, para corregir errores, mejorar el rendimiento, u otros atributos.1 El mantenimiento del software es una de las actividades más comunes en la ingeniería de software.
El mantenimiento de software es también una de las fases en el ciclo de vida de desarrollo de sistemas (SDLC, sigla en inglés de system development life cycle), que se aplica al desarrollo de software. La fase de mantenimiento es la fase que viene después del despliegue (implementación) del software en el campo.
Una percepción común del mantenimiento es que se trata meramente de la corrección de defectos. Sin embargo, un estudio indicó que la mayoría, más del 80%, del esfuerzo de mantenimiento es usado para acciones no correctivas (Pigosky 1997). Esta percepción es perpetuada por usuarios enviando informes de problemas que en realidad son mejoras de funcionalidad al sistema
El mantenimiento del software y la evolución de los sistemas fue abordada por primera vez por Meir M. Lehman en 1969. Durante un período de veinte años, su investigación condujo a la formulación de las leyes de Lehman (Lehman 1997). Principales conclusiones de su investigación incluyen que el mantenimiento es realmente un desarrollo evolutivo y que las decisiones de mantenimiento son ayudadas por entender lo que sucede a los sistemas (y al software) con el tiempo. Lehman demostró que los sistemas continúan evolucionando con el tiempo. A medida que evolucionan, ellos crecen más complejos a menos que se toman algunas medidas como refactorización de código para reducir la complejidad.
Los problemas claves de mantenimiento de software son administrativos y técnicos. Problemas clave de administración son: alineación con las prioridades del cliente, dotación de personal, cuál organización hace mantenimiento, estimación de costos. Son cuestiones técnicas claves: limitado entendimiento, análisis de impacto, pruebas (testing), medición de mantenibilidad.
El mantenimiento de software es una actividad muy amplia que incluye la corrección de errores, mejoras de las capacidades, eliminación de funciones obsoletas y optimización. Debido a que el cambio es inevitable, se debe desarrollar mecanismos para la evaluación, controlar y hacer modificaciones.
Así que cualquier trabajo realizado para cambiar el software después de que esté en operación es considerado trabajo de mantenimiento. El propósito es preservar el valor del software sobre el tiempo. El valor puede ser mejorado ampliando la base de clientes, cumpliendo requisitos adicionales, siendo cada vez más fácil de usar, más eficiente y empleando más nuevas tecnología. El mantenimiento puede abarcar 20 años, mientras que el desarrollo puede estar entre 1 y 2 años.
El
mantenimiento preventivo es una actividad programada de inspecciones, tanto de
funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza,
lubricación, calibración, que deben llevarse a cabo en forma periódica en base
a un plan establecido. El propósito es prever averías o desperfectos en su
estado inicial y corregirlas para mantener la instalación en completa operación
a los niveles y eficiencia óptimos.
Características principales:
-Borrar el cache de Internet Explorer.
-Desinstalar aplicaciones que no se estén utilizando.
-Realizar desfragmentaciones periódicas.
-Colocar en CD, DVD o cualquier otra forma de respaldo, archivos personales que
tengan más de dos meses sin utilizarse.
Contaminaciones más frecuentes:
-Mensajes que ejecutan automáticamente programas.
- Ingeniería Social: ventanas con mensajes como“Ejecute este programa y ganara
un premio”
-Entrada de información en discos de otros usuarios infectados.
-Instalación de Software que pueda contener junto con este uno o varios
archivos maliciosos.
-Unidades móviles de almacenamiento: USB, entre otros.
Las ventajas:
-Confiabilidad del funcionamiento del equipo.
-Disminución del tiempo de parada de la máquina.
-Mayor duración de instalaciones de programas.
Las desventajas:
-Por algún descuido, se pueden eliminar archivos que aún eran útiles.
Respaldo de Información
El respaldo de información es un proceso muy importante que debe de tener cada
usuario de computadora, sea un equipo portátil o un equipo de escritorio. El
contar con respaldos permite al usuario en algún momento dado recuperar
información que haya sido dañada por virus, fallas en el equipo o por
accidentes.
Desfragmentación
La desfragmentación es el proceso mediante el cual se acomodan los archivos de
un disco de tal manera que cada uno quede en un área contigua y sin espacios
sin usar entre ellos.
Programas para este proceso: AMS FAST Defrag, Auslogics Disk Defrag, Power
Defragmenter GUI, SpeeDefrag, JkDefrag.
Depurar archivos (Liberación del Disco Duro)
Consiste en eliminar archivos que no se utilizarán y solo ocupan espacio en
nuestro disco duro, pues al instalar aplicaciones o descargar archivos el
equipo se va volviendo lento por falta de espacio en el disco duro.
Tipos de Archivos no necesarios: [
-Cache browser, historial, cookies
-Archivos temporales y papelera
-Archivos y sitios recientes visitados
Los programas más utilizados para realizar la depuración de archivos son
CCleaner y Your Cleaner
Detectar errores de disco
Sirve para detectar errores ocasionados por programas, virus o hardware mal
instalado, puede ocasionarse por apagar mal el equipo o la desinstalación de un
programa necesario.
Pasos para entrar en Windows: Inicio > Mi PC > Disco Local >
Propiedades > pestaña "Herramientas" > Comprobación de
errores.
Antivirus
Herramientas simples cuyo objetivo es detectar y eliminar virus informáticos,
los cuales son malwares que tienen por objetivo alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los más utilizados son: Kaspersky, Avast. Norton, NOD 32, Avira,
Panda.
Conclusión:
El mantenimiento preventivo de software consiste en evitar problemas que pueden
ser ocasionados en nuestro equipo, para hacerlo necesitamos programas
especializados como un desfragmentador, un antivirus, depuradores de archivos,
etc. Los cuales nos ayudaran a que nuestra computadora este mas rápida en
cuanto a la conexión de Internet, que aumente la velocidad de transferencia de
archivos, etc. Y es necesario que lo hagas periódicamente para que tu equipo se
encuentre en buen estado.
MANTENIMIENTO PREVENTIVO DEL SOFTWARE
El mantenimiento preventivo de software es el proceso por el cual se mejora y optimiza el software que se ha instalado, este mantenimiento se realiza para la prevención de posibles problemas que puedan llegar a surgir a medida que se utiliza el computador.
La principal razón por la que se realiza este mantenimiento, en estos días es el análisis en busca de virus, ya que estos; los “Virus” son programas nocivos para el computador, ya que causan una inestabilidad en el sistema, bajas en el rendimiento del computador, perdida de productividad, cortes en los sistemas y probables errores en el mismo, tales que no se pueden corregir de manera simple, sino mediante de una formateada. Para realizar un mantenimiento óptimo al software existen pasos para realizar este eficientemente y tener una mayor cobertura en el mantenimiento. Estos pasos son:
•La revisión de instalación por SETUP.
•Desfragmentación de disco duro.
•La eliminación de archivos TMP.
•Liberación de espacio en el disco duro.
•Ejecución del antivirus.
•Realizar una copia de seguridad.
•Limpiar la papelera de reciclaje.
La revisión de instalación por SETUP:
Consiste en una revisión que se realiza ingresando directamente al menú que se encuentra en la setup detectando las unidades conectadas ala computadora. Mediante este se puede detectar alguna falla en conectores.
La desfragmentacion de disco duro:
la desfragmentacion es el proceso en el cual se acomodan los archivos de un disco, este se realiza cuando el disco se fragmenta, esto sucede cuando el sistema ha escrito diferentes versiones de los archivos, esto es, cuando un archivo después de ser modificado no ocupa direcciones de memoria contiguas en el disco duro.
La eliminación de archivos TMP (temporales):
Este proceso consiste en la eliminación de los archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan.
Liberación de espacio en el disco duro:
El liberador de espacio busca en la unidad y enumera los archivos temporales, archivos de cache de Internet y archivos de programa innecesarios que puede eliminar de forma segura.
Ejecución de Antivirus:
Este se utiliza para realizar una analisis del sistema en busca de algun virus. Aunque hoy en dia, la eliminación de un virus se convierte en una tarea titanica ya que estos han ido evolucionando hasta ser casi indetectables.
Papelera de reciclaje:
La papelera de reciclaje no es más que una carpeta más, creada por Windows para almacenar los archivos que el usuario desea eliminar del computador, solo que el usuario en ciertas veces cambia de parecer con respecto a borrar dicha información, entonces ahí esta otra función de la papelera de reciclaje. Es recomendable mantenerla limpia para evitar una acumulacion de archivos que no se esten utilizando
Los discos duros parecen llenarse solos. Una instalación aquí, una copia allá… y la cantidad de espacio libre disminuye en un abrir y cerrar de ojos.
Pero lo peor no es descubrir que falta espacio, sino no saber por qué falta. ¿Qué archivos están ocupando más espacio? Encontrarlos parece imposible.
Por suerte, ahí está SpaceSniffer, un visualizador que te ayuda a identificar qué archivos y carpetas están ocupando espacio en tus discos en cuestión de segundos.
Ir carpeta por carpeta es muy poco práctico
¿Qué es lo primero que harías para saber cuánto ocupa una carpeta? Hacer clic derecho sobre su icono, elegir Propiedades y ver cuánto ocupa, ¿verdad que sí?
Es un sistema válido, pero muy poco práctico: un PC con cientos de aplicaciones instaladas puede tener miles y miles de carpetas. No puedes ir abriendo todas las carpetas y ver cuál ocupa más. Te volverías loco.
El secreto está en el mapa (de árbol)
Hay una forma mejor de representar el tamaño ocupado por archivos y carpetas: los mapas de árbol (treemaps en inglés). Este es el aspecto que tiene un treemap típico:
Los mapas de árbol suelen usar colores para añadir información
Un mapa de árbol no es más que un rectángulo partido en trozos de tamaño proporcional. Es como si cortaras un bizcocho en trozos que reflejasen el tamaño de cada comensal.
En el caso de un disco duro, si el gráfico representa los tamaños de archivos y carpetas, los más grandes ocupan un área proporcionalmente mayor.
SpaceSniffer crea mapas de tu disco duro
Lo que hace SpaceSniffer es escanear tus discos para crear mapas de árbol de los archivos, mapas que ayudan a identificar qué carpetas ocupan más espacio.
Pero SpaceSniffer no se limita a dibujar mapas. Entre otras cosas, también permite:
Navegar por el disco usando el mapa (se actualiza solo)
Borrar, copiar y mover archivos con un clic derecho
Ver qué archivos se están leyendo / escribiendo (parpadea)
Filtrar rápidamente por tamaño, nombre o tipo
Etiquetar carpetas y archivos (son marcadores)
Exportar una lista en formato texto
Escanear con SpaceSniffer tan fácil como elegir la unidad con un doble-clic y esperar.
Al cabo de un rato, SpaceSniffer habrá llegado al 100% del escaneo y te mostrará el mapa de la ruta raíz del disco seleccionado.
Sí, los cuadrados más grandes son las carpetas más grandes
¿Ves la imagen? En mi caso, empezaría por borrar la carpeta de Dropbox, programa que ya no uso. Dicho y hecho: clic derecho sobre el cuadro y elijo Eliminar. Es tan sencillo como eso: el menú derecho es el mismo del Explorador de Windows.
Cuando borres una carpeta desde SpaceSniffer verás cómo el mapa se actualiza llenando el vacío que acabas de dejar. De hecho, todo ocurre progresivamente: conforme Windows borra los archivos, puedes ver cómo se encoge el cuadro en SpaceSniffer.
El increíble poder de los filtros
Para facilitar la búsqueda de archivos y carpetas grandes, puedes usar la función de filtrode SpaceSniffer. Es una característica increíblemente potente.
Algunos ejemplos de filtros:
*.jpg (muestra imágenes JPG)
>30mb (muestra archivos más grandes de 30 megas)
<6months (muestra archivos creados hace menos de seis meses
hidden (muestra archivos ocultos)
Y se pueden combinar. Por ejemplo “>50mb *.dat <3months” busca archivos .DAT de más de 50 megabytes de tamaño que hayan sido creados hace menos de tres meses. Para saber más sobre los filtros recomiendo que leas el manual PDF de SpaceSniffer.
RESPALDO DE LA IN FORMACION.
Riesgo a los cuales se encuentran inmersos los Sistemas de Información
Duplicado de Información en Línea (RAID)
Dispositivos de almacenamiento
No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software.
Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:
- Pérdida de oportunidades de negocio
- Clientes decepcionados
- Reputación perdida
- Etc.
La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.
Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.
Riesgo a los cuales se encuentran inmersos los Sistemas de Información
Además, podríamos recordar una de las leyes de mayor validez en la informática, la "Ley de Murphy":
- Si un archivo puede borrarse, se borrará.
- Si dos archivos pueden borrarse, se borrará el más importante.
- Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.
<> La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse.
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
Seguridad física y lógica:
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran:
Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
Tiempo disponible para efectuar la copia
El tiempo disponible para efectuar la copia de seguridad es importante, ya que el soporte utilizado, unidad de grabación y volumen de datos a almacenar, puede hacer que el proceso de grabación de los datos dure horas, y teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de información.
Soporte utilizado
Es la primera decisión a tomar cuando se planea una estrategia de copia de seguridad, sin embargo esta decisión estará condicionada por un conjunto de variables, tales como la frecuencia de realización, el volumen de datos a copiar, la disponibilidad de la copia, el tiempo de recuperación del sistema, etc.
Entre los soportes más habituales, podemos destacar las cintas magnéticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden salvaguardar.
La estimación del coste de un soporte de almacenamiento para las copias de seguridad no se basa simplemente en el precio de las unidades de cinta o de disco, el coste de la unidad de grabación es también muy importante, ya que puede establecer importantes diferencias en la inversión inicial.
La unidad será fija o extraíble, es otra decisión importante, ya que la copia de seguridad se puede realizar sobre otro disco duro del sistema de información, o bien, mediante los elementos descritos anteriormente.
Una vez definidas las medidas de índole técnica, quedan por definir las medidas organizativas, ya que de nada sirve el mejor soporte si las copias no se realizan de acuerdo a un plan de copias de seguridad.
La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Frecuencia de realización de copias de seguridad
La realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc, que pueden hacer que las copias se realicen cada más tiempo.
Planificación de la copia
Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar de forma automática por un programa de copia, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, ..., etc, todos estos y muchos más parámetros pueden estar presentes en los programas que realizan las copias de seguridad y deben permitirnos la realización únicamente de las tareas de supervisión.
Mecanismos de comprobación
Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.
Responsable del proceso
La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.
Por último, se debe considerar en la realización de las copias de seguridad, el uso de diferentes soportes para almacenar los datos, entre las diferentes posibilidades que se presentan en función del número de soportes empleados, se puede considerar la siguiente:
Un posible esquema de copia de seguridad sería realizar una copia de seguridad completa cada mes y se guarda la cinta durante un año (preferentemente en algún sitio seguro ajeno a la empresa), una copia de seguridad completa semanalmente que se guarda durante un mes y copias de seguridad diarias, que se guardan durante una semana y que pueden ser completas, incrementales o diferenciales. Con este sistema se pueden utilizar 7 soportes que garantizan un alto nivel de seguridad en cuanto a recuperaciones de datos.
También se recomienda guardar las copias de seguridad en un lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios, para que, en caso de que se produzca algún desastre como un incendio, los datos se encuentren protegidos.
Medidas de Seguridad
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
Copias de Información (Backups).
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
Respaldo |
Archivos en respaldo |
Archive bit |
Ventajas |
Desventajas |
Completo ("Full") |
Todos |
Eliminado en todos los archivos |
Con este respaldo únicamente es posible recuperar toda la información |
Tiempo de Ejecución |
De Incremento ("Incremental") |
Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último Respaldo Completo) |
Eliminado en los archivos que se respaldan |
Velocidad |
Requiere del último Respaldo Completo y de todos los Respaldos de Incremento que le siguieron para recuperar el Sistema |
Diferencial ("Differential") |
Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último Respaldo Completo) |
Intacto |
Sólo requiere del último Respaldo Completo y del último respaldo Diferencial |
Ocupa mayor espacio en discos comparado con Respaldos de Incremento |
Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. Suponiendo la siguiente semana:
Domingo (1) |
Lunes (2) |
Martes (3) |
Miércoles (4) |
Jueves (5) |
Viernes (6) |
Sábado (7) |
Diferencial/ de Incremento o NADA |
Diferencial/ de Incremento |
Diferencial/ de Incremento |
Diferencial/ de Incremento |
Diferencial/ de Incremento |
Completo |
Diferencial/ de Incremento o NADA |
Domingo (8) |
Lunes (9) |
Martes (10) |
Miércoles (11) |
Jueves (12) |
Viernes (13) |
Sábado (14) |
Diferencial/ de Incremento o NADA |
Diferencial/ de Incremento |
Diferencial/ de Incremento |
Diferencial/ de Incremento |
Diferencial/ de Incremento |
Completo |
Diferencial/ de Incremento o NADA |
En caso de fallar el Sistema en Jueves(12):
Será necesario el Respaldo completo del Viernes(6) y
Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo Diferencial del Miércoles(11).
Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sábado(7) hasta el Miércoles(11)
Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Información
Duplicado de Información en Línea (RAID)
RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:
RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
<> RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.
Dispositivos de almacenamiento
Existen diferentes tipos de dispositivos de almacenamiento, los cuales se pueden utilizar en función de las necesidades de cada empresa y persona y será de acuerdo al volumen de información que se maneje, solamente mencionaremos de cada dispositivo las principales características, ventajas y desventajas.
Pero antes vamos a explicar un poco las tecnologías que usan estos dispositivos.
Tecnologías: óptica y magnética
Para grabar datos en un soporte físico más o menos perdurable se usan casi en exclusiva estas dos tecnologías. La magnética se basa en la histéresis magnética de algunos materiales y otros fenómenos magnéticos, mientras que la óptica utiliza las propiedades del láser y su alta precisión para leer o escribir los datos. Vamos a explicar las características prácticas de cada una de ellas.
La tecnología magnética para almacenamiento de datos se lleva usando desde hace decenas de años, tanto en el campo digital como en el analógico. Consiste en la aplicación de campos magnéticos a ciertos materiales cuyas partículas reaccionan a esa influencia, generalmente orientándose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magnético.
Dispositivos magnéticos existen infinidad; desde las casetes o las antiguas cintas de música hasta los modernos Zip y Jaz, pasando por disqueteras, discos duros y otros similares. Todos se parecen en ser dispositivos grabadores a la vez que lectores, en su precio relativamente bajo por MB (lo que se deriva de ser tecnologías muy experimentadas) y en que son bastante delicados.
Les afectan las altas y bajas temperaturas, la humedad, los golpes y sobre todo los campos magnéticos.
La tecnología óptica de almacenamiento por láser es bastante más reciente. Su primera aplicación comercial masiva fue el CD de música, que data de comienzos de la década de 1980. Los fundamentos técnicos que se utilizan son relativamente sencillos de entender: un haz láser va leyendo (o escribiendo) microscópicos agujeros en la superficie de un disco de material plástico, recubiertos a su vez por una capa transparente para su protección del polvo.
Realmente, el método es muy similar al usado en los antiguos discos de vinilo, excepto porque la información está guardada en formato digital (unos y ceros como valles y cumbres en la superficie del CD) en vez de analógico y por usar un láser como lector. El sistema no ha experimentado variaciones importantes hasta la aparición del DVD, que tan sólo ha cambiado la longitud de onda del láser, reducido el tamaño de los agujeros y apretado los surcos para que quepa más información en el mismo espacio.
La principal característica de los dispositivos ópticos es su fiabilidad. No les afectan los campos magnéticos, apenas les afectan la humedad ni el calor y pueden aguantar golpes importantes (siempre que su superficie esté protegida). Sus problemas radican en la relativa dificultad que supone crear dispositivos grabadores a un precio razonable, una velocidad no tan elevada como la de algunos dispositivos magnéticos y en que precisan un cierto cuidado frente al polvo y en general cualquier imperfección en su superficie, por lo que es muy recomendable que dispongan de funda protectora.
Dispositivos de almacenamiento
Unidades de disquete
Por muy antiguo que sea un computador, siempre dispone de al menos uno de estos aparatos. Su capacidad es insuficiente para las necesidades actuales, pero cuentan con la ventaja que les dan los muchos años que llevan como estándar absoluto para almacenamiento portátil. Los precios son variados .
Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.
Discos duros
Son otro de los elementos habituales en los computadores, al menos desde los tiempos del 286. Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa. Los precios son muy variados, dependiendo de la tecnología.
Dispositivos removibles
Estos dispositivos no aparecen actualmente de manera estándar en la configuración de un PC. Se denominan removibles porque graban la información en soportes (discos o cartuchos) que se pueden remover, extraer.
La clasificación hace referencia a su capacidad de almacenamiento, por ser ésta una de las principales características que influyen en la compra o no de uno de estos periféricos, pero para hacer una compra inteligente se deben tener en cuenta otros parámetros que se comentan en la explicación como velocidad, durabilidad, portabilidad y el más importante de todos: su precio.
Dispositivos hasta 250 MB de capacidad
Son dispositivos que buscan ofrecer un sustituto de la disquetera, pero sin llegar a ser una opción clara como backup (copia de seguridad) de todo un disco duro. Hoy en día muchos archivos alcanzan fácilmente el megabyte de tamaño, y eso sin entrar en campos como el CAD o el tratamiento de imagen digital, donde un archivo de 10 MB es muy común.
Por ello, con estos dispositivos podemos almacenar fácil y rápidamente cada proyecto en un disco o dos, además de poder realizar copias de seguridad selectivas de los datos del disco duro, guardando sólo los archivos generados por las aplicaciones y no los programas en sí.
Zip (Iomega) - 100 MB
Ventajas: portabilidad, reducido formato, precio global, muy extendido
Desventajas: capacidad reducida, incompatible con disquetes de 3,5"
Estos discos son dispositivos magnéticos un poco mayores que los clásicos disquetes de 3,5 pulgadas, aunque mucho más robustos y fiables, con una capacidad sin compresión de 100 MB una vez formateados.
Este tamaño les hace inapropiados para hacer copias de seguridad del disco duro completo, aunque idóneos para archivar todos los archivos referentes a un mismo tema o proyecto en un único disco. Su velocidad de transferencia de datos no resulta comparable a la de un disco duro actual, aunque son decenas de veces más rápidos que una disquetera tradicional (alrededor de 1 MB/s para la versión SCSI).
En todo caso, los discos son bastante resistentes, pero evidentemente no llegan a durar lo que un CD-ROM o un magneto-óptico.
SuperDisk LS-120 - 120 MB (Imation/Panasonic)
Ventajas: reducido formato, precio global, compatibilidad con disquetes 3,5"
Desventajas: capacidad algo reducida, menor aceptación que el Zip
Estos discos son la respuesta a la cada vez más común desesperación del usuario que va a grabar su trabajo en un disquete y se encuentra con que supera los 1,44 MB. El SuperDisk, que aparenta ser un disquete de 3,5" algo más grueso, tiene 120 MB de capacidad. Sin embargo existen rumores sobre la descontinuación de estos dispositivos.
Dispositivos hasta 2 GB de capacidad
A estos dispositivos se les podría denominar multifuncionales; sirven tanto para guardar grandes archivos o proyectos de forma organizada, como para realizar copias de seguridad del disco duro de forma cómoda e incluso como sustitutos de un segundo disco duro, o incluso del primero.
Grabadores de CD-ROM
No hace falta enumerar las ventajas que tiene el poseer uno de estos aparatos, sobre todo en casa. Las velocidades de lectura y escritura han aumentado mucho, y su precio los hace asequibles.
Jaz (Iomega) - 1 GB ó 2 GB
Ventajas: capacidad muy elevada, velocidad, portabilidad
Desventajas: inversión inicial, no tan resistente como un magneto-óptico, cartuchos relativamente caros .
Las cifras de velocidad son: poco más de 5 MB/s y menos de 15 ms. Esto es porque es prácticamente un disco duro al que sólo le falta el elemento lector-grabador, que se encuentra en la unidad.
Por ello, posee las ventajas de los discos duros: gran capacidad a bajo precio y velocidad, junto con sus inconvenientes: información sensible a campos magnéticos, durabilidad limitada en el tiempo, relativa fragilidad.
Dispositivos de más de 2 GB de capacidad
En general podemos decir que en el mundo PC sólo se utilizan de manera común dos tipos de dispositivos de almacenamiento que alcancen esta capacidad: las cintas de datos y los magneto-ópticos de 5,25". Las cintas son dispositivos orientados específicamente a realizar copias de seguridad masivas a bajo coste, mientras que los magneto-ópticos de 5,25" son mucho más versátiles, y muchísimo más caros.
Cintas magnéticas de datos - hasta más de 4 GB
Ventajas: Precios asequibles, muy extendidas, enormes capacidades
Desventajas: extrema lentitud, útiles sólo para backups
Las cintas de datos no tienen un tamaño mayor a las de música o las cintas de vídeo de 8 mm.
Los datos se almacenan secuencialmente, por lo que si quiere recuperar un archivo que se encuentra a la mitad de la cinta se deberá esperar varias decenas de segundos hasta que la cinta llegue a esa zona; y además, los datos no están en exceso seguros, ya que como dispositivos magnéticos les afectan los campos magnéticos, el calor, etc, además del propio desgaste de las cintas. A continuación veremos algunos modelos.
Las cintas DAT (Digital Audio Tape)
El acceso sigue siendo secuencial, pero la transferencia de datos continua (lectura o escritura) puede llegar a superar 1 MB/s. Sin embargo, el precio resulta prohibitivo para un uso no profesional, ya que su costo es alto.
Dispositivos magneto-ópticos
Ventajas: versatilidad, velocidad, fiabilidad, enormes capacidades
Desventajas: precios elevados
Los magneto-ópticos de 5,25" se basan en la misma tecnología que sus hermanos pequeños de 3,5", por lo que atesoran sus mismas ventajas: gran fiabilidad y durabilidad de los datos a la vez que una velocidad razonablemente elevada.
Hp surestore optical 5200ex
Disco óptico 5,25" (5,2GB),
Software de respaldo y respaldo "On Line"
Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:
Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
Software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
Ofrece soporte únicamente para unidades CD-R y CD-RW.
Daibackup.cl este es uno de los mejores en servicio disponibilidad. (Recomendado)
Apropiado tanto para una pequeña red empresarial como para un solo sistema.
Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.
Servicios de respaldo en Internet. Hay algunos servicios que dan capacidad de almacenamiento en Internet. Para esto, se contrata un plan y la compañía asigna cierta capacidad, (estos son los costos aproximados):
Connected TLM (Connected Inc.) |
Ibackup (Pro Softnet Corp) |
Punto Respaldo (Telsur)* |
DiscoWeb (Entel)** |
US$ 14,95 al mes |
US$ 10 al mes |
US$ 579.95 anual |
$1500 al mes |
4 GB. |
500 MB |
1000 MB |
20 MB |
* Plan "más conveniente" de Punto Respaldo (capacidad / precio), pero además existen estas opciones:
Plan |
Precio anual (USD) |
Precio semestral (USD) |
Plan 100 Mb |
109.95 |
56.95 |
Plan 200 Mb |
197.95 |
99.95 |
Plan 300 Mb |
273.95 |
139.95 |
Plan 400 Mb |
349.95 |
179.95 |
Plan 500 Mb |
389.95 |
199.95 |
Plan 1000 Mb |
579.95 |
299.95 |
** Precio plan básico Disco Web, además se pueden contratar MB adicionales a los siguientes precios:
A modo de entender de manera práctica del funcionamiento de los sistemas de respaldos, estos son unos ejemplos tomados de una empresa industrial petroquímica transnacional, para visualizar diferentes enfoques sobre el tema.
Medio de respaldo
El back-up es efectuado en cintas de respaldo o cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de información, sin comprimir, y 8 Megas de manera comprimida. Cada cinta se rotula de manera de informar que directorio contiene y la fecha correspondiente al último respaldo. Es importante notar, que el espacio que pudiese quedar libre luego del almacenamiento del directorio no es utilizado, pues, posiblemente se fragmentaría el nuevo directorio a almacenar, tornado engorroso la grabación y la recuperación de la información que ha quedado fragmentada.
El respaldo realizado esta hecho de manera diferencial. Lógicamente su respaldo necesitará más tiempo a que si ésta fuese respaldada de manera incremental.
Periodicidad de respaldo
Metodo Para Eliminar Archivos Temporales :
forma manual de eliminar archivos temporales, eliminar archivos temporales con software especializadoEliminar archivos temporales
El uso diario de nuestras computadoras siempre deja un rastro. Cada ejecución de programas, descargas de internet o el simple navegar por la red de redes, crea lo que es llamado Archivos Temporales, que solo sirven para ocupar espacio en el disco duro. En el presente artículo, aprende sobre los archivos temporales.
Con el paso del tiempo, toda la actividad que se ha hecho en una computadora comienza a significar un problema, como si le comenzara a faltar el aire. Quienes ni se preocupan por entender que está sucediendo corren a comprar una nueva computadora. Lo cierto es que son los archivos temporales quienes van congestionando el sistema, volviéndolo lento.
Un archivo temporal es un archivo que se crea, por acción de algún programa, cuando requiere de memoria, o cuando el sistema operativo crea copias de seguridad, esto permite restaurar el archivo en caso se produzca un fallo. Los problemas empiezan a surgir cuando estos no son eliminados, por el sistema o por el software que los creó inicialmente. Los archivos temporales que permanecen en nuestra computadora ocuparán espacio vital en el disco duro, y con el tiempo la convertirán en algo lenta.
Ahora bien, en el caso de Windows, los archivos temporales pueden ser reconocidos porque cuenta con extensión de archivo “.TMP”. En todos los sistemas operativos disponibles en el mercado, se considera una carpeta o directorio donde alojan o mantienen a los archivos temporales; para el caso de Windows, generalmente, esta carpeta tiene por ruta: C:\Windows\Temp.
Dado que se es consciente que no se puede dejar los archivos temporales habitando en su disco duro, por el riesgo que conlleva, es necesario eliminarlos. No se necesitan medidas radicales como proceder a formatear; para ello, te presento dos formas de eliminar los archivos temporales. Estas son:
Forma de eliminar archivos temporales:
Forma A: manual
Los archivos temporales pueden ser eliminados de forma manual, siguiendo la siguiente secuencia de pasos:
-Cierre todos los programas en uso.
-Haga click en Inicio>Ejecutar.
-En la ventana Ejecutar, escribe: %temp%, y click en aceptar.
-Esperar a que aparezca la carpeta, y presionar Ctrl+E, para seleccionar todo.
-Presionar la tecla Supr.
-Escoja “Si” para confirmar la acción.
Forma B: Usando Software especializado
Los programas aquí presentados suelen denominarse limpiadores de disco, dado que limpian al disco duro de los molestosos archivos temporales. En la lista presentada, solo se ha considerado a freeware (programas gratuitos); y pueden obtenerse mediante una búsqueda en la red. Aquí la lista:
Argente-Disk Cleaner: Programa multilenguaje, que se encarga de eliminar los archivos temporales, pero también de historiales de navegación web y registro en Windows.
RegSeeker: No requiere de instalación previa, muy útil para una rápida eliminación de archivos temporales.
BleachBit: Disponible en versiones para Windows y Linux, como también tiene una versión portable (que no requiere de previa instalación). Sirve muy bien para eliminar registros de navegación, cookies y los temidos archivos temporales.
Ccleaner: Disponible solo para Windows, se encarga de eliminar los archivos temporales del sistema y de los navegadores de internet, vaciar la papelera de reciclaje, entre otros. Esta es una de las mejores opciones y de mayor uso en el mundo; y al dar click en el botón Analizar, se inicia la revisión de tu computadora.
Para finalizar, esta operación de limpieza debería realizarse una vez al mes, para que de esta manera tu computadora tome un respiro y tú elimines mucha basura de tu disco duro. Así que ya sabes, si tu computadora comienza a ponerse cada vez más lenta, lo mas problema es que tenga archivos temporales en exceso.
¿Qué es la fragmentación?
Cuando usted guarda un archivo en un disco (que en un principio está vacío), toda la información concerniente a este archivo se escribe secuencialmente. Es decir, una pieza atrás de la otra. Al guardar un segundo archivo, éste se escribirá a continuación del primero, y así consecutivamente.
Sin embargo, cuando se elimina un archivo, se produce un espacio vacío en el disco. Por lo tanto, los siguientes archivos llenarán los "agujeros", y sus piezas se dispersarán por el disco. Este fenómeno es aún más pronunciado en un disco rígido, que tiene mayor capacidad y contiene una enorme cantidad de archivos.
Entonces, cuando el sistema obtiene acceso a un archivo, el cabezal del disco necesitará analizar todos los lugares en los que se guardaron las piezas para poder leerlas. Este procedimiento reducirá el rendimiento de la PC...
¿Cómo se puede remediar esta fragmentación?
Copiar, mover y eliminar archivos es inevitable, ya que el sistema está constantemente escribiendo archivos temporales. Por este motivo, debe utilizar una herramienta de desfragmentación, la cual es un paquete de software que puede reorganizar los archivos en el disco para que las "piezas" de un archivo se almacenen en forma contigua. Así, se podrán crear archivos más "compactos".
Se recomienda usar una utilidad de desfragmentación regularmente (una vez por mes aproximadamente) que reorganice los datos almacenados en el disco.
Algunos consejos para la desfragmentación
La herramienta de desfragmentación utiliza algoritmos para reordenar los archivos en el disco de la mejor manera posible. Los fragmentos de los archivos dispersados en el disco se mueven temporalmente, uno por uno, para liberar espacio (no utilizado por archivos) en el disco. Luego se reubican en un lugar apropiado. Cuanto más espacio disponible haya en el disco, más sencilla será la desfragmentación.
Asimismo, si se cambian los datos durante la desfragmentación, la herramienta debe volver a calcular cómo mover los archivos para tener en cuenta estos nuevos cambios. Por lo tanto, es fundamental cerrar todas las aplicaciones abiertas antes de iniciar la desfragmentación. Ahora bien, el sistema operativo cuenta con procesos que se ejecutan de fondo y tienen acceso al disco rígido (especialmente si la cantidad de RAM en el sistema es insuficiente, debido a la creación de archivos de intercambio por el sistema).
Por consiguiente, si su ordenador ejecuta Windows, se recomienda encarecidamente reiniciar el sistema en modo a prueba de errores, en el cual la configuración que se carga es mínima. Para reiniciar el ordenador en modo a prueba de errores, debe presionar la tecla F8 inmediatamente después de prender el ordenador (prueba de RAM y detección de disco) y justo antes de que aparezca el mensaje Windows se está iniciando.
Programas para desfragmentar el disco duro
Una de las tareas de Mantenimiento del PCrecomendadas para nuestros equipos es ladesfragmentación del disco duro, cuyo objetivo esreunificar toda la información y eliminar los espacios vacíos del disco duro, es decir, reordenar los datos del disco duro, para que el sistema acceda más rápido a la información, lo que agiliza el rendimiento del equipo en general.
Existen multitud de programas para Windows que nos van a permitir realizar esta operación en nuestro disco duro, nosotros vamos a centrarnos en aquellos que son gratuitos y hacer un pequeño recopilatorio de algunos de ellos, enlazados a su guía o manual de empleo, desde el que también disponemos de su enlace de descarga.
Desfragmentador
de Windows:
Es el programa de defragmentación que por defecto tenemos a nuestra disposición
en los equipos con sistema operativo Windows. Manual de empleo y descarga..
Ultra
Defrag:
Es un programa Software Libre, rápido y de fácil manejo, que nos será de gran
utilidad para analizar y desfragmentar nuestros discos duros en
sistemas NT (Windows 2000, Windows XP, Windows 2003). Manual de empleo y descarga..
Deffragler:
Es una aplicación gratuita y de poco tamaño (391KB) para desfragmentar nuestro
disco duro, que además nos va a permitir seleccionar un archivo o
varios para visualizar cuan desfragmentado está, y si lo consideramos
oportuno desfragmentarlo, sin necesidad de desfragmentar todo el disco
duro. Manual de empleo y descarga.
DiskDefrag:
Es una utilidad gratuita para Windows 2000, Windows 2003, Windows XP y Windows
Vista que realizará la desfragmentación de una forma sencilla, rápida y
eficaz. Manual de empleo y
descarga.
JkDefrag y
JkDefragGUI:
Son dos programas gratuitos, que no precisan instalación (portable) que nos
permitiran analizar, desfragmentar y opimizar el disco. Manual de empleo y descarga.
PageDefrag:
Un programa gratuito y que no precisa instalación, (portable) que nos será de
utilidad para la desfragmentación de archivos abiertos con acceso
exclusivo, como pueden ser el archivo de paginación, losarchivos de
registro de eventos y los subárboles del Registro (SAM, SYSTEM,
SYSTEM.ALT SECURITY, SOFTWARE, .DEFAULT) Manual de empleo y descarga.
WinContig:
Una herramienta gratuita para uso personal y comercial, muy fácil de utilizar
que nos servirá para desfragmentar archivos de nuestro equipo sin necesidad
de desfragmentar todo el disco duro de nuestro equipo.Información y descarga..
Smart
Defrag:
Un programa gratuito para la desfragmentación de disco, que optimiza el sistema
de archivos bajo un criterio en el que mejora el acceso a los datos y
directorios que se utilizan más a menudo, lo que permite ejecutar las
aplicaciones con más velocidad y estabilidad en el ordenador. Manual de empleo y descarga.
.MyDefrag:
Es un programa de desfragmentación y optimización de discos, gratuito,
multilenguaje (incluido español) y muy sencillo de utilizar, para sistemas
Windows 2000, XP, 2003, Vista y Windows7. Manual de empleo y descarga..
Free Disk
Defrag:
Un programa de desfragmentación de discos, gratuito, muy sencillo de
utilizar, para utilizar en equipos con sistemas Windows XP, Windows 2003,
Windows Vista y Windows7 (32 y 64 bit). Información y descarga..
Puran
Defrag:
Un programa gratuito para uso no comercial, que nos será de gran utilidad
para analizar y desfragmentar los archivos de nuestros discos duros
o particiones. Información y descarga..
MyDefragmenter:
Un programa gratis, rápido y de fácil manejo, para analizar y
desfragmentar los archivos de nuestros discos duros o particiones en
sistemas operativos Windows. Información y descarga.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|