jueves, 28 de abril de 2016

Reglas de seguridad para trabajar con componentes internos

Reglas de seguridad para trabajar con componentes internos


Cuando trabaja con los componentes internos de una computadora, debe asegurarse de no dañar los componentes o de lesionarte. La siguiente es una lista de lineamientos importantes sobre de qué hacer y qué no hacer al trabajar con componentes internos:


1. Asegúrese de que la computadora esté desenchufada
  y desconectada de la fuente de energía.




2. Descargue a tierra todo tipo de carga electrostática de su cuerpo antes de trabajar con los componentes internos de la computadora. Utilice una pulsera anti estática si la hay disponible o toque algo metálico como una silla de metal antes de tocar la computadora.



http://sp.depositphotos.com/5600770/stock-photo-laptop-computer-power-off.html


3. Ya que una fuente de poder de una computadora o un monitor pueden retener cierta carga eléctrica por algunos días incluso después de que se han apagado, no trabaje en éstos elementos sin antes seguir sus instrucciones de cuidado y mantenimiento correspondientes.

4. Nunca toque un objeto metálico, como herramientas de metal, cuando trabaja con la fuente de poder. Siempre use herramientas que estén aisladas con un material plástico.

5. Nunca maneje circuitos delicados con las manos. Recuerde siempre agarre las partes de la computadora por la tarjeta de plástico. Evite el contacto con los pequeños alambres metálicos.





6. Nunca coma o tome bebidas mientras esté trabajando en una computadora. Incluso la más pequeña partícula de comida dentro de una computadora puede dañar los componentes.



https://nutrigorss.wordpress.com/category/precaucion-en-obesidad/






7. Asegúrese de poner los tornillos (y otras partes pequeñas fáciles de perder) en un contenedor que no se pueda caer, extraviar o
perder fácilmente.

8. Nunca fuerce una conexión. Si algún conector de cables, o una tarjeta de circuitos o algún chip de memoria RAM no cabe en la ranura, no lo fuerce. Puede estar tratando de ponerlo por equivocación donde no pertenece.



http://www.freepik.es/fotos-vectores-gratis/alto-voltaje

Materiales para la limpieza interna y externa del pc

MATERIALES PARA LA LIMPIEZA INTERNA Y EXTERNA DEL PC


SOPLADORA
La sopladora sirve para limpiar el polvo y suciedad en partes difíciles de limpiar.

en aparatos electrónicos como teclados de computador, impresoras, CD-ROM/ disk drivers, fotocopiador, caja del PC





http://silviscaballero.blogspot.com.co/p/
materiales-para-la-limpieza-interna-y.html


LATA DE AIRE COMPRIMIDO
Una lata de aire comprimido permite llegar a los lugares más escondidos de la torre su función es quitar el polvo y sacar desechos más grandes.






http://www.ehowenespanol.com/limpiar-pc-usando-aire-comprimido-como_175728/






LIMPIADOR LENTES DE CD/DVD.

Limpia unidades y reproductores de CD / DVD.
Su función es ayudar a mejorar la claridad en audio y vídeo, Eliminar en forma segura polvo y suciedad de las lentes láser






http://es.aliexpress.com/store/product/Laser-Lens-Cleaner-for-CD-DVD.HTML



LIMPIADOR EN ESPUMA 

 Espuma de limpiar superficie - Espuma sin alcohol para la limpieza de superficies de plástico y de metal en computadores y equipo de oficina






http://www.perfectchoice.me/e-foam-espuma-limpiadora.html




LIMPIADOR EN SPRAY DE PANTALLAS 
 Limpiador de pantallas - Para limpieza de cristal de Escáner y pantallas PDA, LCD, CRT.










http://listado.mercadolibre.com.mx/limpiador-en-spray-para-pantallas



GRASA PARA PROCESADORES
 Se usa para mantener el aislamiento de la temperatura entre el disipador, el cooler y el ventilador.











http://www.soporteparapc.com/2014/07/saber-cuando-cambiar-pasta-termica-cpu-microprocesador.html






TOALLAS LIMPIADORAS DE PANTALLAS LCD-CRT-PLASMA 
toallas limpiadoras pre impregnadas en una solución limpiadora anti estática para
retardar la acumulación de polvo.








https://pcel.com/Perfect-Choice-PC-030270-66797




BAYETILLAS


Llamada tela anti estática. Puede ser una lanilla suave que no desprenda motas.








http://olivapromocionales.com/Catalogo/Default.aspx?id=291




LIMPIADOR Y LUBRICANTE PARA CONTACTOS ELECTRÓNICOS.
 
Lubricante especial para contactos electrónicos. Deja los contactos libres de suciedad y polvo. Previene el deterioro por corrosión en los contactos.









http://www.ticoracer.net/forum/mecanica-automotriz/99094.html



ALCOHOL IZO PROPÍLICO
También llamado isopropanol o IPA. - Es incoloro, con olor característico. -Se usa en bases para thiner y diluyentes para pinturas, lacas, etc. También para formar esencias, productos de higiene y limpieza.






http://www.ez-tech.com.mx/store/Alcohol-Isopropilico.html




CEPILLOS
Los de cerdas delgadas, para limpiar finamente. Junto con el alcohol izo propílico se usan para limpiar los contactos electrónicos.





http://notebookypc.com/como-limpiar-internamente-un-ordenador-o-computadora



DESTORNILLADORES
Es una herramienta que se utiliza para apretar tornillos que requieren poca fuerza de apriete y que generalmente son de diámetro pequeño.









http://www.taringa.net/comunidades/serviciotecnico/6538347/Consulta-Destornillador-para-computadora.html









miércoles, 27 de abril de 2016

Fuente de Poder

FUENTE DE PODER


Cuando se habla de fuente de poder, (o, en ocasiones, de fuente de alimentación y fuente de energía), se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras. Generalmente, en las PC de escritorio, la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente.
La Fuente de Poder o Fuente de Alimentación es componente electrónico que sirve para abastecer de electricidad al computador. Un nombre más adecuado sería el de transformador, porque convierte o transforma corriente alterna (AC) en corriente directa (DC), y baja el voltaje de 120 voltios AC a 12,5 voltios DC, necesarios para la PC y sus componentes.
Además de suministrar la energía para operar la computadora, la fuente de poder también asegura que esta no opere a menos que la corriente que se suministre sea suficiente para que funcione de forma adecuada; es decir, la fuente de poder evita que la computadora arranque u opere hasta que estén presentes todos los niveles correctos de energía.




¿Cómo probar la fuente de poder?

1. Un pedazo de cable para pasar corriente que en ambos extremos este libre del forro con el cual viene protegido.




http://es.arteblog.net/2013/03/13/prateleira-com-arame-galvanizado/






2. Una fuente de poder.


http://definicion.de/fuente-de-poder/

No mas recordarles que para hacer esta prueba no deben tener la fuente en sus computadoras, esta prueba se hace fuera del PC, o sea que no este instalada en la computadora.

Los pasos de Como Probar Una Fuente De Poder son los siguientes:

1. Conectar el cable de alimentacion a la fuente para que tenga energia la fuente.



2. Con el cable puentear el cable verde y un cable negro del conector de 20 o 24 pines de la fuente que va conectado a la placa madre de la computadora.

https://xabiamezaga.wordpress.com/2012/10/04/como-comprobar.html
Si ven que el ventilador de la fuente gira, entonces podemos verificar que la fuente de poder esta buena.















Discos Duros



Discos duros SDD

Los discos duros ssd los hemos empezado a ver en el mercado de gran consumo en los últimos años. Cada día es más normal comprar un ordenador con un disco duro ssd para realizar la instalación del sistema operativo (Windows, Linux, MAC OS) y aplicaciones de alto rendimiento para pasar a utilizar los discos duros tradicionales a almacenar datos.
Las características de un disco SDD son muy parecidas a un pendrive. No tienen partes mecánicas. En lugar de contener en su interior un plato y un cabezal, igual que si fuera un tocadiscos, la estructura de los discos ssd es una placa de circuitos con chips de memoria y componentes fijos.






http://www.comercialid.com/blog/discos-duros-ssd-como-mejorar-el-rendimiento-en-un-300/

 

Están compuestos por chips y los típicos conectores para que puedas conectarlo al ordenador.
Las ventajas que tienen los discos ssd es que son mucho más rápidos que los discos sata ya que su tiempo de acceso y latencia son menores. Al no disponer de partes mecánicas no hay piezas que buscan la información con el consiguiente ahorro de tiempo.
Otra ventaja de los discos ssd es su mayor tolerancia a los fallos con el paso del tiempo. Siempre que existe un movimiento entre piezas hay rozamiento y este, tarde o temprano producirá una avería. Todo es cuestión de tiempo. Los discos sólidos al ser fabricados sin piezas mecánicas evitan este problema.
También una gran ventaja es que aun siendo tipos de discos duros distintos a los sata mantienen la misma conexión o interfaz, con lo cual no tienes que nada más que comprar un disco duro externo y conectarlo, eso si no te atreves a comprar un disco duro interno y montarlo tú mismo.
Los inconvenientes de los discos ssd es su elevado precio. No puedo mencionar otro. En la actualidad es tan grande la diferencia de precios que por la compra de un disco SSD te llevas un SATA III con unas 10 veces más capacidad de almacenamiento.

Discos duros SATA III

Estos tipos de discos duros son los que seguramente tienes instalados en tu ordenador. Los discos duros SATA III son discos mecánicos que a diferencia de los discos SDD tienen plato y cabezal, similar a un tocadiscos.

Las ventajas de los discos duros sata III es su bajo precio comparado con un disco ssd. Como he mencionado antes, por el mismo precio de un disco duro compras aproximadamente diez veces más de capacidad.
Los inconvenientes de un disco duro sata III es su menor velocidad si hacemos una comparativa sata III vs SSD entre distintos modelos.




https://pcel.com/Western-Digital-WD5000AAKX-87151


Observa esta comparativa de discos duros y esta otra
También decir que si mueves mucho la información con el paso del tiempo serán más proclives a fallar. Si estás interesado en evitar pérdida de datos ante fallos puedes hacer una instalación de discos en RAID o backups periódicos.
Y bueno, si has comprado recientemente algún disco duro externo seguro que es SATA, aunque lo conectes como un dispositivo usb, ya que un disco duro externo no es más que un disco interno con carcasa. Te recomiendo leer la verdad sobre comprar discos duros externos baratos en donde explico cómo es un disco externo. Además, en ese post puedes ver una comparativa entre los distintos tipos de discos duros sata III, II y I ya que es bastante interesante.
Mencionar también que a pesar de existir SATA II y I lo normal es que vayan desapareciendo poco a poco de las tiendas.

Discos duros SAS o SCSI

Estos tipos de discos duros son los más usados en entornos profesionales y normalmente vas a encontrar discos duros sas en sistemas de almacenamiento tipo IBM System Storage, Disk Storage Systems de HP, etc.
Como digo, suelen estar instalados en el rack del servidor y rara vez encontrarás sólo un disco sas. Su utilidad es usar varios discos a la vez para funcionar como espejo en sistemas RAID y clústeres.
 

https://www.emaze.com/@ALFZCWW/Trabajo-disco-duros

Generalmente se montan varios discos sas en el rack del servidor y se utilizan como almacenamiento de todos los datos de la empresa.
Una peculiaridad interesante de los sistemas de almacenamiento con discos sas es que se usan para poder reemplazar en caliente los discos duros que fallan. Es decir, si un disco se estropea no hace falta apagar el ordenador, se quita e introduce otro para no provocar paradas en el servidor.
Los discos duros SAS son la versión moderna de los discos SCSI y como te puedes imaginar son muchísimo más rápidos llegando a tasas de transferencia de datos de 6 Gbits/s.

Su uso profesional es debido a tres puntos básicos:

-Mayor fiabilidad.
-Mayor duración si tienes en cuenta el tiempo de escritura y lectura real durante el ciclo de vida.
-Mayor tasa de transferencia de datos


¿Qué es la desfragmentación del disco?



La desfragmentación del disco es un proceso que consiste en volver a organizar los datos fragmentados en un volumen (como un disco duro o un dispositivo de almacenamiento), para que funcione con mayor eficacia.
La fragmentación ocurre en un volumen con el paso del tiempo, a medida que se guardan, cambian o eliminan archivos. Los cambios que se guardan en un archivo generalmente se almacenan en un lugar diferente del volumen de donde se ha guardado el archivo original. Esto no cambia el lugar en que aparece el archivo en Windows, solo cambia el lugar donde se almacenan los bits de información que forman el archivo dentro del volumen real. Con el paso del tiempo, tanto el archivo como el volumen mismo terminan estando fragmentados, y el rendimiento del equipo disminuye porque este tiene que buscar en distintos lugares para abrir un único archivo.

http://tecnologia7.net/como-desfragmentar-el-disco-duro-en-windows-10/


El Desfragmentador de disco es una herramienta que vuelve a organizar los datos del volumen y reúne los datos fragmentados de manera que el equipo pueda ejecutarse con mayor eficacia. En esta versión de Windows, el Desfragmentador de disco se ejecuta según una programación para que no tenga que acordarse de hacerlo, aunque, de todas maneras, puede ejecutarlo de manera manual o cambiar la programación.

Mantenimiento de un PC

TIPOS DE MANTENIMIENTO DE COMPUTADORAS
Cuando hablo de Mantenimiento a una Computadora, me refiero a las medidas y acciones que se toman para mantener a una PC funcionando adecuadamente, sin que se cuelgue o emita mensajes de errores con frecuencia.
Existen dos tipos de mantenimiento que se le puede aplicar a una computadora:

Mantenimiento Correctivo

Este mantenimiento también es denominado “mantenimiento reactivo”, tiene lugar luego que ocurre una falla o avería, es decir, solo actuará cuando se presenta un error en el sistema. En este caso si no se produce ninguna falla, el mantenimiento será nulo, por lo que se tendrá que esperar hasta que se presente el desperfecto para recién tomar medidas de corrección de errores.                          

http://blogthinkbig.com/mantenimiento-preventivo-en-windows/
 Consecuencias:
-Paradas no previstas en el proceso productivo, disminuyendo las horas operativas.
 -Afecta las cadenas productivas, es decir, que los ciclos productivos posteriores se verán parados a la espera de la corrección de la etapa anterior.
 -Presenta costos por reparación y repuestos no presupuestados, por lo que se dará el caso que por falta de recursos económicos no se podrán comprar los repuestos en el momento deseado
 -La planificación del tiempo que estará el sistema fuera de operación no es predecible.

Mantenimiento Preventivo

Este mantenimiento también es denominado “mantenimiento planificado”, tiene lugar antes de que ocurra una falla o avería, es recomendable realizarlo cada 3 meses, se efectúa bajo condiciones controladas sin la existencia de algún error en el sistema. Se realiza a razón de la experiencia y pericia del personal a cargo, los cuales son los encargados de determinar el momento necesario para 
                                                                http://hipertextual.com/archivo/2014/   
llevar a cabo dicho procedimiento; el fabricante también puede estipular el momento adecuado a través de los manuales técnicos.

Características:

  • Se realiza en un momento en que no se esta produciendo, por lo que se aprovecha las horas ociosas de la planta.
  • Se lleva a cabo siguiente un programa previamente elaborado donde se detalla el procedimiento a seguir, y las actividades a realizar, a fin de tener las herramientas y repuestos necesarios “a la mano”.
  • Cuenta con una fecha programada, además de un tiempo de inicio y de terminación preestablecido y aprobado por la directiva de la empresa.
  • Está destinado a un área en particular y a ciertos equipos específicamente. Aunque también se puede llevar a cabo un mantenimiento generalizado de todos los componentes de la planta.
  • Permite a la empresa contar con un historial de todos los equipos, además brinda la posibilidad de actualizar la información técnica de los equipos.
  • Permite contar con un presupuesto aprobado por la directiva.








sábado, 16 de abril de 2016

Clonacion de discos,copias de seguridad y Drivers

Clonación de discos


La clonación de discos es el proceso de copiar los contenidos de un disco duro de una computadora a otro disco o a un archivo imagen. A menudo, los contenidos del primer disco se escriben en un archivo imagen como un paso intermedio y, un paso posterior, el disco de destino es cargado con el contenido de la imagen. El procedimiento también es útil para cambiar a un disco diferente o para restaurar el disco a un estado previo.

Hay una serie de situaciones adecuadas para el uso de programas de clonación de disco. Entre ellas:
Reinicio y restauración – Es una técnica por la cual el disco de la computadora es automáticamente limpiado y restaurado desde una imagen maestra “limpia” que debería de estar en condiciones de trabajo plenas y debería de haber sido limpiada de virus. Esto se usa en ciertos cibercafés y en ciertos institutos educacionales y de entrenamiento y sirve para asegurarse de que aunque un usuario desconfigure algo, se baje programas o contenidos inapropiados, o infecte a la computadora con un virus, esta será restaurada a un estado limpio y de trabajo pleno. El proceso de reinicio y restauración puede efectuarse en forma irregular, cuando la computadora muestra señales de disfunción, o con una frecuencia preestablecida (por ejemplo, todas las noches) o aún en algunos casos, cada vez que un usuario apaga el equipo. Este último método aunque es el más seguro, reduce el tiempo de utilización del equipo.
Equipamiento de nuevas computadoras – Equipar con un conjunto de programas estándar, de manera que el usuario está en condiciones de utilizarlo sin tener que perder tiempo en instalar individualmente cada uno de ellos. Esto lo hacen a menudo los OEM y las grandes compañías.
Actualización del disco duro – Un usuario individual puede utilizar la copia del disco (clonación) para pasar a un nuevo disco duro, a veces incluso de mayor capacidad.
Copia de seguridad de todo el sistema – Un usuario puede crear una copia de seguridad completa de su sistema operativo y de los programas instalados.
Recuperación del sistema – Un OEM puede tener un medio para restaurar a una computadora a la configuración original de programas de fábrica.
Transferencia a otro usuario – Un sistema vendido o cedido a otra persona puede ser reacondicionado por la carga de una imagen conocida, previamente seleccionada que no contiene información ni archivos personales.


Cómo funciona


Nota: Este artículo es específico para la clonación de discos en la plataforma x86; hay detalles específicos que pueden no ser aplicables a otras plataformas.
Para disponer del disco duro de una computadora sin utilizar un programa de clonado de disco se requieren cumplir con los siguientes pasos para cada computadora:
Crear una o más particiones en el disco.
Formatear cada partición para crear un sistema de archivos en cada una de ellas
Instalar el sistema operativo
Instalar los controladores de los distintos dispositivos que constituyen el hardware
Instalar las aplicaciones informáticas
Con la clonación del disco, esto queda simplificado a:
Instalar la primera computadora tal y como se describe más arriba
Crear una imagen del disco duro (opcional)
Clonar el primer disco, o su imagen, a las restantes computadoras
Esto puede ser conocido simplemente como disco de recuperación.
Copia de seguridad
Para otros usos de este término, véase respaldo (silla).
Una "copia de seguridad", "copia de respaldo" o también llamado "backup" (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..
El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.
La pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento.1
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.
Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicación, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad

Elección, acceso, y manipulación de datos

Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece. Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.
La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.
Archivos a copiar
Sólo copiar los ficheros que se hayan modificado.
Depósito del sistema de ficheros
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.
Control de Cambios
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.
Incremental a nivel de bloque
Un sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques físicos del fichero que han sufrido algún cambio. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.
Incremental o diferencial binaria
Es tecnología de respaldo que se desarrolla en la década de 2000. El método es similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras la tecnología a nivel de bloque trabaja con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) la tecnología a nivel de byte trabaja con la unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante es que es independiente del sistema de ficheros. Actualmente es la tecnología que consigue la máxima compresión relativa de la información y ofrece así una ventaja importante en las copias de seguridad a través de la Internet.
Versionado del sistema de ficheros
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad que está integrada al ambiente informático.


Copia de seguridad de datos en uso


Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de bases de datos.
Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar un fichero en uso, es vital que la copia de seguridad entera represente un único paso. Esto representa un reto cuando se está copiando un fichero en continua modificación. Aunque el archivo de base de datos esté bloqueado para evitar cambios, se debe implementar un método para asegurar que el original snapshot sea preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan los cambios.
Copia instantánea de volumen o snapshot – Copia en escritura
La copia instantánea de volumen es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado.

Copia de seguridad de ficheros abiertos – Ficheros bloqueados
Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.

Copias de seguridad de bases de datos en caliente
Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.

Manipulación de los datos de la copia de seguridad
Es una práctica habitual el manipular los datos guardados en las copias de seguridad para optimizar tanto los procesos de copia como el almacenamiento.

Compresión
La compresión es el mejor método para disminuir el espacio de almacenamiento necesario y de ese modo reducir el costo.

Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.

Des-duplicación
Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.

Cifrado
La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.





¿Qué son los drivers?
Un driver o controlador es un software (programa), compuesto por un código que permite que cumpla una función específica, es decir que nos es más que un conjunto de instrucciones desarrolladas para cumplir con una tarea.

Para qué sirven los drivers?
Los drivers o controladores permiten que el Sistema Operativo (Windows, Linux, Mac OS, etc) se comunique con el hardware o dispositivos que componen el computador. Sin controladores, el hardware que conecte al equipo (por ejemplo, una tarjeta de vídeo o una cámara web) no funcionará correctamente.

Por eso es muy común que cuando un equipo se formatea, es decir se reinstala el Sistema Operativo desde cero, muchos de sus dispositivos no funcionen, notaras por ejemplo que no te puedes conectar a Internet, o que no puedes escuchar ningún sonido en tu computador, esto es debido a que no has instalado los drivers en el PC.

Los drivers

De igual manera se hace necesario que si compras un nuevo dispositivo para tu equipo, ya sea una cámara web, una impresora, una tarjeta de vídeo o de red, entre muchos otros, debes instalar su respectivo driver para que te funcione y que por lo general viene en un CD que se incluye cuando compras tu dispositivo.

Se debe tener en cuenta que cada driver es exclusivo para su dispositivo, es decir que si tienes una tarjeta de vídeo marca X solo le servirá el driver de su referencia y no podrás instalarle el driver de una tarjeta marca Y, o aunque sean de la misma marca y tienen diferentes referencias o modelos tampoco serán compatibles los drivers.

¿Si no los tengo, cómo puedo conseguirlos?
En la mayoría de los casos, los controladores son entregados cuando compras tu computador, te los entregan en los CD`S que incluyen en las cajas. Si en tu caso no los tienes en CD puedes consultar el sitio web del fabricante de tu equipo y en muchos casos te dan la opción de descargar los drivers que necesitas, pero para ello debes tener muy en claro la referencia exacta y modelo de la maquina que tienes.

En últimas puedes buscar en Google que seguro algo encuentras o utilizar algunas de las herramientas para actualizar drivers que tanto abundan en la red, mas adelante le compartiré algunas de esta utilidades para que las usen.



Espero que con este artículo haya quedado un poco claro este tema.

jueves, 7 de abril de 2016

TIPS



1. Actualiza tu sistema operativo

Muy importante. Tu sistema operativo es la base en la que corren todas tus aplicaciones. Si éste tiene problemas, ten por seguro que tus aplicaciones las tendrán. Problemas de incompatibilidad o infecciones de virus pueden evitarse teniendo un sistema operativo actualizado. Si dispones de una red con un gran número de máquinas, no permitas que las actualizaciones automáticas que vienen con el sistema operativo se ejecuten por su cuenta en cada máquina, ya que te saturarán la red. Imagina una red de 100 máquinas Windows descargando una actualización de 50 megas por máquina. ¡Tu conexión echará humo!
Existen herramientas para actualizaciones centralizadas como Shavlik, que te permitirán hacer este tipo de actualizaciones.


2. Actualiza los drivers


Siguiendo por la misma linea, es posible encontrarnos con problemas debido a drivers desfasados que no saben interactuar con software actualizado. Recuerda que los drivers siempre debes descargarlos de la página web oficial del fabricante.


3. Actualiza tu software útil

Muy similar a los puntos anteriores. Si tu software no está actualizado, te puedes encontrar con bugs ya solventados en la última versión, incompatibilidades con otros productos ya soportadas o problemas de seguridad ya parcheados que pueden poner en compromiso una estación de trabajo o toda la red.




https://ninchanese.com/blog/tag/learning-tips/

4. Elimina el software innecesario

Disponer de programas que ya no se utilizan en las máquinas pueden implicar un problema, ya no sólo por el espacio en disco innecesario que consumen, sino porque debido a su desuso, probablemente no nos estemos preocupando de actualizarlo y puedan llegar a dar los problemas comentados en el anterior punto, especialmente si es software que se ejecuta automáticamente al inicio.

Existen herramientas para control de inventario centralizado como Netsupport DNA, que te permitirán hacer este tipo de comprobaciones.


5. Antivirus actualizado y configurado


Dependiendo de la situación, se podría definir esto como “activo” (eliminar un virus ya existente) más que “preventivo”, pero sigue siendo muy importante. Un antivirus actualizado, configurado para hacer scans periódicos y con un escaneo activo de la información que gestiona el usuario en ese momento nos puede evitar muchos quebraderos de cabeza. Ten muy en cuenta el tipo de antivirus y las prestaciones de hardware de la máquina, o la medicina será peor que la enfermedad.


6. Comprueba el log de eventos


El PC puede darte bastante información sobre su estado a través de sus logs. Por ejemplo, en el caso de sistemas Windows, disponemos de un log de eventos en la administración de máquina (en un Windows XP, click derecho en Mi pc/Administrar/ Herramientas de sistema/visor de sucesos)

Aquí podemos encontrar una serie de logs informativos, avisos a tener en cuenta y hasta errores en la máquina. El comprobar y controlar estos errores hoy puede ahorrarnos un desastre mayor el día de mañana.


7. Haz backups

Independientemente del cariño con el que trates tu máquina o tu red, hay cosas que jamás podrás controlar. Un disco duro que se estropea o una máquina robada no entiende de antivirus al día o logs de eventos impecables. Si dispones de información importante, deberías hacer un backup para que se encuentre en otro dispositivo (ya sea otro PC, un disco duro o incluso un USB si fuese lo único a mano). En el caso de una red, es primordial acostumbrar al usuario a que deje toda su información relevante en las unidades de red designadas, y jamás en su disco duro local. En redes grandes, es imposible (o muy costoso) hacer backups de todas las estacione de trabajo, pero muy viable hacerlas de un servidor central. Así mismo, sería ideal que estos backups se encontrasen en un emplazamiento diferente al original (si entran a tu casa y te roban tanto el portátil como el disco duro externo donde está el backup, nos quedaremos con el mismo problema)

8. Da los permisos estrictamente necesarios

En general, todos acabamos trabajando como administradores de nuestra máquina. Esto, en sí, es un problema de seguridad. El mero hecho de acceder a una web infectada de forma accidental, y que nuestro usuario no disponga de permisos para escribir en el directorio de Windows, nos puede ahorrar bastantes problemas. En general los últimos sistemas operativos intentan tener esto en cuenta y se gestiona de forma “pasiva”, pero si lo pensamos un poco, nos daremos cuenta de que en general, tanto nosotros como los usuarios de nuesta red no necesitan ser administradores para crear documento de texto, imprimir archivos o navegar por internet. Incluso si algún usuario necesita un permiso especial para ejecutar un programa, se puede controlar que únicamente se ejecute como administrador dicho programa, dejando el resto como usuario estandar.

9. Utiliza SAIs


Un corte de luz puede dañar nuestra máquina. El SAI no sólo nos puede salvar de pequeños microcortes o darnos el tiempo suficiente para ir al servidor y apagarlo correctamente en caso de corte de luz, sino que controla subidas de tensión que puedan quemar literalmente la máquina. Para uso doméstico existen regletas que al menos nos salvarán de un pequeño microcorte, evitando el apagado incorrecto de nuestra máquina


http://narative-essay-writing.com/narrative-essay-tips-narrative-writing


10. Limpia físicamente la máquina

Esto en grandes empresas quizá es complicado, y posiblemente vaya más enfocado a usuario doméstico, pero algo tan mundano como el polvo, puede ser devastador para nuestro equipo. Limpiar de polvo el interior de nuestra máquina puede ser la diferencia entre funcionar o no funcionar, e incluso podemos llegar a ver mejoras de rendimiento en ésta.