3 SISTEMAS DE ARCHIVOS INTRODUCCIÓN CARACTERÍSTICAS DE LOS SISTEMAS DE ARCHIVOS EL SISTEMA DE ARCHIVOS FAT

Tamaño: px
Comenzar la demostración a partir de la página:

Download "3 SISTEMAS DE ARCHIVOS... 2 3.1. INTRODUCCIÓN... 2 3.2. CARACTERÍSTICAS DE LOS SISTEMAS DE ARCHIVOS... 3 3.3. EL SISTEMA DE ARCHIVOS FAT... 4 3.4."

Transcripción

1 3 SISTEMAS DE ARCHIVOS INTRODUCCIÓN CARACTERÍSTICAS DE LOS SISTEMAS DE ARCHIVOS EL SISTEMA DE ARCHIVOS FAT EL SISTEMA DE ARCHIVOS NTFS LOS SISTEMAS DE ARCHIVOS EXT2 Y EXT BIBLIOGRAFÍA SOBRE SISTEMAS DE ARCHIVOS DESFRAGMENTACIÓN DE LOS SISTEMAS DE ARCHIVOS BACKUP DE LOS SISTEMAS DE ARCHIVOS RECUPERACIÓN DE LOS SISTEMAS DE ARCHIVOS... 19

2 3 Sistemas de archivos En este tema se introducirán los sistemas de archivos empleados en los discos duros, prestando especial atención a la organización de la información en el disco y a las propiedades que se derivan. Finalmente a nivel de ejemplo se presentan los sistemas de archivos en disco más empleados en el mundo PC. Quedan fuera de los objetivos del tema el tratar otros sistemas de archivos, como los sistemas de archivos de red, CD/DVD, etc. Hay dispositivos que emplean sistemas de archivos idénticos o similares a los de los discos duros, como son las memorias extraíbles USB. Por lo tanto, la información proporcionada también será válida para este tipo de dispositivos. El conocimiento interno de los sistemas de archivos permitirá llevar a cabo de forma más eficiente la recuperación de información de discos duros Introducción En el tema anterior se comentó que los discos duros se particionaban con la intención de dividir el discos en zonas aisladas unas de otras, denominadas particiones. Cada partición no es más que un conjunto de sectores consecutivos dentro del disco. En el caso del PC, hay particiones primarias y particiones extendidas, hasta un máximo de cuatro en total. Las particiones extendidas son contenedores de unidades lógicas que pueden entenderse como particiones dentro de las unidades extendidas. Cada partición primaria o unidad lógica puede albergar un sistema de archivos diferente. Para que una partición albergue un determinado sistema de archivos es necesario formatearla. Por ejemplo, Windows utiliza la utilidad format para ello, mientras que Unix utiliza la utilidad mkfs. Durante el formateo además se suele llevar a cabo una comprobación de la superficie del disco para desechar sectores defectuosos 1. Desde el punto de vista del sistema operativo cada sistema de archivos es visto como un volumen. El sistema operativo asocia a cada volumen un identificador único. Por ejemplo, Windows típicamente asocia una letra a cada volumen 2 (A:, C:, etc), mientras que Unix asocia un nombre de dispositivo a cada volumen (/dev/hda1, /dev/hda2, etc). Un sistema de archivos no es más que una gran estructura de datos que ocupa la totalidad del volumen, en la cual se almacenan datos, así como información de localización de estos. Sistemas de archivos de disco duro típicos en el mundo PC son FAT32, NTFS, Ext2 y Ext3. Durante el proceso de formateo, la gran estructura de datos que constituye el sistema de ficheros se inicializa. Una vez una partición ha sido formateada, ésta es accesible para la lectura y escritura de datos. Los sistemas operativos suelen disponer de un driver para cada sistema de archivos o familia de sistemas de archivos, el cual se comunica con el driver asociado al dispositivo hardware de almacenamiento. 1 En el caso de Windows es la opción por defecto, mientras que en Linux debe especificarse con la opción c de la utilidad mkfs. 2 En el caso de sistemas de archivos NTFS, es posible montar el volumen dentro de un subdirectorio, en la línea de los sistemas de archivos Unix. 2

3 La asignación de espacio de almacenamiento dentro de un sistema de archivos no suele hacerse sector a sector, ya que sería demasiado costosa, sino empleando un número prefijado de sectores. La unidad mínima de asignación de almacenamiento en el sistema de ficheros recibe el nombre de cluster. Por ejemplo, en el sistema de archivos NTFS el tamaño del cluster es típicamente de 8 sectores, esto es, 4 KBytes. Por ejemplo, se asocian dos clusters a un archivo de 7 KBytes, lo que supone un desperdicio de 1 KByte. Estadísticamente, cada archivo desperdicia en término medio unos 2 KBytes de la partición NTFS. Se trata de una cantidad que puede ser relevante cuando hay muchos archivos pequeños, pero poco importante cuando los archivos son grandes 3. Normalmente, la herramienta de formateo empleada elige el tamaño del cluster en función del tamaño del volumen, salvo que el usuario especifique su valor. Debe tenerse en cuenta que al final del volumen puede haber sectores no usados que no alcanzan el número suficiente para formar un cluster. Los sistemas de archivos admiten diferentes tamaños de sector, aunque en la práctica todos ellos emplean sectores de tamaño 512 bytes, pues es el tamaño estándar en los discos duros empleados en los PCs. Para nosotros el sector tendrá siempre un tamaño de 512 bytes Características de los sistemas de archivos Aunque todos los sistemas de archivos persiguen el mismo propósito, almacenar archivos, no todos incorporan la misma funcionalidad ni son igual de eficientes. A continuación, vamos a resumir las principales características de los sistemas de archivos, las cuales sirven como base para comparar unos con otros: Rendimiento. La velocidad de las operaciones de lectura y escritura en el disco no sólo dependen de aspectos hardware del sistema, como la velocidad del disco, sino también del sistema de archivos empleado. A la hora de evaluar las mejoras de rendimiento, debe tenerse en cuenta que estas dependen mucho del tamaño de los archivos involucrados. Por lo general, los sistemas de archivos más modernos suelen incorporar mejoras de rendimiento. Fiabilidad. Algunos sistemas de archivos son más tolerantes a fallos que otros. Por ejemplo, hay sistemas de archivos que incluyen copias de seguridad de las estructuras de datos clave del sistema de archivos, detectan clusters defectuosos que son remapeados a clusters libres y llevan a cabo un registro de transaccciones 4 (journaling). La inclusión de registro de transacciones suele tener un pequeño impacto negativo sobre el rendimiento, pues la escritura en el archivo de registro tiene un coste temporal. Limitaciones de tamaño. Todos los sistemas de archivos tienen limitaciones en cuanto al tamaño máximo del sistema de archivos soportado, máximo tamaño de archivos, máximo número de caracteres en el nombre de archivos, etc. 3 La elección del tamaño del cluster por parte del sistema operativo es importante desde el punto del rendimiento y la eficiencia de almacenamiento. 4 La mayor parte de las operaciones sobre disco requieren varias etapas. Por ejemplo, el borrado de un archivo requiere eliminar la entrada de directorio correspondiente y además liberar los clusters usados de la lista correspondiente. Si el sistema cae nada más eliminar la entrada de directorio, se pierde la consistencia del sistema de archivos. Llevando un registro de transacciones, la transacción se puede completar cuando el sistema arranque de nuevo y se compruebe la consistencia del sistema de archivos. 3

4 Encriptación. En algunos sistemas de archivos la información en el disco se puede guardar de forma encriptada, lo que dificulta la obtención de información del disco duro por parte de otras personas. La encriptación de los sistemas de archivos 5 se lleva a cabo normalmente por software, por lo que afecta negativamente al rendimiento del sistema. La clave de encriptación suele guardarse en el sistema de archivos encriptada mediante una clave del usuario. Compresión. Algunos sistemas de archivos permiten la compresión de archivos de forma transparente al usuario. De nuevo, esto afecta negativamente al rendimiento del sistema. Metadatos que incorpora. Los sistemas de archivos no sólo almacenan archivos (datos), sino también información acerca de los archivos (metadatos). Ejemplo de metadatos son las fechas de creación de archivos, fechas de último acceso y las listas de control de acceso. Cuotas. Permiten establecer límites sobre la capacidad del sistema de archivos empleada por usuarios o grupos de usuarios El sistema de archivos FAT Se trata un sistema de archivos muy simple en su esencia, empleado ya desde los primeros PCs. Actualmente se puede encontrar en tres versiones: FAT12, FAT16 y FAT32. FAT12 se emplea típicamente en disquetes, mientras que FAT16 y FAT32 en discos duros y memorias USB extraíbles. La diferencia básica entre los sistemas de archivos FAT12, FAT16 y FAT32 es el número de bits empleados para identificar los clusters del disco. FAT12 emplea 12 bits y FAT16 16 bits. La implementación actual de FAT32 emplea sólo 28 de los 32 bits disponibles. El máximo número de clusters es algo inferior a 2 12 = 4K para FAT12, 2 16 = 64 K para FAT16 y 2 28 = 256 M clusters para FAT32, pues hay clusters reservados. En el caso de los disquetes de 1,44 Mbytes, el cluster coincide con el sector. En el caso de los discos duros que emplean formato FAT16 o FAT32, el tamaño del cluster suele depender del tamaño del volumen. No obstante, según la especificación de Microsoft, en ningún caso el tamaño del cluster puede ser superior a 32 Kbytes (64 sectores). Por ejemplo, en el caso de FAT16 esto plantea un límite de (2 16 x 64 x 512) = 2 Gbytes.Por ejemplo, una memoria USB de 8 Gbytes y con una única partición, no debería emplear el sistema de archivos FAT16, pues no sería posible acceder a los últimos 6 Gbytes. En su lugar, debería emplearse el sistema de archivos FAT32. La organización de la información en un volumen FAT depende de si se trata de un volumen FAT12, FAT16 o FAT32, tal como se muestra en la figura. 5 Los PCs portátiles modernos tienen la posibilidad de llevar a cabo encriptación hardware, pero ésta suele hacerse de forma global para todos los accesos al disco duro. 4

5 El volumen FAT se divide en varias zonas consecutivas: Reserved Area. Se trata de una zona que define el punto de entrada al sistema de archivos así como sus parámetros. En el caso de un volumen FAT12 o FAT16 tiene un tamaño de 1 sector, es decir, coincide con el sector de arranque. En el caso de un volumen FAT32 puede tomar cualquier valor positivo, especificado en el sector de arranque. El área reservada contiene los siguientes sectores: o Sector de arranque, ubicado en el primer sector del volumen. Está dividido en los siguientes campos: Salto al código de arranque (bytes 0h a 2h). Cadena de texto que identifica el SO o fabricante (bytes 3h a Ah). BIOS Parameter Block (BPB). Describe la geometría del volumen y características básicas del sistema de archivos (bytes Bh a 59h). Código de arranque (bytes 5Ah a 1FDh). Firma 55AAh (bytes 1FEh y 1FFh). o FSInfo Sector. Se trata de un sector que especifica el número de clusters libres así como información para buscar el próximo cluster libre 6. Esta característica está presente sólo en el sistema de archivos FAT32. o Backup del sector de arranque. Se almacena en el sector 6 y contiene una copia del primer sector, por si éste se estropea. Esta característica está presente sólo en el sistema de archivos FAT32. A continuación se muestra un ejemplo de sector de arranque FAT32. 6 Típicamente incluye el índice del último cluster que ha sido asignado. 5

6 0000 EB D F E X.MSDOS5.0...$ F F 00 FF 00 3F ?...? D A *" F1 9E 5E 5E 4E 4F 20 4E 41 4D )..^^NO NAME C9 8E D1 BC F4 FAT B 8E C1 8E D9 BD 00 7C 88 4E 02 8A B CD B9 FF FF 8A F1 66 0F B6 C B6 D1 80 E2 3F F7 E2 86 CD C0 ED F B7...?...Af C9 66 F7 E F8 83 7E E.f..f.F..~..u8.~ 00A0 2A B 46 1C C0 0C BB B9 *.w2f.f.f... 00B E8 2B 00 E A0 FA 7D B4 7D 8B F0 AC...+..H...}.}... 00C0 84 C C FF B4 0E BB CD 10 EB..t.<.t... 00D0 EE A0 FB 7D EB E5 A0 F9 7D EB E0 98 CD 16 CD 19...}...}... 00E B 46 F8 0F 82 4A A f`f;f...j.fj.fp. 00F E F B4 Sfh...~ BB AA 55 8A CD 13 0F 82 1C FB AA 0F F6 C1 01 0F 84 0D 00 FE B4...F A B F4 CD 13 B0 F EB 2A D2 66 0F B7 4E F7 F1 FE fx.*f3.f..n.f C2 8A CA 66 8B D0 66 C1 EA 10 F7 76 1A 86 D6 8A...f..f...v A E8 C0 E4 06 0A CC B CD F FF 81 C F FF E 54 4C NTLDR A D 0A Ca 01B0 6E 6E 6F E D nnot start. Rem 01C0 6F D E FF 0D 0A ove media...dis 01D0 6B F 72 FF 0D 0A k error...press 01E0 61 6E B F any key to resta 01F D 0A AC CB D AA rt...u. Root Directory. Se trata del directorio raíz del volumen. Si el sistema de archivos es FAT12 o FAT16 se encuentra fuera del área de datos, justo después de las FATs y su tamaño se especifica en el BIOS Parameter Block (BPB). Si el sistema de archivos es FAT32 se encuentra dentro del área de datos y el cluster de comienzo se especifica también en el BPB. En cualquier caso, cada una de sus entradas tiene un tamaño de 32 bytes. FAT Area. Esta área suele contener dos FATs. La segunda FAT es una réplica de la primera, la cual pasa a emplearse cuando la primera resulta inservible. Cada FAT es una tabla con entradas de 12, 16 ó 32 bits, dependiendo del tipo de sistema de archivos FAT. Cada entrada de la FAT almacena un número de cluster que indica típicamente el siguiente cluster de datos del archivo o directorio. Hay valores especiales de cluster que indican un cluster defectuoso, un cluster reservado, un cluster libre, o un finalizador para indicar el final del archivo o directorio. Cada directorio y archivo, excepto el directorio raíz, tiene asociado un cluster inicial, definido por su entrada dentro del directorio padre que lo contiene. Data Area. Contiene todos los datos y metadatos de los archivos y directorios del volumen. Los clusters de esta área se numeran comenzando por el 2. En el caso de los volúmenes FAT32, el cluster 2 se emplea como primer cluster del directorio raíz, salvo que éste sea defectuoso, en cuyo caso suele elegirse el siguiente 7. Un directorio no es más que un archivo especial cuyos datos se organizan en entradas. Cada una de las entradas de directorio tiene un tamaño de 32 bytes, en las cuales se almacena el 7 El hecho de que el directorio raíz no tenga que ubicarse en unos sectores fijos es útil en presencia de sectores defectuosos. Además le permite crecer o decrecer en función del número de entradas necesarias, como cualquier otro archivo o directorio. 6

7 nombre de un archivo/subdirectorio, número de su primer cluster y otro tipo de metadatos, como fecha de creación, tamaño 8, etc. La figura muestra un ejemplo de ubicación del archivo /dir1/file1.txt en un sistema de archivos FAT32. Los nombres de directorios FAT están formados a los sumo por 8 caracteres ASCII, mientras que los nombres de archivos FAT están formados a lo sumo por 8+3 caracteres ASCII, 8 para el nombre y 3 para la extensión. En una revisión posterior de los sistemas de archivos FAT se añadió un nuevo tipo de entrada de directorio que permite emplear nombres de archivo y directorio largos de hasta 255 caracteres Unicode de 16 bits El sistema de archivos NTFS Los sistemas de archivos FAT son muy sencillos y no proporcionan ninguna de las características de los sistemas de archivos modernos, tales como journaling, cuotas, control de acceso, etc. Su única ventaja es la velocidad en volúmenes pequeños. A día de hoy los sistemas de archivos FAT se emplean solamente en memorias USB y tarjetas de memoria FLASH 9. Microsoft con la introducción del sistema operativo Windows NT, precursor de las versiones actuales de Windows, introdujo un nuevo sistema de archivos denominado NTFS. Pocos años después se convirtió en el sistema de archivos para discos duros estándar en todas las versiones de Windows. Uno de los problemas actuales de este sistema de archivos es que 8 El tamaño máximo del archivo es de 4 GBytes, pues la entrada de directorio especifica el tamaño con 4 bytes. 9 Dispositivos de electrónica de consumo como móviles, cámaras de fotos, grabadores de TDT, reproductores de DVD, etc., permiten la conexión de memorias USB y tarjetas de memoria exclusivamente con sistemas de archivos FAT. La razón es que al tratarse de un sistema de archivos tan sencillo, se simplifica y abarata enormemente el hardware de acceso al mismo. 7

8 Microsoft, su creador, no ha publicado una especificación completa de dicho sistema de archivos, sino sólo ciertas partes del mismo 10. La idea clave del sistema de archivos NTFS es que los metadatos se almacenan también en archivos. Por lo tanto, las estructuras de control del sistema de archivos no están almacenadas en lugares prefijados, sino que al ser archivos, pueden ubicarse en cualquier lugar del disco, como cualquier otro archivo. La única excepción es el punto de entrada al sistema de archivos, definido en archivo $Boot, ubicado al principio del volumen. La estructura de datos clave del sistema de archivos NTFS es la MFT (Master File Table). Se trata de un archivo de nombre $MFT que contiene al menos una entrada por cada archivo y directorio del sistema. La ubicación del archivo MFT está definida en el archivo $Boot. El volumen NTFS está dividido en las zonas mostradas en la figura. $Boot NTFS Datos Copia del sector de arranque La zona de datos incluye todos los archivos NTFS excepto el archivo $Boot. Al final del volumen NTFS se deja una copia del primer sector del volumen, pues en caso de pérdida, el volumen sería inaccesible. El archivo $Boot es el único archivo NTFS ubicado en una posición fija dentro del volumen. Está formado por los 16 primeros sectores del volumen. El primero de sus sectores es el sector de arranque del volumen NTFS, el cual coincide con el primer sector del cluster 0. Por lo tanto, el archivo $Boot comienza en el cluster 0. Durante el arranque desde la partición NTFS, el sector de arranque anterior es cargado en memoria y se lleva a cabo un salto a la primera posición en memoria del sector. En la primera posición se encuentra una instrucción de salto que produce el salto a la posición la primera instrucción del Initial Program Loader (IPL). El IPL es el fragmento de código que comienza en la posición 0054h y termina en la posición 01FDh del sector de arranque. Su misión es cargar el archivo ntldr en el caso de Windows XP, o el bootmgr en el caso de Windows Vista, el cual arranca el sistema operativo 11. Esto requiere la lectura previa de la MTF, para localizar el directorio raíz del sistema de archivos NTFS y así poder localizar el archivo ntldr (o bootmgr) y cargarlo en memoria. Debido a la complejidad de acceso al sistema de ficheros NTFS, el IPL carga en memoria los 15 sectores siguientes 12, los cuales constituyen la extensión del IPL, y prosigue la ejecución. En un momento dado de su ejecución, el IPL carga en memoria el archivo ntldr (o bootmgr) y le transfiere el control. 10 En la actualidad uno de los grupos de desarrollo de Linux está trabajando en obtener la máxima información posible sobre la especificación NTFS, para completar el driver NTFS de Linux Esta situación es la que se tiene cuando se formatea empleando herramientas de Windows XP o Vista. Empleando herramientas de terceros podría cargarse otro archivo diferente o incluso no existir código de arranque si no es necesario arrancar desde el volumen. 12 Los últimos 15 sectores constituyen la extensión del IPL (aunque en la práctica sólo se usan los 5 primeros). Los 16 sectores en total forman parte del archivo $Boot del sistema de ficheros NTFS. 8

9 Al final del sector de arranque se encuentra la firma 55AAh. La figura muestra un ejemplo de sector de arranque del volumen EB E ërミntfs F F 00 FF 00 3F ø..?...? FD 25 9C ý%œ F C _ F E EE 3A D8 12 3B D8 98 ö...^î:ø.;ø FA 33 C0 8E D0 BC 00 7C FB B8 C ú3ÀŽÐ¼. û À E D8 E B8 00 0D 8E C0 33 DB C6 06 0E 00 ŽØè....ŽÀ3ÛÆ E D 68 6A 02 CB 8A B4.èS.h..hj.ËŠ.$ CD B9 FF FF 8A F1 66 0F B6 C Í.s.¹..Šñf F B6 D1 80 E2 3F F7 E2 86 CD C0 ED F. Ñ â? â ÍÀí.Af. 00A0 B7 C9 66 F7 E1 66 A C3 B4 41 BB AA 55 8A Éf áf.ã A»ªUŠ 00B CD F 81 FB 55 AA F6 C1 01.$.Í.r. ûuªu.öá. 00C FE C E A t.þ...ãf`..f..f 00D C B F 82 3A 00 1E 66 6A...f;... :..fj 00E E fP.Sfh... >... 00F0 0F 85 0C 00 E8 B3 FF 80 3E F è³. >... a B4 42 8A F 8B F4 CD B 07 BŠ.$... ôí.fx[ F EB 2D D2 66 0F B7 0E fxfx.ë-f3òf F7 F1 FE C2 8A CA 66 8B D0 66 C1 EA 10 F7 36 f ñþâšêf ÐfÁê A D6 8A A E8 C0 E4 06 0A CC B8.. ÖŠ.$.ŠèÀä..Ì CD 13 0F C C E C0 66..Í....ŒÀ..ŽÀf 0150 FF FF 0E 0E 00 0F 85 6F FF 07 1F o...fa 0160 C3 A0 F8 01 E A0 FB 01 E FB EB FE à ø.è.. û.è..ûëþ 0170 B4 01 8B F0 AC 3C B4 0E BB CD 10. ð <.t..»..í EB F2 C3 0D 0A B ëòã..a disk read F F error occurred. 01A0 0D 0A 4E 54 4C D NTLDR is missi 01B0 6E D 0A 4E 54 4C F ng...ntldr is co 01C0 6D D 0A mpressed...press 01D C 2B 41 6C 74 2B C F Ctrl+Alt+Del to 01E D 0A restart... 01F A0 B3 C AA...ƒ ³É..Uª Las posiciones 0003h a 000Ah definen una etiqueta de texto que identifica el sistema de archivos o fabricante, en este caso NTFS. Esta etiqueta resulta muy útil para buscar una partición NTFS que ha sido eliminada y así poder recuperarla. Las posiciones 0183h a 01FDh incluyen mensajes de error del IPL. Las posiciones 1FEh y 1FFh contienen la firma 55AAh. Las posiciones 000Bh a 0053h contienen el BIOS Parameter Block (BPB), el cual describe la geometría de la partición y características básicas del sistema de archivos NTFS, como es la ubicación del archivo $MFT. El archivo de sistema $MTF es la pieza clave del sistema de archivos NTFS, pues indica donde se ubican los archivos y los directorios. Cada archivo o directorio tiene al menos una entrada en la MFT. El tamaño de estas entradas se especifica en el sector de arranque del volumen, aunque en la práctica son siempre de tamaño 1Kbyte. Toda la información administrativa del sistema de archivos se almacena en unos archivos denominados archivos de metadatos. Las primeras entradas de la MFT están reservadas para estos archivos. Los archivos de metadatos ordenados a partir de su índice en la MTF, comenzando por el índice 0 son: $MFT, $MFTMirr, $LogFile, $Volume, $AttrDef,. (directorio raíz), $Bitmap, $Boot, $BadClus$, $Secure, $Upcase y $Extend. Como se puede observar, el archivo $MFT tiene la entrada 0 dentro de la MFT (es decir, la MFT se describe a si misma a través de dicha entrada). La entrada 5 se corresponde con el directorio raíz. La entrada $Extend se corresponde con un directorio empleado para poder añadir más archivos de metadatos. En la práctica incluye los archivos de metadatos $Objid y $Quota. 9

10 Cada entrada de la MFT tiene una estructura como la de la figura: Cada entrada de la MFT comienza con una cabecera. Cabe destacar que al principio de dicha cabecera se encuentra el texto FILE para cualquier archivo o directorio 13. A continuación de la cabecera vienen los atributos, los cuales son estructuras de datos que almacenan un tipo de datos específico. Prácticamente todo son atributos, desde el nombre de un archivo, fecha de creación e incluso su contenido. Cada atributo tiene una cabecera que lo identifica y un contenido justo después. Cuando todos los atributos no caben en la entrada de la MFT, lo cual es habitual, la cabecera indica los clusters en los que se encuentra. El archivo $MFT comienza con un tamaño inicial y crece progresivamente según se van creando nuevos archivos y directorios. Los clusters al lado de la MFT son los últimos en asignar, para evitar la fragmentación de la MFT cuando esta crece. El archivo $MFTMirror contiene una copia de las primeras entradas de la MFT, en la práctica, las 4 primeras entradas: $MFT, $MFTMirr, $LogFile y $Volume. Suele ubicarse en el centro del volumen para poder ser accedido en caso de que el archivo $MFT esté corrupto o inaccesible. El archivo $LogFile contiene el registro de las transacciones llevadas a cabo en el disco. El archivo $Volume contiene información sobre el volumen, como por ejemplo la etiqueta. El archivo $AttrDef contiene información sobre los atributos, tales como sus nombres, sus identificadores y sus tamaños. El archivo $Bitmap contiene información sobre el estado de cada cluster. Dispone de un bit para cada cluster que indica si está asignado o no. El archivo $Badclus contiene una lista con los clusters defectuosos. El archivo $Secure contiene información de seguridad y control de acceso a los archivos y directorios. El archivo $Upcase contiene la versión mayúscula de cada carácter Unicode. El archivo $Objid contiene una lista de atributos de un cierto tipo empleados en el volumen. El archivo $Quota lleva la contabilidad de las cuotas de disco. 13 La excepción ocurre cuando se ejecuta la utilidad chkdsk y ésta detecta una incoherencia, marcando la entrada como BAAD (inválida). 10

11 3.5. Los sistemas de archivos Ext2 y Ext3 Se trata de los sistemas de archivos más empleados en Linux. Ext3 es básicamente un sistema de archivos Ext2 al que se le ha añadido un registro de transacciones. Nos referiremos a ellos de forma genérica como Ext. La organización de un volumen Ext se muestra en la figura. Los primeros 1024 bytes del volumen están reservados. Pueden contener el código de arranque del volumen cuando el sistema operativo arranca desde el volumen 14. El resto del volumen se divide en bloques de igual tamaño. El concepto de bloque es análogo al concepto de cluster de los sistemas de archivos FAT y NTFS. Los bloques se organizan en grupos, conteniendo todos ellos el mismo número de bloques, excepto el último que puede ser más pequeño. Cada bloque se referencia con un número, siendo el bloque cero el primer bloque justo después de los sectores de arranque. El superbloque tiene un tamaño de 1024 bytes (aunque muchos de estos bytes no los usa) y contiene los parámetros del sistema de archivos. Es análogo al BIOS Parameter Block de los sistemas de archivos FAT y NTFS. El superbloque contiene información como el tamaño del bloque, el número de bloques del sistema, nombre del volumen, fecha y hora en la que se montó por última vez el volumen, etc. La tabla de descriptores de grupo es una tabla de tamaño 1 bloque situada después del superbloque, la cual comienza siempre en un bloque nuevo. Por lo tanto, puede haber sectores que no se usan entre el superbloque y la tabla de descriptores de grupo. La tabla de descriptores de grupo contiene una entrada de 32 bytes por cada grupo de bloques en el volumen (aunque sólo se usan los 18 primeros bytes). Cada una de estas entradas proporciona: Número de bloque de comienzo del bitmap de bloques (4 bytes), Número de bloque de comienzo del bitmap de inodos (4 bytes) 14 Hay volúmenes arrancables que no incluyen código de arranque. En estos casos el arranque suele hacerse directamente desde el MBR o a través de un gestor de arranque, fuera del volumen. 11

12 Número de bloque de comienzo de la tabla de inodos (4 bytes) Número de bloques que aún no han sido asignados en el grupo (2 bytes). Número de inodos que aún no han sido asignados en el grupo (2 bytes). Número de directorios en el grupo (2 bytes). Todos los grupos tienen una copia del superbloque y de la tabla de descriptores de grupo al comienzo del grupo 15. Las copias del superbloque no son exactamente idénticas, pues hay información temporal que se almacena en el primer superbloque y no se actualiza en los otros. Además hay un campo en el superbloque que identifica el grupo en el cual se encuentra y por lo tanto es diferente para el superbloque de cada grupo. La contabilidad de los bloques que han sido asignados dentro de cada grupo se lleva a cabo con el bitmap de bloques. Cada bit del bitmap indica si un bloque del grupo ha sido asignado o no. El bit 0 de su primer byte está asociado al bloque 0, el bit 7 de su primer byte al bloque 7, el bit 0 de su segundo byte al bloque 8 y así sucesivamente. El bitmap de bloques comienza justo después de la tabla de descriptores del grupo y tiene un tamaño de 1 bloque. En la práctica, el número de bloques en un grupo coincide con el número de bits en el bitmap de bloques, es decir, se obtiene multiplicando por 8 el tamaño del bloque en bytes 16. Para comprender el funcionamiento del bitmap de nodos y la tabla de inodos es necesario conocer el concepto de inodo. Cada archivo y directorio en el sistema tiene asociado un inodo almacenado en la tabla de inodos de un grupo. El inodo es una estructura de datos (metadatos) típicamente de 128 bytes 17. El inodo contiene toda la información necesaria sobre un archivo o directorio, salvo el nombre y los datos que contiene. Por ejemplo, define los permisos, la fecha de creación, direcciones a los bloques de datos, etc. Cada inodo puede almacenar 12 punteros directos a bloques de datos, así como un puntero de simple indirección, un puntero de doble indirección y un puntero de triple indirección. Si un archivo o directorio requiere 12 bloques o menos se emplean los doce punteros directos. Si por ejemplo un archivo requiere más de 12 bloques de datos, puede usarse 1 puntero de simple indirección que apunta a un bloque que almacena punteros directos de bloques. La figura muestra gráficamente los conceptos de indirección. Cuando alguno de los punteros del inodo toma el valor cero, se supone que la información del bloque o bloques asociados es cero. Esto resulta muy útil en el caso de archivos con muchos ceros consecutivos (sparse files) o archivos que han sido creados con un cierto tamaño pero no han sido escritos. 15 La excepción está cuando se emplea la característica sparse superblock del sistema de archivos, en cuyo caso, sólo alguno de los grupos contiene una copia del superbloque y de la tabla de descriptores de grupo. 16 Esto facilita la localización de las copias del superbloque cuando falla la lectura del primer superbloque. 17 Si se emplea la versión dinámica de Ext2/Ext3 el tamaño del inodo puede ser variable. 12

13 Los directorios no son más que archivos especiales que almacenan listas de entradas en sus bloques de datos. Cada entrada contiene un número de inodo, la longitud de la entrada, la longitud del nombre, el nombre del archivo y opcionalmente el tipo de archivo. La figura muestra un ejemplo simplificado de directorio En la figura anterior puede observarse además como hay dos entradas del directorio que apuntan al mismo inodo. A esto se le conoce como hard link. Básicamente consiste en tener dos nombres para el mismo archivo o directorio 18. Una vez ha sido explicado el concepto de inodo se puede entender en que consiste la tabla de inodos de un grupo y su bitmap. La tabla de inodos comienza en el bloque indicado en el descriptor del grupo y tiene un tamaño especificado en el superbloque. Cada una de sus entradas es un inodo que hace referencia a un archivo o directorio. Las primeras entradas de la tabla están reservadas. Por ejemplo, la entrada número 2 contiene el inodo del directorio raíz. 18 Symbolic links o soft links son simplemente archivos que contienen dentro de sus datos el nombre de otro archivo o directorio. 13

14 El bitmap de inodos tiene un tamaño de 1 bloque y funciona de forma análoga al bitmap de bloques. Cada entrada de la tabla de inodos tiene asociado un bit que se activa cuando la entrada es usada o se trata de una entrada reservada. Finalmente, comentar que Ext3 para llevar a cabo el registro de transacciones emplea un archivo cuyo inodo es típicamente el número 8, aunque se puede especificar en el superbloque. Bibliografía sobre sistemas de archivos Se recomienda el siguiente libro: File System Forensic Analysis by Brian Carrier. Addison Wesley Professional, ISBN: Todas las figuras del sistema de archivos FAT y la de la entrada MFT en los sistemas de archivos NTFS fueron extraídas del libro anterior. Sobre los sistemas de archivos FAT, la fuente más completa es FAT32 File System Specification, Version 1.03, Microsoft Corporation. Sobre NTFS Sobre Ext2 14

15 3.6. Desfragmentación de los sistemas de archivos La fragmentación de los sistemas de archivos afecta negativamente a su rendimiento, es decir, disminuye la velocidad de lectura y escritura de los mismos. La figura muestra un ejemplo muy sencillo que nos permite observar la diferencia de rendimiento en el acceso en a un archivo. Fichero que requiere 3 clusters Cluster º Cluster Cluster Cluster Cluster Cluster Fichero sin fragmentación Fichero con fragmentación Para acceder al archivo en ausencia de fragmentación se necesita en término medio: 1xTiempo de búsqueda + 1xTiempo de latencia rotacional + 3xTiempo de transferencia de 1 sector Para acceder al archivo con fragmentación se necesita en término medio: 3xTiempo de búsqueda + 3xTiempo de latencia rotacional + 3xTiempo de transferencia de 1 sector Puesto que en la práctica el tiempo de transferencia es mucho menor que el tiempo de búsqueda y de latencia rotacional, resulta que el tiempo de lectura es casi el triple en el caso del archivo fragmentado. La fragmentación del sistema de archivos depende de muchos factores, especialmente de los siguientes: Porcentaje de ocupación del sistema de archivos. Algoritmo de ubicación de archivos en los clústeres libres. Tamaño de los archivos. Número de operaciones de borrado de archivos. Tamaño del cluster. La fragmentación de archivos es especialmente importante en el caso de archivos que se usan con mucha frecuencia, como son los archivos de paginación o metadatos de acceso muy frecuente. Por ejemplo, cualquier operación de lectura o escritura de un archivo requiere acceder al archivo $MTF en el caso de un sistema de archivos NTFS. Si este archivo estuviese muy fragmentado el rendimiento del sistema de archivos se resentiría 15

16 notablemente 19. La fragmentación del sistema de archivos es inevitable, aunque ciertas políticas pueden reducir su alcance. Por ejemplo, conviene separar los archivos del sistema, asociados al sistema operativo, de archivos de datos del usuario, especialmente si estos cambian muy a menudo o son borrados muy a menudo. Por ejemplo, en los sistema operativos Windows, es habitual que cada usuario tenga un directorio en C:\Documents and Settings, donde se almacena todo tipo de información de configuración relativa al usuario, así como información temporal de todo tipo. Si el sistema operativo necesita crear archivos del sistema o ampliar el tamaño de archivos de sistema existentes, estos pueden resultar fragmentados. En este sentido, es mejor la política seguida en muchos sistemas de archivos bajo Unix, pues toda la información del usuario se guarda en un directorio /home ubicado en una partición diferente de la partición del sistema operativo. La fragmentación de un sistema de archivos puede reducirse notablemente con el empleo de desfragmentadores, los cuales asignan nuevos clusters a los archivos para conseguir reducir su fragmentación. En cualquier caso, está claro que la desfragmentación resulta más difícil en sistemas de archivos casi llenos que en sistemas de archivos casi vacíos. Hay una serie de características de los desfragmentadores que deben ser tenidas en cuenta: La posibilidad de desfragmentar el sistema de archivos durante el funcionamiento normal del sistema. Es lo que se conoce como desfragmentación online. Esto mejora la disponibilidad del sistema y es imprescindible en servidores. La posibilidad de llevar a cabo desfragmentación offline. Hay ficheros del sistema que no se puede desfragmentar online. Por ejemplo, los archivos de paginación o el archivo $MFT en el caso de los sistemas de archivos NTFS. La automatización del proceso de fragmentación. Por ejemplo, resulta interesante poder programar la desfragmentación para que tenga lugar de forma periódica y transparente a los usuarios del sistema. El impacto sobre el rendimiento mientras tiene lugar la desfragmentación. Hay desfragmentadores que permiten ajustar el impacto sobre el sistema o emplear momentos de poca actividad. La posibilidad de gestión centralizada del proceso de desfragmentación. Es el caso de desfragmentadores empresariales, que son gestionados de forma centralizada. Por ejemplo, desde un equipo de control puede gestionarse el proceso de desfragmentación de todos los equipos de una empresa. 19 Ésta es la razón por la cual se reserva un gran número de clusters consecutivos al final del $MTF durante el proceso de formateo de un sistema de archivos NTFS, cubriéndose las espaldas ante futuros crecimientos del sistema de archivos. 16

17 3.7. Backup de los sistemas de archivos El objetivo de la copia de seguridad (backup) es recuperar datos perdidos en caso de desastre o borrado accidental. En ocasiones también se llevan a cabo copias de seguridad del software de sistema, para poder restablecer su funcionamiento en el mínimo tiempo posible después de un desastre. Cada administrador e incluso cada usuario de un computador debería implementar una política de backup adecuada. El objetivo de este apartado es proporcionar conceptos generales, sin pretender ser muy exhaustivos. A continuación se describen las copias de seguridad atendiendo a diferentes factores: Grado de automatización. Una de las características fundamentales de cualquier política de backup es su automatización. La experiencia muestra que este tipo de operaciones deben ser llevadas a cabo con la mínima participación humana. En caso contrario, pueden realizarse incorrectamente o simplemente no realizarse por olvido o despreocupación. Características del soporte empleado. Hay varias características del soporte a destacar: fiabilidad, capacidad, coste y tiempo de recuperación. El soporte debe ser fiable, por lo que debemos tener cuidado con soportes de corta vida, entre los que se encuentran los discos ópticos. En cuanto al tiempo de recuperación, no es lo mismo recuperar los datos desde un disco duro que desde unidades de cinta. Separación física de los datos y su backup. A poder ser, deben estar alejados lo máximo posible. Si guardamos la copia de seguridad de nuestros datos en soportes ubicados en la misma estancia que el computador que contiene los datos, si se incendia la estancia perdemos los datos. De igual forma, si dejamos la copia de seguridad en otro computador en una estancia del mismo edificio y se produce una subida de tensión, se pueden estropear tanto el equipo con los datos como con el backup. Cuando la empresa tiene varias sedes separadas geográficamente, lo mejor es hacer una copia de seguridad remota, aprovechando el ancho de banda de las redes actuales. También hay empresas que proporcionan servicios de copia de seguridad remota. Hay que tener cuidado con sistemas de archivos ubicados en discos duros montados en RAID. Aunque diferentes esquemas RAID pueden mejorar sensiblemente la fiabilidad del sistema y permitir la recuperación de datos ante fallos de los discos, los discos duros en RAID están muy cerca unos de otros, por lo que se pueden estropear varios de estos discos a la vez. Combinación de soportes. El empleo de dos tipos de soportes nos puede dar una seguridad extra. Por ejemplo, si la copia de seguridad se encuentra sobre el disco duro de un computador remoto de la empresa y todos los computadores de la empresa son atacados por un virus y se borran tanto los datos como su copia, nos encontramos sin nada. Una solución a este problema es combinar por ejemplo una copia de seguridad automática y diaria sobre el disco duro de un computador remoto con una copia manual semanal sobre soportes extraíbles. Si se dispone de un número limitado de medios extraíbles, estos pueden rotarse. 17

18 Modelo de repositorio. El coste de la copia de seguridad aumenta con el tamaño de ésta. Además, si la empresa lleva a cabo una copia de seguridad con cierta frecuencia, por ejemplo dos veces al día, las sucesivas copias de seguridad contendrán casi la misma información. Para enfrentarse a este problema de crecimiento desmesurado del espacio requerido por las copias de seguridad suelen emplearse diferentes estrategias: Full (completa). Cada copia de seguridad es una copia de todo el sistema de archivos. Se emplea en contadas ocasiones por el elevado coste de almacenamiento que supone. Se emplea típicamente para la clonación del sistema de archivos en el que se almacena el sistema operativo, para una rápida recuperación o replicación. Durante la vida del sistema se llevan a cabo este tipo de copias cuando se llevan a cabo grandes cambios en la instalación del sistema, para así poder recuperarlo rápidamente. Full + Incremental (completa + incremental). Se lleva a cabo una copia de seguridad completa y a continuación se copian sólo los archivos que han sido creados o modificados. Además, se marcan los archivos que han sido borrados. El problema es que la reconstrucción es costosa y puede requerir el procesamiento de cientos o miles de incrementos. Full + Differential (completo + diferencial). Evita el problema de la larga reconstrucción, haciendo que después del backup inicial completo, cada backup almacene las diferencias completas con respecto al backup inicial. La reconstrucción requiere sólo el backup completo y la última diferencia pero se requiere más espacio para hacer el backup. Mirror (Espejo). La copia de seguridad coincide exactamente con los datos. No hay incrementos. Lo habitual es que la copia se sincronice con los datos con una cierta frecuencia, por ejemplo una vez al día, aunque hay sistemas que permiten una sincronización continua. El principal problema es que se pierden cambios que se hayan hecho anteriormente. Este es el caso de que se haya borrado accidentalmente un archivo y la copia de seguridad sea posterior al momento del borrado. Mirror+Reverse Incrementals (espejo e incrementos hacia atrás). Es similar a la técnica anterior, pero se guardan además los últimos cambios llevados a cabo en el sistema de archivos. Por ejemplo, en un directorio pueden guardarse los últimos archivos borrados y modificados, los cuales son eliminados por orden de antigüedad una vez se sobrepasa una cierta capacidad. Éste mecanismo es en muchos casos el más apropiado, pues tenemos directamente el estado final del sistema de archivos, así como todos los archivos borrados y las diferentes versiones de los archivos modificados. Copia de seguridad de metadatos. Para la recuperación rápida del estado de un sistema después de la pérdida de datos también es necesario en muchos casos la recuperación de metadatos, como son los sectores de arranque y las tablas de particiones. La copia de estos datos requiere el empleo de herramientas específicas. Procesamiento de la copia de seguridad. En ocasiones, puede resultar interesante la compresión de los datos para el ahorro de espacio de almacenamiento. El inconveniente es el incremento en el tiempo necesario para llevar a cabo la copia de seguridad y especialmente, el tiempo necesario para recuperar los datos 18

19 desde la copia. En otras ocasiones, también se decide por la encriptación de los datos, para evitar el acceso a los mismos por personas no autorizadas. La encriptación debería aplicarse especialmente cuando la copia de seguridad se almacena en una ubicación remota Recuperación de los sistemas de archivos La información de este apartado está destinada fundamentalmente a aquellos que no han llevado a cabo una política de backup adecuada y se encuentran con la pérdida de datos. Nos centramos fundamentalmente en la recuperación de archivos en discos duros, aunque la información proporcionada es útil para otro tipo de soportes, como son los discos ópticos. Puede ocurrir que de repente un disco duro en su totalidad o alguno de sus sistemas de archivos no sea accesible, o que hayamos borrado accidentalmente alguno de los archivos. Qué podemos hacer? Cuando no se puede acceder a un disco duro, lo primero es identificar si se trata de un problema hardware o de un problema lógico. En el primer caso, puede ocurrir que el BIOS no detecte el disco, o que sí lo detecte pero acceda incorrectamente al mismo. En este caso, las herramientas software de recuperación de archivos son inútiles. Si después de comprobar todo el sistema llegamos a la conclusión de que el problema hardware reside en el disco, sólo tenemos dos posibilidades de recuperación: Encontrar una controladora integrada en disco compatible con la original, cambiarla y cruzar los dedos para que el problema sea en la controladora. Enviar el disco a una empresa especializada para la recuperación de la información. Hay muchas empresas de este tipo que permitirán recuperar gran parte de la información 20, pero con un coste económico importante. Vamos a suponer que el hardware del disco está en perfectas condiciones y que elproblema reside en la información que almacena. Veamos a continuación diferentes situaciones y su solución. MBR corrupto. Si se trata de un disco duro desde el cual el sistema operativo arranca, ocurrirá que este dejará de arrancar. En el caso de un disco duro de datos, lo normal es que desaparezcan una o varias particiones con sus consiguientes sistemas de archivos. La recuperación del MBR es relativamente simple, empleando en primer lugar un MBR genérico obtenido de otro sistema similar y recreando a continuación la tabla de particiones. Para obtener la tabla de particiones pueden emplearse herramientas que buscan los sectores de arranque de sistemas de archivos conocidos. Una vez localizan el sector de arranque, conocen el sector de inicio de la partición. Además, este sector de arranque suele contener en uno de sus campos el tamaño del sistema de archivos, lo que define el último sector de la partición. La búsqueda de sectores de arranque se basa en la firma 55AAh al final del mismo y la aparición de ciertas cadenas de caracteres y datos característicos. 20 Si el disco funciona mal y hace ruidos extraños, cuanto más tiempo pase en funcionamiento, menos cantidad de información se recuperará. Los ruidos son un síntoma de alguna rotura mecánica que literalmente puede machacar la superficie magnética de los discos a velocidades del orden de rpm. 19

20 Formateo o borrado accidental del sistema de archivos Un formateo del sistema de archivos hace desaparecer aparentemente todos los archivos del mismo. Sin embargo, los archivos siguen estando allí. En este caso la recuperación de archivos se basa fundamentalmente en la localización de los directorios dentro del disco, los cuales nos permitirán llegar a los archivos que contienen. Los archivos ubicados en el directorio raíz son más difíciles de recuperar, pues el directorio raíz se incializa durante el proceso de formateo. Cuando se borra un archivo, no se escribe ceros en los clusters que ocupa. Simplemente se modifica la lista de clusters libres, añadiendo los clusters del archivo, y se elimina la entrada del archivo dentro del directorio que lo contenía. Sin embargo, la información sigue en el disco hasta que una nueva escritura en el disco sobrescriba alguno de sus clusters. Por lo tanto para la recuperación de archivos borrados lo mejor es no llevar a cabo ninguna escritura sobre el disco, o incluso mejor, arrancar el ordenador desde un soporte extraible, hacer una imagen del sistema de archivos sobre un disco duro externo y trabajar sobre dicha imagen en otro ordenador, evitando así las escrituras llevadas a cabo por ciertas aplicaciones o el sistema operativo. La localización de archivos borrados depende en gran medida del sistema de archivos empleado. No obstante, hay técnicas generales basadas en información clave del archivo, como puede ser su cabecera. Por ejemplo, los archivos JPEG tienen una cabecera predefinida que puede ayudar a localizarlos en un disco borrado. Infección de virus y similares Si se dispone de un antivirus actualizado sobre CD/DVD arrancable o dispositivo USB, debe arrancarse desde cualquiera de ellos. Si no es ese el caso, debe conectarse el disco a otro ordenador con antivirus actualizado, bien sea como disco duro externo o interno. Es muy importante tener desactivada la opción de ejecución automática en el ordenador que incluye el antivirus, pues en caso contrario puede resultar infectado. En cualquier caso, un sistema en el que ya ha entrado un virus puede estar comprometido incluso después de su eliminación. 20

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Sistemas de ficheros en Servidores de Información multimedia

Sistemas de ficheros en Servidores de Información multimedia Sistemas de ficheros en Servidores de Información multimedia 2º Ingeniero Técnico de Telecomunicación Imagen y Sonido Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Indice Concepto

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK TestDisk Este ejemplo de recuperación le guía paso a paso, mediante el uso de TestDisk, a recuperar una partición perdida y a reparar

Más detalles

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0 USO DEL COMANDO Fdisk Autor :. Alejandro Curquejo Recopilación :. Agustí Guiu i Ribera Versión :.. 1.0 Fecha : 30 de Junio del 2001 USO DE FDISK El programa FDISK suministra información sobre las particiones,

Más detalles

Tutorial 2 LAS UNIDADES (I)

Tutorial 2 LAS UNIDADES (I) Tutorial 2 LAS UNIDADES (I) 2.1.- Introducción En el pasado tutorial aprendimos a hacer carpetas, copiar y mover ficheros, a eliminarlos y a cambiarles el nombre. Ahora vamos a ver algo parecido. Cómo

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5

Más detalles

TestDisk Paso a Paso

TestDisk Paso a Paso TestDisk Paso a Paso Este Ejemplo de Recuperación le guiará paso a paso para recuperar una partición perdida y/o repararla, si está corrupta. Contenido 1. Ejemplo de problema 2. Síntomas 3. Ejecución de

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

ARMADO Y REPARACIÒN DE PC

ARMADO Y REPARACIÒN DE PC ARMADO Y REPARACIÒN DE PC TEMA: PARTITION MAGIC Capitulo Nº 10 CON LAS INDICACIONES QUE SE DAN A CONTINUACIÓN USTED PODRA RESOLVER SIN INCONVENIENTES SU PRACTICA Nº 19 DE LABORATORIO, QUE CONSISTE EN:

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Respaldo de la información del cliente

Respaldo de la información del cliente Respaldo de la información del cliente Para hacer el respaldo de la información del cliente es necesario qu tengamos un disco duro externo o que nuestro disco duro, de nuestra computadora de pruebas tengamos

Más detalles

Sistema operativo Discos duros Usuarios

Sistema operativo Discos duros Usuarios Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Gestion de archivos. Problemas al almacenar datos sólo en la memoria:

Gestion de archivos. Problemas al almacenar datos sólo en la memoria: Gestion de archivos Problemas al almacenar datos sólo en la memoria: 1. El tamaño está limitado por el tamaño de la memoria qué pasa con aplicaciones que necesiten acceder a gran cantidad de información?

Más detalles

file:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man...

file:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man... Página 1 de 13 Tags: Windows XP, Instalar Windows COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP. Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero. Para ello lo primero

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

T5.- Gestión de discos. 1.1.- Estructura física del disco duro. TEMA 5 GESTIÓN DE DISCOS. 1.1. - Estructura física del disco duro.

T5.- Gestión de discos. 1.1.- Estructura física del disco duro. TEMA 5 GESTIÓN DE DISCOS. 1.1. - Estructura física del disco duro. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 5 GESTIÓN DE DISCOS. 1.1.- Estructura física del disco duro. 1.2.- Estructura lógica del disco duro. 1.1. - Estructura física del disco duro. 1.1. - Estructura

Más detalles

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV 10 EL EXPLORADOR DE WINDOWS IV Operaciones con discos Desde el Explorador, también puede ejecutar diversas operaciones sobre discos completos. Aunque, desde aquí, es posible formatear discos duros, lo

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Global File System (GFS)...

Global File System (GFS)... Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través

Más detalles

Unidad 1 Discos Rígidos Sistemas de Archivos y Particiones.

Unidad 1 Discos Rígidos Sistemas de Archivos y Particiones. Unidad 1 Discos Rígidos Sistemas de Archivos y Particiones. Una unidad de disco rígido puede tener uno o más discos de aluminio llamados platos, que tienen sus dos lados recubiertos por una capa de cromo

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía de instalación de LliureX 5.09

Guía de instalación de LliureX 5.09 Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación

Más detalles

Instalación de Fedora Core 18 junto a Windows 7.

Instalación de Fedora Core 18 junto a Windows 7. Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Tema: Configuración de arreglos redundantes de discos duros (RAID).

Tema: Configuración de arreglos redundantes de discos duros (RAID). 1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos

Más detalles

Sistemas Operativos Windows 2000

Sistemas Operativos Windows 2000 Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes

Más detalles

Manual CMS Mobincube

Manual CMS Mobincube Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas.

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas. Contenido Sistema de archivos Operaciones sobre archivos Métodos de acceso a archivos Directorio Sistema de archivos por capas Espacio libre Sistema de archivos Proporciona el mecanismo para el almacenamiento

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Documento descargado de http://talleresinformaticos.wordpress.com. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2.

Documento descargado de http://talleresinformaticos.wordpress.com. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2.5 RMD 1 Guías Rápidas de aprendizaje Formateo del disco duro e instalación de Windows XP Cuándo proceder a una instalación de

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles