sábado, 10 de diciembre de 2011

Problemas al Instalar Foxit Reader en Windows 7

La versión gratuita de Foxit Reader es apta para instalar en windows xp, vista y seven. Pero al intentar la instalación en Seven recurre en un error.

La instalación aparentemente termina bien, pero al ejecutar el programa aparece un error de instalación el cual recomienda la reinstalación o actualización del programa para su correcto funcionamiento, o bien aparece este error al intentar utilizar determinadas herramientas del sistema.

A diferencia de Windows XP, tanto Windows Vista como Windows Seven permiten instalar un programa de dos maneras distintas:
  1. La primera es la tradicional, ejecutando el instalador con un doble clic.
  2. La segunda es la ejecución del instalador con permisos de administrador, para ello hay que hacer clic derecho sobre el instalador y elegir la opción Ejecutar como Administrador.
En este caso en particular, reinstalé Foxit Reader con Permisos de Administrador (opción 2) y se solucionaron los problemas.

viernes, 9 de diciembre de 2011

Windows XP se reinicia al mostrar la pantalla de inicio de sesión

El problema que voy a contar se dio bajo las siguientes circuntancias:
  • La PC tiene instalado Windows XP
  • El usuarios tiene creada una cuenta (solo una) de tipo Administrador y accede con clave al sistema
  • Existe el usuario Administrador y tiene configurada una clave de acceso al sistema
Windows inicia bien pero al momento en que el usuario va a ingresar la clave para acceder al sistema, éste se reinicia. Al ingresar en modo prueba de fallos con el usuario Administrador esto no sucede.

Luego de varias pruebas, pruebo de quitar la clave de acceso que tiene el usuario. Para ello ingresé como usuario Administrador y en modo prueba de fallos, luego fui a:

Inicio --> Panel de Control --> Cuentas de Usuario

Una vez en el asistente de Cuentas de Usuario seleccioné la cuenta del usuario que no podía entrar y le eliminé la clave de acceso.

Finalmente reinició el sistema normalmente. Al no haber clave de acceso para el usuario no apareció la Pantalla de inicio de sesión y cargó directamente el escritorio.




jueves, 8 de diciembre de 2011

Foxit Reader

Foxit Reader es un visor de archivos PDF muy ágil y fácil de utilizar que permite abrir, visualizar e imprimir cualquier archivo PDF. A diferencia de otros lectores de PDF gratuitos, Foxit Reader también incluye herramientas de colaboración como la posibilidad de agregar anotaciones, rellenar formularios, y compartir información con redes sociales. 

Foxit Reader hace un uso eficiente de la memoria del sistema, los archivos PDF se abren más rápido. Foxit Reader es fácil de usar, la visualización, la impresión y las características de comentar archivos hacen sencilla la colaboración en documentos PDF. 

Foxit Reader asegura un funcionamiento sin preocuparse contra el virus maliciosos y proporciona una plataforma segura y confiable de verificación de firmas digitales para el intercambio de documentos electrónicos, sin poner al usuario en riesgo de falsificación de documentos.

Requerimientos del Sistema

Sistema Operativo

  • Microsoft Windows® XP Home, Professional, or Tablet PC Edition with Service Pack 2 or 3 (32-bit & 64-bit).
  • Windows Vista® Home Basic, Home Premium, Business, Ultimate, or Enterprise with or without Service Pack 1 (32-bit & 64-bit).
  • Windows 7 (32-bit & 64-bit). 

Requerimientos mínimos de hardware

  • 1.3 GHz or faster processor.
  • 64 MB RAM (Recommended: 128 MB RAM or greater).
  • 52 MB of available hard drive space.
  • 800x600 screen resolution. 

Descargar Foxit Reader

miércoles, 7 de diciembre de 2011

RAID 1+0 o RAID 10

Al igual que RAID 0+1, tampoco es uno de los tipos originales. Se crean múltiples discos espejo y una línea de RAID 0 sobre ellos. Es tolerante a múltiples fallos de discos, mientras uno de cada par permanezca en funcionamiento. Este sistema requiere un mínimo de dos canales RAID con dos discos cada uno. Crea una distribución de los datos igual a RAID 0 más un espejo de cada disco. 

Tiene las mismas ventajas y desventajas que RAID 1. Todas las tarjetas RAID SCSI o SATA permiten el cambio de discos ''en caliente'', es decir, sin necesidad de apagar el sistema, reconstruyéndose la información del disco dañado a partir de los demás discos (esto NO se puede hacer en un sistema RAID montado sobre discos IDE/ATA). Como norma general, el mejor rendimiento en cualquier configuración RAID se consigue con discos iguales (de la misma velocidad, tasa de transferencia y capacidad). 

En sistemas RAID grandes es común incorporar uno o más discos ''dormidos'', que permanecen desactivados (pero conectados al sistema), entrando en funcionamiento en el caso de fallar un disco (en la mayoría de los casos automáticamente) y reconstruyendo la información de éste, así como montar el sistema RAID en una torre RAID independiente, conectada al host mediante un cable SCSI. Como puede verse por lo expuesto, un sistema RAID a partir de nivel 3 puede llegar a ser muy costoso, pero es el precio de la seguridad en los datos. 

Actualmente se están empleando los sistemas de seguridad RAID en unidades especiales independientes, conectador por red (ya sea Ethernet o Wifi) o mediante USB o FireWire, como es el caso del servidor de seguridad que vemos en la imagen ingerior.


martes, 6 de diciembre de 2011

RAID 0+1

No es uno de los tipos de RAID originales, sino una mezcla de dos. Crea dos líneas de RAID 0 y un disco espejo (RAID 1). Tiene todas las ventajas de RAID 0 más las de RAID 1, pero también los problemas de este ultimo. No tolera dos fallos simultáneos de discos.


lunes, 5 de diciembre de 2011

RAID 6

Similar al RAID 5, pero con un segundo esquema de paridad distribuido entre los discos. Ofrece una tolerancia extremadamente alta tanto a fallos como a caídas de disco, reemplazando los datos prácticamente en tiempo real, pero tiene el inconveniente de que necesita unas controladoras RAID que soporten esta doble paridad, bastante complejas y muy caras, por lo que no se suele usar comercialmente. Es el mejor tipo de RAID para grandes sistemas, en los que tanto la rapidez como la seguridad e integridad de los datos están por encima del costo del sistema, que es altísimo.


domingo, 4 de diciembre de 2011

RAID 5

Es el más versátil (y quizás el mas completo) de los tipos de RAID, a la vez que uno de los más utilizados, si no el que más. También es el nivel más eficaz, ofreciendo una gran tolerancia a fallos y una buena optimización del sistema. Graba la información en bloques de forma alternativa, distribuida entre todos los discos. 

A diferencia de RAID 4, no asigna un disco para la paridad, sino que distribuye ésta en bloques entre los discos, eliminando el cuello de botella que el tener un disco para la paridad supone. Si tenemos el número suficiente de discos, el rendimiento se aproxima al de RAID 0. 

Son necesarios un mínimo de 3 discos para implementar RAID 5, si bien el rendimiento óptimo se alcanza con 7 discos.


sábado, 3 de diciembre de 2011

RAID 4

Prácticamente igual al RAID 3, pero con los datos divididos a nivel de bloque, más un disco de paridad. Esto supone que se active un solo disco si pedimos una información que ocupe un solo bloque (o tantos discos como bloques compongan dicha información). Con controladoras que lo permitan, puede atender varias operaciones de lectura simultáneamente. También podría hacer varias operaciones de escritura a la vez, pero al existir un solo disco de paridad, esto supondría un cuello de botella. Son necesarios, al igual que en RAID 3, al menos 3 discos duros.


viernes, 2 de diciembre de 2011

RAID 3

Prácticamente no se usa. Usa una división a nivel de Bytes (1 byte = 8 bits), más un disco de paridad. Uno de los efectos que esto supone es que no puede atender más de una petición de información a la vez, ya que un bloque se divide entre todos los discos en la misma dirección, teniendo que activar todos los discos para escribir o leer esta información, no pudiendo atender a otra petición hasta que no termine con la anterior. Son necesarios al menos 3 discos para implementar RAID 3.


jueves, 1 de diciembre de 2011

RAID 2

Es el único nivel de RAID que no se usa actualmente. Divide los datos a nivel de bits en lugar de a nivel de bloques, usando el código de Hamming (que permite detectar errores en uno o dos bits y corregirlos) en lugar de la paridad (que permite detectar errores en un bit, sin corregirlo) para la corrección de errores. Permite unas tasas de transferencia altísimas, pero, en teoría, en un sistema moderno necesitaría 39 discos para funcionar. 32 para almacenar los datos (código de 32 bits, 1 bit en cada disco) más 7 para la corrección de errores.


miércoles, 30 de noviembre de 2011

RAID 1

RAID 1 (conjunto espejo) es el primer nivel de RAID auténtico. Para que sea efectivo es necesario que la tarjeta RAID permita dos lecturas duplicadas por cada par duplicado y dos escrituras concurrentes separadas por cada par duplicado. En la práctica esto crea discos espejo (contienen exactamente la misma información), dando una tasa de escritura igual a la de un solo disco y una tasa de lectura igual al doble de la de un disco. 

En el caso de fallo en uno de los discos, podemos seguir trabajando con el otro y sustituir el dañado. Además, al ser un disco espejo, igual al otro y conteniendo todos los datos, en la practica se puede utilizar este disco en un sistema sin ningún tipo de RAID. La mayor desventaja es que, debido a la alta carga de trabajo, es el más ineficaz de todos los tipos de RAID.


martes, 29 de noviembre de 2011

JBOD

Al igual que RAID 0, JBOD (Just a Buch Or Drives, o solo un montón de discos) no es un RAID en el puro sentido. JBOD nos crea una sola partición en varios discos (o una sola partición a partir de varias particiones), comportándose como si fuera una sola partición. Al contrario que RAID 0 los datos no se dividen entre los discos, sino que se comporta exactamente igual que si de un solo disco se tratara, siendo el tamaño de éste el resultado de la suma de los tamaños de los discos. 

Una ventaja de JBOD sobre RAID 0 es que si falla un disco, sólo se pierde la información que contenga este, mientras que con RAID 0 el fallo en un disco supone la perdida total de datos. Al contrario que RAID 0, JBOD no aporta ninguna mejora en el rendimiento del sistema, siendo el rendimiento del conjunto igual al del componente más lento. Tanto RAID 0 como JBOD se pueden hacer con un solo disco duro o con varios, siendo una solución muy interesante cuando tenemos varios discos de poca capacidad y queremos hacer con ellos un solo disco de gran capacidad o bien cuando el sistema operativo no soporta gestionar discos de gran capacidad. 

En cuanto a obtener una mejora significativa en el rendimiento con los discos duros actuales, tendríamos que montar un RAID por Hardware, a ser posible con una tarjeta para cada disco, por lo que el costo de esto se dispararía, a igual que las posibilidades de errores, que se multiplicarían por el número de elementos que integren el RAID. Hay que aclarar que en un RAID 0 montado en un sólo disco duro NO tenemos ningún incremento en el rendimiento, ya que este siempre será el del disco sobre el que se monta.

lunes, 28 de noviembre de 2011

RAID 0

Es el más básico de los RAID (aunque en realidad no se puede considerar como tal). No tiene control de paridad ni es tolerante a fallos, lo que no lo hace utilizable como sistema de copia de seguridad ni en el volumen donde vamos a instalar el sistema operativo, ya que este (ya sea Windows o Linux) necesita una seguridad bastante alta en la integridad de los datos. 

Este sistema multiplica la capacidad del menor de los discos por el número de discos instalados (aunque con algunas controladoras de gama alta se consigue que la capacidad total sea igual a la suma de la capacidad de los discos), creando una capacidad de almacenamiento equivalente al resultado de esta operación, utilizable como una sola unidad. A la hora de usar estos discos, divide los datos en bloques y escribe un bloque en cada disco, lo que agiliza bastante el trabajo de escritura/lectura de los discos, dándose el mayor incremento de ganancia en velocidad cuando esta instalado con varias controladoras RAID y un solo disco por controladora. 

Estas ventajas, utilísimas hace 10 años, hoy en día son menos importantes, primero porque la velocidad de transferencia de los discos actuales (sobre todo los SATA 2) es lo suficientemente alta, segundo porque es mucho más barato un disco de 320GB que dos de 160GB y tercero porque el mayor inconveniente de este sistema es que un error en uno de los discos hace que falle todo el sistema y que además, al depender un sólo dato de dos o más discos se multiplican las posibilidades de fallos y errores.

domingo, 27 de noviembre de 2011

¿Cómo implementar un sistema RAID?

Hay dos formas de implementar un sistema RAID, bien por software o bien por hardware. Un sistema RAID por software es mucho más económico que por Hardware, pero obtendremos un rendimiento menor y un alto consumo de CPU tan sólo para su gestión. En cuanto a RAID por hardware, evidentemente es mucho más costoso, pero obtendremos una mejora en el rendimiento, al descargar al sistema de buena parte de la gestión de los datos en los discos. 

Los RAID por hardware se suelen montar con discos SCSI y, sobre todo, con discos SATA. Sólo en controladoras económicas o de bajo rendimiento encontramos RAID sobre discos IDE. El único inconveniente de un sistema RAID por hardware es (aparte del costo) que añadimos un elemento más de riesgo al sistema (la tarjeta RAID), pero esto se subsana creando un sistema con varias tarjetas. Con esto, además de ganar en seguridad, también lo hacemos en rendimiento, y no debemos perder de vista que son sistemas pensados para su uso PROFESIONAL, en el que el costo queda relegado a un segundo plano. 

La mayoría de las placas base actuales soportan RAID (bien sobre discos SATA o sobre discos IDE), pero este suele ser vía Software, encargándose la BIOS de la placa base de gestionarlo. Hay placas base de gama media-alta y alta que incorporan RAID vía Hardware incorporado en la placa base.

sábado, 26 de noviembre de 2011

¿Cuál es la finalidad de usar RAID?

Para comprender bien la finalidad de algunos RAID debemos tener en cuenta dos datos. El primero, que RAID no se concibió como un sistema para su uso en ordenadores domésticos, sino para un entorno profesional y sobre todo para servidores. El segundo y no menos importante es le fecha en que se concibió y el material que en esa época había disponible. Por poner un ejemplo (mas adelante explicare los diferentes tipos de RAID que hay), en el año 1.988, si necesitabas dispones de 2GB. de capacidad, la única forma de hacerlo era recurrir a un RAID de tipo 0 con varios discos (al menos 6 discos).

RAID (Redundant Array of Inexpensive Disks, actualmente conocido como Redundant Array of Independent Disk) fue diseñado en 1.986 (aunque la idea surgio ya en 1.978) y publicado en su forma actual en 1.988. Debemos pensar que en ese año la capacidad máxima de un disco duro randota los 320MB. (hasta 1.992 no aparecieron los primeros discos de 1GB), salvo los discos duros especiales de IBM para grandes sistemas, discos de 10.8'' con una capacidad de hasta 2.8GB, pero con un precio que superaba el millón de las antiguos pesos y destinados además a sistemas especiales (10.8'' son aprox. 26.5cm). 
 
Esto implica que en esos años, cualquier empresa que necesitara una gran capacidad de almacenamiento de datos tenia que recurrir por fuerza a sistemas RAID. Actualmente un sistema RAID se entiende como un sistema de seguridad y de integridad en sistemas informáticos (sobre todo en servidores), salvo RAID 0 y JBOD, que tan solo cumple con la finalidad ya explicada de aumentar la capacidad de almacenamiento. Incluso la mejora en el rendimiento que supone un RAID 0 ha quedado hoy en día relegada a un segundo plano, dado el rendimiento de los discos actuales y de los puertos SATA 2.

viernes, 25 de noviembre de 2011

RAID - ¿Qué significa?

La sigla “RAID” (Redundant Array of Inexpensive Disks, algo así como Arreglo Redundante de Discos Económicos) designa una serie de normas que permiten utilizar un agrupamiento de discos como si fuera uno solo de mayor capacidad y rendimiento, pero (casi siempre) tolerante a fallos. Es decir, en caso de que uno de ellos deje de funcionar, dependiendo del nivel de RAID que tengamos implementado, el sistema podrá seguir funcionando, o al debería recuperarse sin perdidas de datos.

Si bien oficialmente se han definido siete niveles de RAID, solo los niveles 0, 1, 0+1 y 5 son populares. Veamos brevemente en que consiste cada uno.

RAID 0: Conocido como “Disk Striping” brinda un aumento de la velocidad de escritura y lectura de los datos, pero sin tolerancia a fallos. Básicamente, consiste en dividir cada byte del dato a grabar en partes y grabarlas en diferentes discos. Esto brinda una velocidad mayor (a medida que aumenta el número de discos, mas alta es la velocidad) de acceso. Esto representa una gran ventaja en operaciones secuenciales con ficheros de gran tamaño. Por lo tanto, este nivel es aconsejable en aplicaciones de tratamiento de imágenes, audio, etc., es decir, es una buena solución para cualquier aplicación que necesite un almacenamiento a gran velocidad pero que no requiera tolerancia a fallos. Se necesita un mínimo de dos unidades de disco para implementar una solución RAID 0.

Imaginen que debemos escribir “00110101” en un disco convencional, y que la escritura de cada byte toma 1 milisegundo. Si lo guardamos en un arreglo RAID 0 de 4 discos, el primero de ellos guardara “00”, el segundo “11”, el tercero “01” y el cuarto “01”. Si todos los discos tienen la misma velocidad de acceso, el tiempo será de la cuarta parte que el original.

RAID 1: “Mirroring” (“Espejado”). Este método es más rápido que un disco y más seguro. Se utilizan discos adicionales sobre los que se graban duplicados de cada byte escrito en el disco original. En caso de daños, la controladora de discos duros sigue trabajando con los discos no dañados sin detener el sistema. Los datos se pueden leer desde la unidad o matriz duplicada sin que se produzcan interrupciones. Se necesita un mínimo de dos unidades para implementar una solución RAID 1.

- RAID 0+1/ RAID 0/1 ó RAID 10: Esta es una combinación de los dos casos anteriores: se fraccionan los datos para mejorar el rendimiento, pero también se utilizan conjuntos de discos duplicados para conseguir redundancia de datos. Al ser una variedad de RAID híbrida, RAID 0+1 combina las ventajas de rendimiento de RAID 0 con la redundancia que aporta RAID 1. Sin embargo, la principal desventaja es que requiere un mínimo de cuatro unidades y sólo dos de ellas se utilizan para el almacenamiento de datos. Este nivel de RAID es el más rápido, el más seguro, pero tiene la contra de ser el más costoso de implementar.

RAID 2: Este método utiliza una técnica llamada ECC (Error Correction Code, o Código de Corrección de Errores) que es el mismo utilizado en las memorias RAM. Se basa en la utilización del método de Hamming, que brinda redundancia dentro de los datos grabados en un mismo disco. RAID 2 no ha sido casi implementado en productos comerciales, básicamente debido a que requiere características especiales en los discos y no usa discos estándares.

RAID 3: Este método, similar al RAID 1 divide la información a guardar en varios discos, y utiliza otro para guardar un bit “de paridad”. La recuperación de datos se consigue calculando el OR exclusivo (XOR) de la información registrada en los otros discos. Se necesita un mínimo de tres unidades para implementar una solución RAID 3.

RAID 4: Muy similar al RAID 3, también se basa en la utilización de un disco extra para almacenar un bit de paridad, pero con la ventaja de que se puede acceder a los discos de forma individual.

RAID 5: Este nivel RAID ofrece tolerancia al fallo, y además optimiza la capacidad del sistema permitiendo una utilización de cerca del 80% de la capacidad del conjunto de discos. Esto lo consiguemediante el cálculo de información de paridad y su almacenamiento alternativo por bloques en todos los discos del conjunto. La información del usuario se graba por bloques y de forma alternativa en todos ellos. De esta manera, si cualquiera de las unidades de disco falla, se puede recuperar la información en tiempo real, sobre la marcha, mediante una simple operación de lógica de O exclusivo, sin que el servidor deje de funcionar. Este nivel, al igual que el RAID 4 puede utilizarse si se disponen de tres o más unidades de disco en la configuración, aunque su resultado óptimo de capacidad se obtiene con siete o más unidades. RAID 5 es la solución más económica por MB, aunque con una inversión inicial fuerte.

RAID 6: Es muy similar al RAID 5, pero incluyendo un segundo esquema de paridad distribuido por los distintos discos, ofreciendo tolerancia extremadamente alta a los fallos y a las caídas de disco, dado que se tienen dos niveles de redundancia. Su coste es mayor al de otros niveles RAID, ya que las controladoras requeridas que soporten esta doble paridad son más complejas y caras que las de otros niveles RAID. Así pues, comercialmente casi no se implementa.

jueves, 24 de noviembre de 2011

Recuperar Windows 7 en Notebook Acer Aspire 5734Z

La notebook Acer Aspire 5734Z trae de fábrica preinstalado el Windows 7 Home Basic. Llegado el caso en que debamos reinstalar el sistema operativo, podemos utilizar la función de restauración que provee la notebook, pudiendo seleccionar una restauración total lo que implica la perdidad de todos los archivos o bien una restauración en la que se guardan los archivos de usuario/s.

Para acceder a al asistente de restauración debemos presionar F8 al momento de iniciar la notebook y antes de que cargue el SO. De este modo aparacerán una serie de opciones en la que eligiremos Recuperar Sistema, así se inicia el sistente de recuperación.

Es recomendable utilizar este tipo de recuperación ya que la instalación es la de fábrica, por lo que no tendremos ningún problema de drivers, además de esto no perdemos el registro de nuestro Windows 7 en Microsoft, es decir mantenemos nuestro software original.

Si no te gusta el Windows 7 Home Basic por las restricciones que trae puedes ver este post en el que se muestra un truco muy interesante con el que podemos acceder a todas las funciones ocultas al usuario de Home Basic.


miércoles, 23 de noviembre de 2011

IP Switcher

IP Switcher es una sencilla aplicación gratuita que nos permite cambiar la configuración de red del equipo en segundos.
Cambiar la configuración de red implica, cambiar la dirección IP en particular, la dirección de puerta de enlace, máscara de subred, servidor proxy, la impresora por defecto, etc. Para poder hacerlo, hay que recordar la configuración TCP / IP de cada red. No pierda  tiempo en reconfigurar  la red cada vez que cambie su ubicación. 
 
IP Switcher es una buena solución
   
Cambia entre configuraciones de red preconfiguradas con un solo clic y sin reiniciar el sistema. IP Switcher  puede cambiar automáticamente todos los ajustes de red en su PC: dirección IP, máscaras de red, puerta de enlace predeterminada, servidor DNS, servidor WINS, la configuración del proxy, impresora predeterminada y más.


En cada pestaña set (ver imagen) ingresas los datos de cada red, luego cuando necesites usar una determinada configuración solo tienes que ejecutar IP Switcher, seleccionar el set adecuado y pulsar el botón Active... en un par de segundos estarás listo para trabajar en esa red. Funciona en Windows XP - Vista y Seven

martes, 22 de noviembre de 2011

Las carpetas de mi pendrive se convirtieron en Accesos Directos

El título lo dice todo no?... vas a revisar tu pendrive o disco externo que hasta hace un rato estaba bien, y te encontrás con que algunas o todas las carpetas se convirtieron en accesos directos y no podés accesar a la información de dichas carpetas. Por otra parte si verificar el espacio ocupado de la unidad verás que no se ha modificado, esto nos da la pauta de que la info está ahí, solo que no la podemos ver.


Bien, seguramente es un virus chocarrero, pero acá les dejo la solución:

Lo primero que hacemos es ingresar al cmd, ubicarnos en nuestra memoria (en mi caso G:), y escribir el siguiente comando

Attrib /d /s -r -h -s *.*
  • Attrib: Para visualizar o modificar atributos
  • /d: Para poder procesar carpetas
  • /s: Para poder procesar subcarpetas
  • -r: Quitar atributos de solo lectura
  • -h: Quitar atributos de oculto
  • -s: Quitar atributos de sistema
  • *.*: Para archivos de cualquier nombre, con cualquier extension


 Terminado de ejecutarse este comando, accedes a la unidad y verás que están todas las carpetas que no estaban junto con los accesos directos. Ya puedes borrar los accesos y escanear la unidad con un buen antivirus.


lunes, 21 de noviembre de 2011

Clonezilla

Clonezilla es una opción gratuita y Open Source al lejendario Norton Ghost. Clonezilla nos permite crear imagenes de nuestras particiones del disco duro, o bien clonarlas.

Podemos hacer imágenes de nuestra partición principal o de la que contenga nuestro sistema operativo. Es muy fácil de utilizar ya que tan sólo hay que seguir los pasos que nos va mostrando el asistente en pantalla e ir eligiendo la opción que necesitemos.

Su punto fuerte es que es multiplataforma y funcionará en cualquier equipo ya que podemos descargarlo como  Live CD, esto nos permite correr el programa desde el arranque de la pc. Arranca en cualquier equipo. 

¿Pero, puede realizar los backups? 

Si. Clonezilla nos da la opción de copiar el disco o partición sector a sector, no importando el sistema de archivos que se esté utilizando. Esta opción tardará algo más pero no deja de ser recomendable, ya que hará una copia exacta.


domingo, 20 de noviembre de 2011

¿Qué es un Firewall?

¢Un firewall (cortafuegos) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
¢Un firewall puede implementarse en hardware o software, o una combinación de ambos.
¢Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del él, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
¢También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
¢Un firewall correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
¢El firewall examina cada mensaje del protocolo TCP/IP y aplica una serie de reglas definidas para saber si ese paquete tiene derecho o no a pasar hacia la otra red.  También suele actuar sobre otros protocolos, como son UDP, ICMP, y otros vinculados a redes privadas.
¢Las reglas básicamente son de aceptación o denegación de ciertos puertos que actúan sobre ciertos protocolos.  La opción más restrictiva es denegar todo, y luego ir agregando excepciones para permitir ciertos puertos.

sábado, 19 de noviembre de 2011

Puerta de Enlace y Proxy

¢Un gateway (puerta de enlace) es un dispositivo, con frecuencia una computadora, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
 
¢Normalmente es un equipo informático (PC o Router) configurado para permitir a las máquinas de una red local conectadas a él, comunicarse hacia el exterior (mayormente internet) mediante una traducción de las direcciones IP de las máquinas. (NAT – Network  Address Translation)
 
¢El getway permite identificar a todas las PC de la LAN con una única IP hacia el exterior.
 
¢La dirección IP de un gateway a menudo se parece a 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, 200.x.x.x que engloban o se reservan a las redes locales.
 
¢La dirección del getway se utiliza a menudo para acceder  a configurar el router.
 
¢El término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. Por ejemplo, un proxy FTP, proxy Web, etc.
 
¢En particular un proxy web o simplemente proxy, intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
 
¢La ubicación del proxy se especifica en el navegador web.

viernes, 18 de noviembre de 2011

Sistema de Nombres de Dominio (DNS)

¢Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes.
 
¢Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
 
¢Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer la comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS.
 
¢La mayoría de usuarios en sus casas utilizan como servidor DNS el proporcionado por el ISP. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.

jueves, 17 de noviembre de 2011

¿Qué son los buscadores?

¢Los buscadores son herramientas especializadas en localizar datos distribuidos en toda Internet. Son un servicio esencial que permite acceder a lo más importante que tiene internet… la información.
 
¢Un buscador es un sitio web que contiene una base de datos organizada que sirve para encontrar direcciones electrónicas de otros sitios.
 
¢Los buscadores cuentan con programas que les permiten visitar y catalogar,  automáticamente, millones de sitios web del mundo, y además aceptan las direcciones de sitios web que sugieren los usuarios.
 
¢En particular, hay buscadores que lanzan la consulta a otros buscadores, mostrando como el resultado devueltos por cada uno de ellos. A estos buscadores se los denomina metabuscadores. Son útiles para realizar búsquedas exhaustivas  en la red. (MetaCrawler, MegaSpider, Search, Mamma)
 
¢Existen, básicamente, dos métodos de búsqueda: por palabra clave (keywords) y por temas (o Directorios). Los diversos buscadores almacenan la información de una o ambas formas. La diferencia básica entre ellos radica en cómo organizan el contenido para realizar la búsqueda:
Por tema: organizan el contenido en áreas generales y sub-temas, y se puede buscar en ellos ingresando en cada categoría. (TodoAr, Dmoz, Emprezas)
Por palabra clave: solicitan al visitante uno o más términos para utilizar como criterio de la búsqueda, y luego retornan las páginas halladas en cuyos textos se incluyen estas palabras. (Google, Yahoo, Bing)
 
 
 

miércoles, 16 de noviembre de 2011

¿Qué son las Cookies?

¢Es un fragmento de información que se almacena en el disco rígido del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas.
 
¢Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en la computadora del visitante.
 
¢De esta forma, las cookies facilitan:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computadora y navegador.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
 
¢Un usuario puede normalmente elegir entre las opciones del navegador si las cookies deberían ser utilizadas o no. Algunas opciones de configuración pueden ser:
Las cookies no se aceptan nunca.
El navegador pregunta al usuario si se debe aceptar cada cookie.
Las cookies se aceptan siempre.
 
¢El navegador también puede incluir la posibilidad de especificar mejor qué cookies tienen que ser aceptadas y cuáles no. En concreto, el usuario puede normalmente aceptar alguna de las siguientes opciones:
Rechazar las cookies de determinados dominios
Rechazar las cookies de terceros
Aceptar cookies como no persistentes (se eliminan cuando el navegador se cierra)
Permitir al servidor crear cookies para un dominio diferente.
Además, los navegadores pueden también permitir a los usuarios ver y borrar cookies individualmente.