Mantenimiento y Montaje de Equipos Informáticos/Tema 8/Texto completo
TEMA 8 |
Índice del Tema 8
| |
Introducción[editar]
Aprenderás la seguridad preventiva en los sistemas informáticos:
- copias de seguridad.
- clonado de discos duros.
- sistemas de prevención de fallos en discos.
Vocabulario[editar]
- Cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través de Internet, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de protección de la información.
- Overload es la información adicional o redundante que permite salvaguardar los datos originales. Por ejemplo, si tenemos un disco de 160GB con 120GB de datos y un overload del 50%, significa que los datos originales tienen un tamaño de 60GB (120GB * 50%) y los datos adicionales 60GB (120GB * 50%).
- Paridad es un sistema para detectar errores, un método comúnmente usado en algunos tipos de RAID para proporcionar tolerancia a errores.
- Imagen ISO es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros, normalmente un disco óptico. Se rige por el estándar ISO 9660 que le da nombre. Algunos de los usos más comunes incluyen la distribución de sistemas operativos, tales como sistemas GNU/Linux, BSD o Live CDs.
- Archivo imagen es un archivo que contiene la estructura y los datos completos de un dispositivo , como un disco duro, un disquete o un disco óptico (CD, DVD). Un archivo imagen se produce creando una copia sector por sector, del dispositivo de origen y por lo tanto, replica completamente la estructura y todos sus contenidos. El archivo imagen se debe almacenar en otro dispositivo -distinto al origen- de almacenamiento y con capacidad suficiente para albergarlo.
La clonación de dispositivos de almacenamiento[editar]
La clonación de un disco es el proceso de copiar los contenidos del disco duro de una computadora a otro disco o a un archivo “imagen”. A menudo, los contenidos del primer disco se escriben en un archivo “imagen” como un paso intermedio, y el segundo disco es sobreescrito con el contenido de la imagen. Este procedimiento también es útil para cambiar a un disco de mayor capacidad, o para restaurar el disco a un estado previo.
Usos[editar]
Hay una serie de situaciones adecuadas para el uso de programas de clonación de disco. Entre ellas:
- Reinicio y restauración: Es una técnica por la cual el disco de la computadora es automáticamente limpiado y restaurado desde una imagen maestra “limpia” que debería de estar en condiciones de trabajo plenas y que debería de haber sido limpiada de virus. Esto se usa en ciertos cibercafés y en ciertos institutos educacionales y de entrenamiento y sirve para asegurarse de que aunque un usuario desconfigure algo, se baje programas o contenidos inapropiados, o infecte a la computadora con un virus, esta será restaurada a un estado limpio y de trabajo pleno. El proceso de reinicio y restauración puede efectuarse en forma irregular, cuando la computadora muestra señales de disfunción, o con una frecuencia preestablecida (por ejemplo, todas las noches) o aún en algunos casos, cada vez que un usuario apaga el equipo. Este último método, aunque es el más seguro, reduce el tiempo de utilización del equipo.
- Equipamiento de nuevas computadoras: Una computadora se puede equipar con un conjunto de programas estándar, de manera que el usuario está en condiciones de utilizarla sin tener que perder tiempo en instalar individualmente cada uno de los programas. Esto lo hacen a menudo los OEM y las compañía grandes.
- Actualización del disco duro: Un usuario individual puede utilizar la copia del disco (clonación) para pasar a usar un nuevo disco duro, a veces incluso de mayor capacidad.
- Copia de seguridad de todo el sistema: Un usuario puede crear una copia de seguridad completa de su sistema operativo y de los programas instalados.
- Recuperación del sistema: Un OEM puede tener un medio para restaurar una computadora a la configuración original de programas de fábrica.
- Transferencia a otro usuario: Un sistema vendido o cedido a otra persona puede ser reacondicionado si se graba allí una imagen inicial u original (cuando se compró) que no contiene información ni archivos personales.
Una clonación puede causar algunos problemas solucionables[editar]
- Puede que haya un exceso de temperatura en los discos duros magnéticos por su utilización intensiva.
- Puede que al final aparezcan unas direcciones IP duplicadas si se asignó una IP fija, sin DHCP.
- En los S.O. Windows: se debe cambiar el SID o nombre del computador.
- Al sustituir el disco original (origen) por el disco clonado (destino), si es un disco duro PATA: el jumper del disco destino debiera estar en la misma posición que el disco original.
- Si el disco duro recién clonado (destino) no está en el mismo puerto: el arrancador GRUB puede que no detecte la partición que contiene el SO, y entonces habría que reinstalar el GRUB.
Clonezilla: Software de clonado[editar]
http://sourceforge.net/projects/clonezilla/
Clonezilla es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones.
Existen muchos programas de clonado, puedes ver la comparativa AQUÍ. Como se puede observar Clonezilla es GPL y soporta casi todos los sistemas de archivos. Además existe mucha documentación sobre este programa.
Clonado de disco a disco[editar]
Se debe de disponer del disco duro de una computadora sin utilizar, un Live DVD o Live CD. Se deben realizar los siguientes pasos para cada computadora a nivel general:
- 1.- Sobredimensionar la refrigeración de los discos a utilizar (disco datos y disco vacío). El motivo es que los discos duros se van a utilizar de manera intensa.
- 2.- Arrancar el computador con el Live DVD.
- 3.- Identificar sin ninguna duda el disco con los datos (disco origen) y el disco vacío (disco destino). Si se clonara el disco vacío sobre el disco con datos: estos se borrarían completamente y no se podría deshacer.
- 4.- Empezar a clonar el disco.
- 5.- Esperar. La operación puede tardar varios horas o incluso días, dependerá del sistema de archivos y la opción utilizada en la clonación.
- 6.- Cuando se acabe de clonar el disco: apagar el computador.
- 7.- Probar el disco recién clonado:
- 7.1.- Extraer el disco original.
- 7.2.- Instalar el disco destino.
- 7.3.- Arrancar el computador. Si va todo bien: en el computador no notaremos el cambio de disco duro (porque contendrá todos los datos, virus y aplicaciones que contenía el anterior).
Pasos a seguir para clonar un disco a otro disco con Clonezilla[editar]
Vídeo mostrando algunos pasos de la clonación con Clonezilla |
- Advertencia: Previamente guarda los datos importantes por si fallara la operación.
- Preparación del software:
- Descarga las versiones actualizadas de:
- Clonezilla
- y Gparted: es opcional, nos permitirá saber con certeza la ubicación Linux del disco con los datos (el disco origen) y la ubicación del disco vacío (el disco destino). Generalmente, las versiones 686 no dan problemas en cualquier computador actual. Si fuera muy antiguo: usarías la versión 386.
- Graba cada archivo ISO en un CD.
- Descarga las versiones actualizadas de:
La primera parte de los pasos servirá para saber la ubicación exacta del disco origen y del disco destino:
La segunda parte de los pasos servirá para clonar un disco con datos de 8GB en otro vacío de 20GB:
Descripción de los parámetros del Clonado de disco a disco (al vuelo) en Modo Experto ("Expert mode")[editar]
Si seleccionas el modo experto ("Expert"), aparecen los siguientes parámetros para la configuración de la clonación de discos:
Paso 1 - Elección del modo experto | ||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Para acceder al modo experto: basta con seleccionarlo como se aprecia en el menú superior de configuración. | ||||||||||||||||||||||||||||||||||||
Paso 2 - Parámetros propios del clonado | ||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||
Paso 3 - Comprobación del sistema de archivos del disco origen. | ||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||
Paso 4 - Elección de acciones a realizar sobre la tabla de particiones del disco. | ||||||||||||||||||||||||||||||||||||
|
Clonado de disco a imagen[editar]
Se debe de disponer del disco duro de una computadora que no se esté utilizando, un sistema de archivos donde se va a guardar la imagen resultante, y un Live DVD o Live CD. Se deben realizar los siguientes pasos para cada computadora a nivel general:
- 1.- Sobredimensionar la refrigeración de los discos a utilizar (el disco origen y el disco destino, con su sistema de archivos). Se va a utilizar de manera intensa los discos duros.
- 2.- Arrancar el computador con el Live DVD.
- 3.- Identificar sin ninguna duda el disco con los datos (disco origen) y el disco con sistema de archivos (disco destino). Si se clonara el disco con sistema de archivos sobre el disco con datos, estos se borrarían completamente y ello no se podría deshacer.
- 4.- Empezar a clonar el disco.
- 5.- Esperar, la operación puede tardar varios horas o incluso días, dependerá del tamaño de los datos, la velocidad de los discos duros y la opción utilizada en la clonación.
- 6.- Cuando se acabe de crear la imagen del disco: apagar el computador.
Unos pasos a seguir para clonar un disco a una imagen con Clonezilla[editar]
Un vídeo mostrando algunos pasos de la clonación con Clonezilla |
- Advertencia: Previamente guarda los datos importantes por si fallara la operación.
- Preparación del software:
- Descarga las versiones actualizadas de:
- Clonezilla
- y Gparted: es opcional, nos permitirá saber con certeza la ubicación Linux del disco con los datos (el disco origen) y la ubicación del disco vacío (el disco destino). Generalmente, las versiones 686 no dan problemas en cualquier computador actual. Si fuera muy antiguo: usarías la versión 386.
- Graba cada ISO en un CD.
- Descarga las versiones actualizadas de:
La primera parte de los pasos servirá para saber la ubicación exacta del disco origen y del disco destino:
La segunda parte de los pasos servirá para clonar un disco con datos de 8GB en una imagen:
Copias de seguridad o Respaldo de ficheros[editar]
Cuando un sistema informático contiene información crítica: conviene crear copias de esta información de una manera regular. En informática: las copias de seguridad consisten en la creación de copias adicionales de los datos importantes del sistema informático. Estas copias también se denominan backups o respaldos
Es imprescindible disponer de algún sistema de almacenamiento externo al sistema informático, que tendrá como finalidad el salvado de los datos obtenidos durante el proceso.
Copia de seguridad completa[editar]
Cuando se hace una copia de seguridad completa: se hace una copia de seguridad de todos los ficheros y carpetas de una unidad determinada.
Procedimiento[editar]
El programa tar es usado para almacenar archivos y directorios en un solo archivo. Dentro de los entornos Linux: tar aparece como una orden que puede ser ejecutada desde la línea de órdenes de una consola de texto o desde un simple terminal. El formato de la orden tar es, comúnmente:
tar -jcvf <archivoSalida> <archivo1> <archivo2> ... <archivoN>
donde <archivoSalida> es el archivo resultado y <archivo1>, <archivo2>, etcétera son los diferentes archivos que serán "empaquetados" en <archivoSalida>. Este proceso permite respaldar archivos de una forma fácil.
Ejemplo:
tar -jcvf copiaCompleta_.tar.bz2 /home /etc
En este caso el comando tar respalda en el archivo comprimido copiaCompleta_.tar.bz2
los directorios /home
y /etc
En la siguiente tabla se ve lo que va sucediendo en dos semanas. En cada semana:
- En la primera fila figuran los datos que se crean o modifican (y que hay que salvaguardar más pronto o más tarde).
- En la segunda fila figuran las copias de seguridad que se realizan, y entre paréntesis se pueden ver los datos que se salvaguardan en dichas copias de seguridad.
COMPLETA | Lunes | Martes | Miércoles | Jueves | Viernes | Sábado | Domingo |
Semana 1 | Datos 1 | Datos 2 | Datos 3 | Datos 4 | Datos 5 | ||
Backup completo (Datos 1) | Backup completo (Datos 1...5) | ||||||
Semana 2 | Datos 6 | Datos 7 | Datos 2 modificado | Datos 8 | Datos 9 | ||
Backup completo (Datos 1...9) |
Copia de seguridad diferencial[editar]
Cuando se hace una copia de seguridad diferencial: se hace una copia de seguridad de todos los ficheros y carpetas que se han modificado o creado desde una fecha dada. Generalmente dicha fecha es la de la última copia incremental o completa.
DIFERENCIAL | Lunes | Martes | Miércoles | Jueves | Viernes | Sábado | Domingo |
Semana 1 | Datos 1 | Datos 2 | Datos 3 | Datos 4 | Datos 5 | ||
Backup completo (Datos 1) | Backup diferencial 1 (Datos 2...5) | ||||||
Semana 2 | Datos 6 | Datos 7 | Datos 2 modificados | Datos 8 | Datos 9 | ||
Backup diferencial 2 (Datos 2...9) |
COMBINANDO DIFERENCIAL Y COMPLETA | Lunes | Martes | Miércoles | Jueves | Viernes | Sábado | Domingo |
Semana 1 | Datos 1 | Datos 2 | Datos 3 | Datos 4 | Datos 5 | ||
Backup Completo (Datos 1) | Backup diferencial (Datos 2) | Backup diferencial (Datos 2 y 3) | Backup diferencial (Datos 2...4) | Backup diferencial (Datos 2...5) | Backup Completo (Datos 1...5) | ||
Semana 2 | Datos 6 | Datos 7 | Datos 2 modificados | Datos 8 | Datos 9 | ||
Backup diferencial (Datos 6) | Backup diferencial (Datos 6 y 7) | Backup diferencial (Datos 2, 6 y 7) | Backup diferencial (Datos 2, 6...8) | Backup diferencial (Datos 2, 6...9) | Backup Completo (Datos 1...9) |
Procedimiento[editar]
El programa tar es usado para almacenar archivos y directorios en un solo archivo. Dentro de los entornos Linux: tar aparece como una orden que puede ser ejecutada desde la línea de órdenes de una consola de texto o desde un simple terminal. El formato de la orden tar es, comúnmente:
tar -jcvf <archivoSalida> <archivo1> <archivo2> ... <archivoN> -N<fecha>
donde <archivoSalida> es el archivo resultado y <archivo1>, <archivo2>, etcétera son los diferentes archivos y/o carpetas que serán "empaquetados" en <archivoSalida>, y <fecha> selecciona los archivos o carpetas más nuevos que la fecha. Este proceso permite respaldar archivos de una forma fácil.
Ejemplo de la copia de los archivos modificados tras una fecha dada (1feb12):
tar -jcvf CopiaDiferencial.tar.bz2 /home /etc -N1feb12
El comando tar respalda en el archivo comprimido CopiaDiferencial.tar.bz2
los directorios y ficheros más nuevos que la fecha 01/feb/2012 de las carpetas /home
y /etc
Copia de seguridad incremental[editar]
Cuando se hace una copia de seguridad incremental: se hace la copia de seguridad de todos los ficheros y carpetas que se han modificado o creado desde la última copia de seguridad completa o incremental. Para ello: crea una pequeña base de datos (en el ejemplo db.snar) en la que guarda el nombre del fichero y una firma o semilla del contenido.
INCREMENTAL | Lunes | Martes | Miércoles | Jueves | Viernes | Sábado | Domingo |
Semana 1 | Datos 1 | Datos 2 | Datos 3 | Datos 4 | Datos 5 | ||
Backup completo (Datos1) | Backup incremental 1 (Datos 2...5) | ||||||
Semana 2 | Datos 6 | Datos 7 | Datos 2 modificados | Datos 8 | Datos 9 | ||
Backup incremental 2 (Datos 2, 6...9) |
COMBINANDO INCREMENTAL Y COMPLETA | Lunes | Martes | Miércoles | Jueves | Viernes | Sábado | Domingo |
Semana 1 | Datos 1 | Datos 2 | Datos 3 | Datos 4 | Datos 5 | ||
Backup Completo (Datos 1) | Backup incremental (Datos 2) | Backup incremental (Datos 3) | Backup incremental (Datos 4) | Backup incremental (Datos 5) | Backup Completo (Datos 1...5) | ||
Semana 2 | Datos 6 | Datos 7 | Datos 2 modificados | Datos 8 | Datos 9 | ||
Backup incremental (Datos 6) | Backup incremental (Datos 7) | Backup incremental (Datos 2) | Backup incremental (Datos 8) | Backup incremental (Datos 9) | Backup Completo (Datos 1...9) |
COMBINANDO INCREMENTAL Y DIFERENCIAL | Lunes | Martes | Miércoles | Jueves | Viernes | Sábado | Domingo |
Semana 1 | Datos 1 | Datos 2 | Datos 3 | Datos 4 | Datos 5 | ||
Backup Completo (Datos 1) | Backup diferencial (Datos 2) | Backup incremental (Datos 2 y 3) | Backup diferencial (Datos 4) | Backup diferencial (Datos 4 y 5) | Backup incremental (Datos 4 y 5) | Backup incremental (Sin Datos) | |
Semana 2 | Datos 6 | Datos 7 | Datos 2 modificados | Datos 8 | Datos 9 | ||
Backup Completo (Datos 1..6) | Backup incremental (Datos 7) | Backup diferencial (Datos 2) | Backup incremental (Datos 2 y 8) | Backup incremental (Datos 9) | Backup diferencial (Sin datos) | Backup diferencial (Sin Datos) |
Procedimiento[editar]
El programa tar es usado para almacenar archivos y directorios en un solo archivo. Dentro de los entornos Linux: tar aparece como una orden que puede ser ejecutada desde la línea de órdenes de una consola de texto o desde un simple terminal. El formato de la orden tar es, comúnmente:
tar -jcvf <archivoSalida> --listed-incremental=db.snar <archivo1> <archivo2> ... <archivoN>
donde <archivoSalida> es el archivo resultado y <archivo1>, <archivo2>, etcétera son los diferentes archivos y/o carpetas que serán "empaquetados" en <archivoSalida>, y --listed-incremental=db.snar es un fichero que almacena la base de datos con el checksum de cada fichero respaldo; si hubiesen cambios en el fichero a respaldar, lo respaldaría y actualizaría el valor del checksum.
Ejemplo:
- Primera copia de seguridad, será completa pues el fichero db.snar no existe, se creará el fichero db.snar.
tar -jcvf completa1.tar.bz2 --listed-incremental=db.snar /etc /home
- El comando tar respalda en el archivo comprimido
completa1.tar.bz2
los directorios/home
y/etc
- Segunda y restantes copias incrementales, contendrán los cambios realizados desde la última incremental. Los cambios serán detectados desde el fichero db.snar
tar -jcvf incremental2.tar.bz2 --listed-incremental=db.snar /etc /home
.- Como se puede observar, es el mismo comando, hay que tener en cuenta que el nombre del archivo de respaldo es diferente pues si fuera el mismo se borraría la anterior copia incremental (y debido a las características de esta copia: no se podría recuperar el sistema totalmente).
Aplicación sbackup[editar]
Es una aplicación muy simple e intuitiva. Nos permite crear copias de seguridad incrementales de nuestro /home o de cualquier otra carpeta o directorio del sistema de archivos y guardarlas en un disco duro externo o donde quieras porque se puede elegir dónde guardarlas.
Una vez hecha la primera copia: los respaldos incrementales añadirán sólo los cambios que hayamos realizados en los directorios copiados. Se puede elegir cada cuanto tiempo queremos que se realicen dichos respaldos.
Instalación[editar]
Paso | Descripción | ![]() |
---|---|---|
1 | Actualizar repositorios locales | sudo apt-get update |
2 | Instalar sbackup | sudo apt-get install sbackup |
Configurar[editar]
Medios de almacenamiento[editar]
- Cintas magnéticas: han sido el medio de almacenamiento más usado hasta hace poco, porque ofrecían unas capacidades muy grandes con relación al precio. Últimamente, esto ya no es cierto porque los discos duros externos se han abaratado mucho. El formato de estas cintas magnéticas puede ser muy diverso y a menudo es específico, cosa que dificulta bastante la restauración de los datos si no se dispone del lector específico. Las cintas magnéticas son de acceso secuencial y el tiempo de acceso es lento. De todos modos, si hacemos operaciones de lectura o de escritura de una manera secuencial o continuada, la velocidad puede ser bastante rápida y comparable a la de los discos duros.
- Disquetes: hoy en día casi en desuso; eran populares durante la década de 1980 y el comienzo de la década de 1990. Tenían una capacidad muy limitada, por lo cual hoy en día son inútiles.
- Discos duros: los discos duros, debido a su bajada continua de precios, se han transformado en un medio de almacenamiento de datos muy competitivo. Tienen un tiempo de acceso bajo, una capacidad cada vez más grande y son fáciles de gestionar y utilizar. Normalmente, para crear copias de seguridad en discos duros, usamos discos externos, que se conectan al sistema informático mediante la interfaz SCSI, USB, FireWire, eSATA, o también Ethernet, iSCSI, o Fibre Channel, en caso de que los discos duros estén físicamente más lejos del sistema informático.
- Discos ópticos: podemos usar CD o DVD (grabables o regrabables) para crear copias de seguridad. La ventaja de utilizar estos medios de almacenamiento es que se pueden leer en cualquier computador que disponga del lector (hoy en día la práctica totalidad). También podríamos usar medios más nuevos como por ejemplo el Blu-ray disco, pero a pesar de que tiene una capacidad mucho más grande que los DVD, su coste también es mucho más alto y su uso no sale muy rentable por anticipado.
- Almacenamiento de estado sólido o SSD: incluyen las memorias flash USB y también las tarjetas de memoria utilizadas en las cámaras digitales y otros dispositivos (Compact Flash, Secure Digital, Memory Stick...). Estos dispositivos no son especialmente baratos, pero son muy portables y fáciles de utilizar.
- Servicio de copias de seguridad remoto: consiste a utilizar Internet para enviar la información importante de nuestro sistema informático a un servidor de copias de seguridad remoto. A pesar de que, evidentemente, la velocidad será mucho más lenta que si lo hacemos en un medio de almacenamiento local, el aumento de velocidad de acceso a Internet ha popularizado este método. Ofrece una protección muy alta ante desastres que podrían destruir sistemas de almacenamiento que fueran físicamente cercanos al sistema informático, como, por ejemplo, en el caso de fuegos, terremotos, inundaciones... A menudo, para asegurar la privacidad de nuestros datos, los proveedores de estos servicios también facilitan herramientas de cifrado.
Referencias[editar]
Sistema R.A.I.D[editar]
RAID (del inglés Redundant Array of Independent Disks), traducido como «conjunto redundante de discos independientes», hace referencia a un sistema de almacenamiento que usan múltiples discos duros o SSD entre los que se distribuyen o replican los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son algunos de los siguientes:
- mayor integridad
- mayor tolerancia a fallos
- mayor throughput (rendimiento)
- mayor capacidad.
Un RAID combina varios discos duros en una sola unidad lógica. Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y normalmente (aunque no es necesario) se implementan con unidades de disco de la misma capacidad.
Todas las implementaciones pueden soportar el uso de uno o más discos de reserva (hot spare), que son unas unidades preinstaladas que pueden usarse inmediatamente tras el fallo de un disco del RAID. Esto reduce el tiempo del período de reparación porque se acorta el tiempo de reconstrucción del RAID.
Cuando se crea un RAID se destruyen los datos existentes en las unidades de disco.
Implementaciones[editar]

La distribución de los datos entre varias unidades se puede administrar ya sea por:
- hardware dedicado mediante una tarjeta de expansión o embebido en la placa base, que contiene el firmware. Este tipo de RAID tiene un rendimiento mayor porque el sistema operativo se desentiende del RAID; como el sistema informático lo compone un componente más, es más propenso al fallo. La configuración del RAID se realiza desde el BIOS; cuando la placa base detecta la tarjeta de expansión RAID se puede pulsar una combinación de teclas (no estándar) para acceder a un menú de configuración.
- o por software, como parte del sistema operativo. El rendimiento es inferior porque se tiene que utilizar el propio sistema operativo para controlar el RAID; sin embargo, es más flexible ante los fallos (permitiendo, por ejemplo, construir un RAID de particiones en lugar de discos completos, y permitiendo agrupar en un mismo RAID diversos discos conectados en varias controladoras)
Niveles[editar]
RAID 0[editar]
No es un RAID, es una agrupación de discos que proporciona un rendimiento de lectura y escritura el cual se incrementa aproximadamente como un múltiplo lineal del número del discos.
La fiabilidad se decrementa exponencialmente respecto a un solo disco porque si falla un solo disco: fallará todo el RAID. El fallo de un disco provoca la pérdida completa de los datos.
RAID 1[editar]
Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco pues para que el conjunto falle es necesario que lo hagan todos sus discos.
Adicionalmente, dado que todos los datos están en dos o más discos, con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como un múltiplo lineal del número del discos; es decir, un RAID 1 puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica. Para maximizar los beneficios sobre el rendimiento del RAID 1 se recomienda el uso de controladoras de disco independientes (splitting o duplexing).
Al escribir, el conjunto se comporta como un único disco, dado que los datos deben ser escritos en todos los discos del RAID 1. Por tanto, no mejora el rendimiento de escritura.
RAID 5[editar]
Un RAID 5 es una división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. RAID 5 necesitará un mínimo de 3 discos para ser implementado.
Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad (utilizando operaciones XOR entre bloques) dentro de la misma división (stripe). Un bloque se compone a menudo de muchos sectores consecutivos de disco. Las escrituras en un RAID 5 son costosas en términos de operaciones de disco, y en términos de tráfico entre los discos y la controladora.
Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que esto sería una sobrecarga innecesaria y disminuiría el rendimiento. Sin embargo, los bloques de paridad se leen cuando la lectura de un sector de datos provoca un error de CRC. El sistema sabe que un disco ha fallado (Interim Data Recovery Mode), pero sólo con el fin de que el sistema operativo pueda notificar al administrador que una unidad necesita ser reemplazada; las aplicaciones en ejecución siguen funcionando ajenas al fallo. Las lecturas y escrituras continúan normalmente en el conjunto de discos, aunque con alguna degradación de rendimiento.
El fallo de un segundo disco provoca la pérdida completa de los datos. El número máximo de discos en un grupo de redundancia RAID 5 es teóricamente ilimitado, pero en la práctica es común limitar el número de unidades.
RAID 1+0 o RAID 10[editar]
Un RAID 1+0, a veces llamado RAID 10, es una división de espejos. Es un RAID anidado, es decir, que un RAID puede usarse como elemento básico de otro en lugar de discos físicos. Los RAIDs anidados se indican normalmente uniendo en un solo número los correspondientes a los niveles RAID usados, añadiendo a veces un «+» entre ellos y enumerándolos de dentro hacia afuera. Por ejemplo, el RAID 10 (o RAID 1+0).
En cada división RAID 1 pueden fallar todos los discos salvo uno sin que se pierdan datos. Sin embargo, si los discos que han fallado no se reemplazan: el restante pasa a ser un punto único de fallo para todo el conjunto. Si ese disco falla: entonces se perderán todos los datos del conjunto completo.
Debido a estos mayores riesgos del RAID 1+0: muchos entornos empresariales críticos están empezando a evaluar configuraciones RAID más tolerantes a fallos que añaden un mecanismo de paridad subyacente.
El RAID 10 es a menudo la mejor elección para las bases de datos de altas prestaciones, debido a que la ausencia de cálculos de paridad proporciona una mayor velocidad de escritura.
Comparativa de Niveles[editar]
Nivel | Descripción | Mínimo # de discos | Eficiencia del espacio | Tolerancia a fallos | Rendimiento Lectura | Rendimiento escritura | Imagen | ||
---|---|---|---|---|---|---|---|---|---|
RAID 0 | División de bloques sin paridad ni espejeado | 2 | 1 | 0 (ninguna) | nºdiscos * X | nºdiscos * X | ![]() | ||
RAID 1 | Espejeado sin paridad ni bandas | 2 | 1/nºdiscos | nºdiscos−1 discos | nºdiscos * X | 1 * X | ![]() | ||
RAID 5 | División de bloques con paridad distribuida | 3 | 1 − 1/nºdiscos | 1 disco | (nºdiscos−1) * X |
|
![]() | ||
RAID 10 | Espejeado sin paridad, división de bloques sin paridad | 4 | 2 / nºdiscos | 1 disco por cada sub RAID 1 | nºdiscos * X | (nºdiscos/2) * X | ![]() |
Posibilidades de RAID[editar]
Lo que RAID puede hacer[editar]
- Los niveles RAID 1, 5 y 10 permiten que un disco falle mecánicamente y que aun así los datos del conjunto sigan siendo accesibles para los usuarios. En lugar de exigir que se realice una restauración costosa en tiempo desde una cinta, DVD o algún otro medio de respaldo lento, un RAID permite que los datos se recuperen en un disco de reemplazo a partir de los restantes discos del conjunto, mientras al mismo tiempo permanece disponible para los usuarios en un modo degradado.
- RAID puede mejorar el rendimiento de ciertas aplicaciones. Las aplicaciones de escritorio que trabajan con archivos grandes, como la edición de vídeo e imágenes, se benefician de esta mejora. Niveles de RAID que lo posbilitan:
- Los niveles RAID 0 y 5 usan variantes de división (striping) de datos, lo que permite que varios discos atiendan simultáneamente las operaciones de lectura lineales, aumentando la tasa de transferencia sostenida.
- El nivel RAID 1 acelera únicamente la lectura del disco porque posee dos copias de un mismo fichero, una en cada disco.
Lo que RAID no puede hacer[editar]
- RAID no protege los datos. Un conjunto RAID tiene un sistema de archivos, lo que supone un punto único de fallo al ser vulnerable a una amplia variedad de riesgos aparte del fallo físico de disco, por lo que RAID no evita la pérdida de datos por estas causas. RAID no impedirá que un virus destruya los datos, que éstos se corrompan, que sufran una modificación o un borrado accidental por parte del usuario ni que un fallo físico en otro componente del sistema afecte a los datos.
- RAID no mejora el rendimiento de todas las aplicaciones. Esto resulta especialmente cierto en las configuraciones típicas de escritorio. La mayoría de aplicaciones de escritorio y videojuegos hacen énfasis en la estrategia de buffering y los tiempos de búsqueda de los discos. Una mayor tasa de transferencia sostenida supone poco beneficio para los usuarios de estas aplicaciones, al ser la mayoría de los archivos a los que se accede muy pequeños. La división de discos de un RAID 0 mejora el rendimiento de transferencia lineal pero no lo demás, lo que hace que la mayoría de las aplicaciones de escritorio y juegos no muestren mejora alguna, salvo excepciones. Para estos usos, lo mejor es comprar un disco más grande, rápido y caro en lugar de dos discos más lentos y pequeños en una configuración RAID 0.
- RAID por hardware no facilita el traslado a un sistema nuevo. Cuando se usa un solo disco, es relativamente fácil el trasladar el disco a un sistema nuevo: basta con conectarlo, si cuenta con la misma interfaz. Con un RAID no es tan sencillo: la BIOS RAID debe ser capaz de leer los metadatos de los miembros del conjunto para reconocerlo adecuadamente y hacerlo disponible al sistema operativo. Dado que los distintos fabricantes de controladoras RAID usan diferentes formatos de metadatos (incluso las controladoras de un mismo fabricante son incompatibles si corresponden a unas series diferentes) es virtualmente imposible mover un conjunto RAID a una controladora diferente, por lo que suele ser necesario mover también la controladora. Esto resulta imposible en aquellos sistemas donde está la controladora está integrada en la placa base.
Configuraciones y pruebas con RAID por software[editar]
El RAID por software viene integrado en los sistema operativos Windows 2000, 2003, 2008 y 2012. Con los sistemas operativos Linux se puede instalar fácilmente mediante el siguiente comando: sudo apt-get update && apt-get install mdadm
.
Las siguientes configuraciones y pruebas se ha realizado un máquina virtual VirtualBox con:
- un disco duro para el sistema operativo de la familia Windows NT Server.
- y, además cuatro discos iguales y sin datos para realizar las pruebas.
Vídeo de cómo crear RAID 0, 1 y 5
|
RAID 0[editar]
Objetivo | Descripción |
---|---|
Iniciar discos |
|
Crear Volumen RAID |
Se observa el RAID 0 (D:) en funcionamiento puesto que los discos son ahora de color morado en la consola. |
RAID 0: si hay un error en disco[editar]
Objetivo | Descripción |
---|---|
Quitar un disco | Con la máquina apagada:
|
Observar RAID |
Al iniciar la máquina virtual y acceder a la consola de Almacenamiento, se observa el fallo del RAID 0 y que la unidad de disco NO la tiene asignada al RAID 0. |
Añadir otro disco nuevo | Con la máquina apagada:
|
Intentar recuperar el RAID 0 |
|
Se ha comprobado |
|
RAID 1[editar]
Objetivo | Descripción |
---|---|
Iniciar discos |
|
Crear Volumen RAID 1 |
Se observa el RAID 1 (D:) está en funcionamiento puesto que los discos son ahora de color marrón oscuro en la consola. |
RAID 1: si hay un error en disco[editar]
Objetivo | Descripción |
---|---|
Quitar un disco | Con la máquina apagada:
|
Observar RAID |
Al iniciar la máquina virtual y acceder a la consola de Almacenamiento, se observa el fallo del RAID 1 y que la unidad de disco tiene asignada a un disco RAID 1. |
Añadir otro disco nuevo | Con la máquina apagada:
|
Intentar recuperar el RAID 1 |
|
Se ha comprobado: |
|
RAID 5[editar]
Objetivo | Descripción |
---|---|
Iniciar discos |
|
Crear Volumen RAID 1 |
Se observa que el RAID 5 (D:) está en funcionamiento puesto que los discos son ahora de color cian en la consola . |
RAID 5: si hay un error en UNO de los tres discos[editar]
Objetivo | Descripción |
---|---|
Quitar un disco | Con la máquina apagada:
|
Observar RAID |
Al iniciar la máquina virtual y acceder a la consola de Almacenamiento, se observa el fallo del RAID 5 y que la unidad de disco tiene asignada a un disco RAID 5. |
Añadir otro disco nuevo | Con la máquina apagada:
|
Intentar recuperar el RAID 5 |
|
Se ha comprobado: |
|
RAID 5: si hay un error en DOS de los tres discos[editar]
Objetivo | Descripción |
---|---|
Quitar un disco | Con la máquina apagada:
|
Observar RAID |
Al iniciar la máquina virtual y acceder a la consola de Almacenamiento: se observa el fallo del RAID 5 y que la unidad de disco tiene asignada a un disco RAID 5. |
Añadir dos discos nuevos | Con la máquina apagada:
|
Intentar recuperar el RAID 5 |
|
Se ha comprobado |
|
Malware y Antivirus[editar]
Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado: es un tipo de software que tiene como objetivo el infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término «malware» es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término «virus informático» suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término «malware» incluye a los virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene algunos bugs peligrosos, pero no de forma intencionada.
Tipos[editar]
Virus y gusanos[editar]
Un virus informático es un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, un borrado de archivos.
Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando una vulnerabilidad en una red de computadoras, para infectar otros equipos. El principal objetivo es la infección de la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.
Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.
Backdoor o puerta trasera[editar]
Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma): puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
Drive-by Downloads[editar]
Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener los llamados drive-by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.
Rootkits[editar]
Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el computador esta infectado por un malware.
Troyanos[editar]
El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.
Keyloggers[editar]
Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al atacante. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda dicho número, posteriormente lo envía al atacante y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.
Programas anti-malware[editar]
Como los ataques con malware son cada vez más frecuentes: el interés ha empezado a cambiar desde una protección frente a virus y spyware, hasta una protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos. Generalmente los programas anti-malware se aplican a los sistemas operativos populares como la familia Windows o macOS.
Los programas anti-malware pueden combatir el malware de dos formas:
- Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
- Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y es más popular. Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo dichos programas anti-malware muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuáles eliminar.
Métodos de protección[editar]
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son:
- Protección a través de: un número de cliente y un generador de claves dinámicas.
- Tener el sistema operativo y el navegador web actualizados.
- Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
- Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
- Tener precaución al ejecutar software procedente de Internet o de un medio extraíble como CD o memorias USB. Es importante asegurarse de que el software procede de algún sitio de confianza.
- Una recomendación en cada tablet, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware.
- Evitar el software encontrado en las redes P2P, ya que realmente no se sabe su contenido ni su procedencia.
- Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en las páginas web de confianza.
- Utilizar unas contraseñas de alta seguridad para evitar los ataques de diccionario.
Es muy recomendable el hacer regularmente unas copias de respaldo de los documentos importantes y guardarlas en unos medios extraíbles como CD o DVD, para poder recuperar los datos si por ejemplo algún malware causa una infección.
Otras utilidades[editar]
KeyLogger[editar]

Un keylogger (derivado del inglés: key (tecla) y logger (registrador); «registrador de teclas») es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen unos dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero también visibles si un usuario revisara el teclado) y al teclado mismo (en este caso los dispositivos keyloggers no se ven pero se necesita algún conocimiento de cómo soldarlos para instalarlos en el teclado). La creación de un keylogger es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o un gusano informático. Se dice que para evitar esto se puede utilizar un teclado virtual, ya que este solamente requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, lo que anulan la seguridad de los teclados virtuales.
Funcionamiento[editar]

El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:
- Keylogger con hardware. Son dispositivos disponibles en el mercado, los cuales vienen en tres tipos:
- Adaptadores en línea que se intercalan en la conexión del teclado: tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
- Dispositivos que se pueden instalar dentro de los teclados estándares: requiere de una habilidad para soldar y de tener acceso al teclado que se desea modificar. No son detectables a menos que se abra el cuerpo del teclado.
- Teclados reales de reemplazo: dichos teclados contienen el Keylogger ya integrado. El engaño no se puede detectar si no se busca específicamente.
- Keylogger con software. Los keyloggers de software se dividen en:
- Basado en núcleo: residen en el nivel del núcleo del sistema operativo, y son así prácticamente invisibles.
- Enganchados: estos keyloggers usan las funciones proporcionadas por el sistema operativo para registrar las pulsaciones de las teclas del teclado.
Instalación[editar]
Paso | Descripción | ![]() |
---|---|---|
1 | Actualizar repositorios locales | sudo apt-get update |
2 | Instalar el programa Logkeys | sudo apt-get install logkeys |
Configuración en una máquina virtual[editar]
Protección[editar]
En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrará cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador.
Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar una vocal, entonces aparecen dos tildes seguidas y la vocal sin acentuar. Esto ocurre si hay un keylogger configurado para otro idioma.
La banca electrónica utiliza teclados virtuales para evitar el uso del teclado físico. Al utilizar el ratón, solo registrará las posiciones del teclado virtual de la sitio web y este teclado varía en cada actualización de la página.
Recuperación de ficheros borrados de la papelera: PhotoRec[editar]
PhotoRec es una herramienta gratuita y de código abierto utilizada para recuperar archivos perdidos de la memoria de las cámaras digitales (CompactFlash, Memory Stick, Secure Digital, SmartMedia, Microdrive, MMC, unidades flash USB, etc), los discos duros y CD-ROMs. Recupera formatos de fotos más comunes, incluyendo JPEG, y también recupera archivos de audio como MP3, formatos de documentos como OpenDocument, Microsoft Office, PDF y HTML y formatos de archivo, incluyendo ZIP. El usuario puede añadir nuevos tipos de archivo indicando la extensión del archivo, una cadena de datos a buscar y la posición de la cadena en el archivo.
Funcionamiento[editar]
Los sistemas de archivo FAT, NTFS, ext2/ext3/ext4 guardan los archivos en unos bloques de datos. El tamaño del bloque es constante. En general, la mayoría de los sistemas operativos intentan guardar los datos de forma contigua para minimizar el nivel de fragmentación.
Cuando un archivo es eliminado: la meta información sobre este archivo (Nombre, fecha/hora, tamaño, ubicación del primer bloque o cluster, etc.) se pierde; por ejemplo, en un sistema ext3/ext4, los nombres de los archivos eliminados siguen presentes, pero la ubicación del primer bloque de datos es eliminada. Esto significa que los datos siguen estando presentes, pero solamente hasta que sean sobreescritos en parte o por completo por un nuevo archivo.
Para recuperar estos archivos 'perdidos': PhotoRec primero intenta encontrar el tamaño del bloque. Si el sistema de archivos no está dañado, este valor puede ser leído de su índice. Si no lo puede leer, PhotoRec lee toda la partición, sector por sector.
Instalación[editar]
Paso | Descripción | ![]() |
---|---|---|
1 | Actualizar repositorios locales | sudo apt-get update |
2 | Instalar photorec y testdisk | sudo apt-get install testdisk |
Utilización[editar]
Cortafuegos Gufw[editar]
Gufw es una interfaz gráfica de software libre para ufw (Uncomplicated FireWall), publicado por primera vez en Ubuntu 8.04.
Instalación[editar]
Paso | Descripción | ![]() |
---|---|---|
1 | Actualizar repositorios locales | sudo apt-get update |
2 | instalar gufw | sudo apt-get install gufw |
Configuración[editar]
CCleaner[editar]
CCleaner es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows (REGEDIT). También cuenta con la posibilidad de desinstalar programas desde su interfaz e inhabilitar la ejecución de aplicaciones en el inicio del sistema para mejorar la velocidad de arranque.
Con CCleaner se pueden comprobar estos factores:
- DLLs compartidas faltantes.
- Extensiones de archivos inválidas.
- Entradas de ActiveX y Class.
- Tipo de Librerías.
- Aplicaciones.
- Fuentes.
- Rutas de aplicación.
- Archivos de ayuda.
- Instalador.
- Programas obsoletos.
- Ejecución en el Inicio.
- Clasificación del menú de Inicio.
- Cache MUI.
- Etc.
Instalación[editar]
Paso | Descripción | ![]() |
---|---|---|
1 | Desde el sitio web oficial | http://www.ccleaner.com/ |
Utilización[editar]
Se puede ir navegando por las pestañas de CCleaner y buscando las entradas inválidas del registro de Windows. Antes de pulsar «borrar»: se debe realizar la copia de seguridad que aconseja CCleaner. Cuando se reinicie varias veces el computador y se realicen varias tareas y no haya problemas: se puede borrar la copia de seguridad.
Actividades[editar]
1.- En una máquina virtual, clona un disco siquiendo el procedimiento. Adjunta alguna captura.
2.- En una máquina virtual, salva un disco en una imagen. Adjunta alguna captura.
3.- En una máquina virtual, restaura la imagen anterior a un nuevo disco. Adjunta alguna captura.
4.- Haz una copia de seguridad completa de tu carpeta personal. Indica el comando.
5.- Haz una copia de seguridad diferencial de tu carpeta personal. Indica el comando.
6.- Haz una copia de seguridad incremental de tu carpeta personal. Indica el comando.
7.- En una máquina virtual,
- Crea un RAID 1.
- En su unidad lógica, crea una carpeta.
- Apaga la máquina virtual
- Quita un disco del RAID.
- Agrega un nuevo disco vacío.... del mismo tamaño.
- Arranca la máquina virtual.
- Sin perder la carpeta (datos), trata de recuperar el RAID.
¿Lo has conseguido?¿Cómo lo has hecho?. Adjunta alguna captura.
8.- En una máquina virtual,
- Crea un RAID 5.
- En su unidad lógica, crea una carpeta.
- Apaga la máquina virtual
- Quita un disco del RAID.
- Agrega un nuevo disco vacío.... del mismo tamaño.
- Arranca la máquina virtual.
- Sin perder la carpeta (datos), trata de recuperar el RAID.
¿Lo has conseguido?¿Cómo lo has hecho?. Adjunta alguna captura.
9.- En una máquina virtual,
- Crea un RAID 0.
- En su unidad lógica, crea una carpeta.
- Apaga la máquina virtual
- Quita un disco del RAID.
- Agrega un nuevo disco vacío.... del mismo tamaño.
- Arranca la máquina virtual.
- Sin perder la carpeta (datos), trata de recuperar el RAID.
¿Lo has conseguido?¿Cómo lo has hecho?. Adjunta alguna captura.
10.- En una máquina virtual,
- Crea un RAID 5.
- En su unidad lógica, crea una carpeta.
- Apaga la máquina virtual
- Quita DOS discos del RAID.
- Agrega DOS nuevos discos vacíos.... del mismo tamaño.
- Arranca la máquina virtual.
- Sin perder la carpeta (datos), trata de recuperar el RAID.
¿Lo has conseguido?¿Cómo lo has hecho?. Adjunta alguna captura.
11.- En una máquina virtual, instala un keylogger. Ejecútalo, escribe algo en el navegador y adjunta las capturas las teclas que ha conseguido.
12.- ¿Qué antivirus está de moda?. Consulta en la OCU u otros medios. Adjunta alguna captura.
13.- Instala un cortafuegos y habilita la descarga con el cliente torrent. Adjunta alguna captura.
14.- Instala el programa photorec o Recuva y trata de recuperar ficheros borrados totalmente (no deben estar en la papelera). Adjunta alguna captura.
15.- Instala el CCleaner y elimina los archivos innecesarios y las entradas inválidas del registro de Windows. Al reiniciar, ¿te va mejor?. Adjunta alguna captura.
16.- Indica los datos obtenidos en cada copia de seguridad O backup:
' | Lunes | Martes | Miércoles | Jueves | Viernes | Sábado | Domingo |
Semana 1 | Datos 1 | Datos 2 | Datos 3 | Datos 4 | Datos 5 | ||
Backup A Completo | Backup B diferencial | Backup C completo | Backup D diferencial | ||||
Semana 2 | Datos 6 | Datos 7 | Datos 2 Modificado | Datos 8 | Datos 9 | ||
Backup E incremental | Backup F diferencial | Backup G diferencial | Backup H incremental | Backup J completo | Backup K incremental |