lunes, 29 de octubre de 2007

practica #14 tarjeta madre

trajeta madre









Tarjeta madre de PC
Una tarjeta madre es una tarjeta de circuito impreso usada en una computadora personal. Esta es también conocida como la tarjeta principal. El termino "tarjeta principal" es también usado para la tarjeta de circuito principal en otros dispositivos electrónicos. El resto de este artículo discute la muy llamada "PC compatible IBM" tarjeta madre.
Como cualquier otro sistema de computo, toda la circuitería básica y componentes requeridos para una PC para funcionar se monta cualquiera directamente en la tarjeta madre o en una tarjeta de expansión enchufada en una ranura de expansión de la tarjeta madre. Una tarjeta madre de PC permite la unión de la CPU, tarjeta de gráficos, tarjeta de sonido, controlador de IDE/ATA/Serial ATA de disco duro, memoria (RAM), y caso todos los otros dispositivos en un sistema de computo. Contiene el chipset, que controla el funcionamiento de el CPU, las ranuras de expansión PCI, ISA y AGP, y (usualmente) los controladores de IDE/ATA también. La mayoría de los dispositivos que pueden unirse a una tarjeta madre son unidos via uno o mas ranuras de expansión o enchufes.

Enchufes CPU
Hay diferentes ranunas de expansion y enchufes para CPUs según cual CPU necesites para usar, es importantes que la tarjeta madre tenga el enchufe correcto para la CPU. El enchufe A es usado para los procesadores AMD Athlon y Duron, el enchufe A es para procesadores AMD Athlon viejos, el enchufe 478 es para los procesadores Pentium 4 Northwood, enchufe 423 es usado para procesadores Intel Pentium 4, enchufe 370 es para procesadores Intel Pentium III y Celeron, ranura 1/ranura 2 es para procesadores viejos Intel Pentium II/III y Celeron, enchufe 7 es para procesadores Intel Petium y Pentium MMX, Super7 (enchufe 7 con una velocidad de bus de 100MHz) es para procesadores AMD K6, K6-2 y K6-3, y enchufe 8 es para Pentium Pro. Los enchufes más nuevos con tres números dígitos es llamado después del numero de pins que contiene. Los viejos son simplemente llamados después de su orden de invención

Tarjetas de ranuras de expansión periféricas
Hay usualmente un numero de ranuras de tarjeta de expansión para permitir dispositivos periféricos y tarjetas para ser insertadas. Cada ranura es compatible con una o mas estandares bus de industria. Comúnmente buses disponibles incluyen: ISA (Industry Standard Architecture), EISA (extended ISA), MCA (Micro Channel Architecture), VESA (Video Electronic Standards Association), PCI (Peripheral Component Interconnect), y AGP (Advanced Graphics Port).
ISA era el bus original para conectar tarjetas a una PC; a pesar de limitaciones significantes de desempeño este no fue remplazado por el mas avanzado pero incompatible MCA (la solución propietaria de IBM la cual apareció en esta serie PS/2 de empresas de computadoras y un puñado de otros fabricantes) o la igualmente avanzada y retrograda compatible bus EISA, pero perduro como un estándar en PCs nuevas hasta el fin de el siglo XX, ayudada primero por el breve dominio de la extensión VESA durante el reinado de el 486, y entonces por la necesidad de acomodar el largo numero de tarjetas periféricas ISA existentes. El mas reciente bus PCI es el estándar de la industria actual, el cual inicialmente era un suplemento de alta velocidad a ISA por periféricos de alto ancho de banda (notables tarjetas gráficas, tarjetas de red, y adaptadores host SCSI), y gradualmente reemplazo ISA como un propósito general. Una ranura de AGP es una alta velocidad, puerto de único propósito diseñado solo para conectar tarjetas gráficas de desempeño alto (el cual produce salida de video) a la PC.
Como para 1999 una tarjeta madre típica podría haber tenido una ranura AGP, cuatro ranuras PCI, y una o dos ranuras ISA; Puesto que cerca del 2002 las ultimas ranuras ISA en nuevas tarjetas se han reemplazado con ranuras PCI extras. Algunos de los otros dispositivos encontrados en una típica PC usados para ser instalados en tarjetas de expansión el cual estas mismas fueron insertados dentro de ranuras de expansión de las PCs: El controlador IDE (para accesar a discos duros IDE), puertos serial (puertos COM), puertos paralelos (puertos de impresora). Cerca 1994, mas de esos dispositivos tienen usualmente siendo integrados dentro la tarjeta madre (el cual libera algunas ranuras de expansión).
Como el 2001 mas PCs también soportan conexiones el bus serial universal [Universal Serial Bus (USB)]; otra vez, el soporte USB es usualmente integrado dentro de la tarjeta madre. Una tarjeta Ethernet es también comúnmente integrada dentro de las tarjetas madres, aunque no como comúnmente como los otros dispositivos mencionados.

Factores de forma físicas
La tarjeta madre se encaja dentro un gabinete de computadora con tornillos. Hay muchos "Factores de Forma" [Form Factors], o tamaños de tarjeta madre, así si tu estas planeando comprar una nueva, asegurese que se encajara las especificaciones para el gabinete que usted tiene.
tarjetas madre:


1. Ranuras de expansión o slots PCI.
2. Puertos o COMs para ratón (mouse) y/o Módem (Modulador Demodulador).
3. Conector para teclado.
4. Conectores P8 y P9.
5. Ranuras de expansión o slots ISA.
6. Zócalos o bancos de memoria para SIMMs.
7. Conectores IDE para discos duros o CDs.
8. Zócalos o bancos de memoria para DIMMs.
9. Zócalo del microprocesador.
10. Conector de discos flexibles.
11. BIOS o sistema básico de entrada y salida.
12. Chipset.



Esquema de una placa MSI K7N2 Delta 2 Platinum

1 - 1x Socket A 462: Procesador, en esta placa entran procesadores Duron, Athon XP y Semprones
2 - 3x Slot DDR RAM: Ram, en esta placa entran 3 modulos de ram del tipo DDR
3 - 1x Alimentacion ATX: Conector de 20 pines ATX de 12 volts
4 - 1x Conector para Disketera: Conector para disketera
5 - 2x Conectores IDE: Conector para discos duros y unidades ópticas (cd, dvd), con un cable se puede conectar 2 unidades a uno solo (en total se pueden usar 4 componentes).
6 - 1x Southbridge Chipset: El Southbridge maneja la información de los conectores ide, sata, usb, red, sonido, pci, agp, etc. hacia el procesador y la ram por medio del NorthBride.
7 - 2x (o mas) Conectores Sata: Conector para discos duros o unidades ópticas de norma SATA (Serial Ata).
8 - 1x Bateria: alimenta la BIOS
9 - 1x Flash BIOS: La BIOS se encarga de iniciar el pc, controlar los componentes y sus configuraciones, para luego darle el control al sistema operativo (Windows, Linux, etc).
10 - 2x Conectores USB internos
11 - 3x Conectores IEEE 1394 (Firewire)
12 - 5x Slots PCI: Para agregar dispositivos extra (usb, tv, red, video, modem, etc.)
13 - 1x Slot AGP: Se usa con tarjetas de video, ya que proporciona un gran ancho de banda para transferir texturas e información de los juegos de video y programas de modelado 3D.
14 - 1x NorthBride Chipset: Se encarga de manejar la información del procesador y la ram al resto del sistema (la marca y el tipo de NorthBridge es determinante para el rendimiento del equipo).
15 - 1x Alimentacion ATX Auxiliar.
16 - Panel Frontal: Contiene los conectores para teclado, mouse, usb, paralelo, com, sonido, red, etc.
bibliografia:

viernes, 19 de octubre de 2007

practica #13 politica de respaldo de informacion

Política de respaldo de información

¿Cuáles son las series de exigencia que deben de cumplir los medios de almacenamiento?

Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde
Potencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Medidas de Seguridad

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:

Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

¿Qué es seguridad física?
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

Hay que tomar en consideración quiénes tienen acceso físico a las máquinas y si realmente deberían acceder.

El nivel de seguridad física que necesita en su sistema depende de su situación concreta. Un usuario doméstico no necesita preocuparse demasiado por la protección física, salvo proteger su máquina de un niño o algo así. En una oficina puede ser diferente.

Linux proporciona los niveles exigibles de seguridad física para un sistema operativo:

Un arranque seguro
Posibilidad de bloquear las terminales
Por supuesto, las capacidades de un sistema multiusuario real.

¿Qué es seguridad lógica?

Consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."



Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.



Los objetivos que se plantean serán:

Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión


¿Cuáles son los diferentes tipos de copias que condicionan el volumen de información?
Volumen de información a copiar

Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?

Planificación de la copia

Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar de forma automática por un programa de copia, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, ..., etc, todos estos y muchos más parámetros pueden estar presentes en los programas que realizan las copias de seguridad y deben permitirnos la realización únicamente de las tareas de supervisión.

Mecanismos de comprobación

Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.

Responsable del proceso

La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.

Por último, se debe considerar en la realización de las copias de seguridad, el uso de diferentes soportes para almacenar los datos, entre las diferentes posibilidades que se presentan en función del número de soportes empleados, se puede considerar la siguiente:

Un posible esquema de copia de seguridad sería realizar una copia de seguridad completa cada mes y se guarda la cinta durante un año (preferentemente en algún sitio seguro ajeno a la empresa), una copia de seguridad completa semanalmente que se guarda durante un mes y copias de seguridad diarias, que se guardan durante una semana y que pueden ser completas, incrementales o diferenciales. Con este sistema se pueden utilizar 7 soportes que garantizan un alto nivel de seguridad en cuanto a recuperaciones de datos.

También se recomienda guardar las copias de seguridad en un lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios, para que, en caso de que se produzca algún desastre como un incendio, los datos se encuentren protegidos.

Menciona 5 software comérciales que utilicen respaldo de información:


Software de respaldo y respaldo "On Line" Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.* Software de respaldo tradicional: Backup Exec Desktop 4.5 Veritas Software ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales. Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.* Software de respaldo de fondo: AutoSave 1.0 VCommunications Inc. Respalda automáticamente los archivos. QuickSync 3 Iomega Corp. Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW

miércoles, 17 de octubre de 2007

practica #12 campo de investigacion

Campo de investigación
ARADIANT DE MEXICO(TELICIMO)
¿Qué tipo de respaldo utilizan?

en nuestra empresa utilizamos servidores con arreglos de discos duros

¿Cada cuanto tiempo realizan el respaldo de información?

este tipo de respaldo se realiza diariamente

¿Qué medidas de respaldo utilizan?

hard disks

¿Qué tipo de archivo utilizan?

bases de datos y archivos de usuarios

¿están conectados en una red?


si
¿Qué topología de red utilizan?

star

¿Qué tipo de red (LAN, MAN, WAN)?
LAN y WAN


Numero de nodos que maneja la red:
mas de 400 nodos


Capacidad del disco duro del servidor

temos arreglos de hasta 100 GB

Memoria RAM:

4 GB

Mhz del procesador del servidor:
1 GHZ

viernes, 5 de octubre de 2007

practica #11 respaldo de informacion

RESPALDO DE INFORMACION

(back-up)


DEFINICION:
(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

TIPOS DE RESPALDO


Full: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.

- Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental

- Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre

- Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.

2. Secuencia de Respaldo GFS (Grandfather-Father-Son)

Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

3. Duplicado de Información en Línea (RAID)

Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas:

- RAID-0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.

- RAID-1: Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.

- RAID-3: Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.

- RAID-5 : ¿Qué ocurre si falla el disco de paridad? Para resolver este problema RAID-5 no solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.

Según Fernando Norero, gerente de Productos de CIENTEC Computación, muchas veces se usa una mezcla de métodos y formatos de backup según sean las necesidades de la empresa. "El gran problema de hoy es que los usuarios tienen poco tiempo para realizar respaldos. Por eso existe la posibilidad que de forma remota vaya al servidor de respaldo y recupere -por ejemplo- sólo los datos incrementales de la última actualización", indica.

El ejecutivo agrega además que lo otro novedoso es la integración con sistemas de almacenamiento sofisticado. "Por ejemplo, los sistemas de respaldo centralizado tienen la posibilidad de realizar copias internas, respaldar y duplicar la data. De esta forma, cuando un usuario necesite recuperar información, los sistemas de respaldo aprovechan esa característica para ir a al espejo, recuperar los datos y no tener que recurrir al servidor central," señala.


DISPOSITIVOS DE ALMACENAMIENTO


Cuando se planifica una estrategia de respaldo o de copias de seguridad lo primero que se debe tener en cuenta es el soporte que se utilizará para tal efecto. Esta decisión depende de una serie de variables, como el volumen de datos a copiar, la frecuencia, disponibilidad de la copia y el tiempo en que demora el sistema en ser recuperado.


Los dispositivos magnéticos por excelencia en el mundo de la informática por muchos años han sido los discos duros los cuales han evolucionando mucho desde que apareció el primer disco duro en el año 1.957 con 5 megabytes de capacidad y un costo de 35.000$. La evolución de estos dispositivos ha sido de que han doblado su capacidad de almacenamiento cada 18 meses bajando sus costos. Por ejemplo en 1.998 el precio por GB oscilaba entre 33 $ y 45$ en la actualidad se encuentran entre 9$ y 22$. No solo la capacidad de los discos ha mejorado con los años sino también la velocidad de los mismos. Actualmente los discos están trabajando con una nueva interfaz de mayor velocidad denominada UltraDMA/66 o UltraATA/66. La cual ofrece el doble de la velocidad aproximadamente 66.7 megabytes por segundo de la antigua UltraDMA/33 que fue el modelo estándar empleado durante los pasados tres años en la gran mayoría de los discos duros. Actualmente sé esta trabajando en nuevas tecnologías para seguir aumentando la capacidad de los discos, a principios del año 1.999. en los laboratorios de Seagate probaron exitosamente una nueva tecnología que podría resultar en un disco duro con una capacidad para contener entre 200 GB y 250 GB de información dentro de un paquete de aproximadamente el mismo tamaño de muchas unidades actuales. Los fabricantes de discos duros también han estado trabajando en la simplificación de las unidades, incorporando a estas la menor cantidad posible de partes movibles. En realidad las compañías fabricantes de discos duros aseguran que sus unidades deben ofrecer una vida útil de alrededor de 5 años, que podría ser incluso mucho más tiempo del que los usuarios conserven su PC. A continuación se muestra una tabla con algunos de los discos duros que se encuentra en el mercado.


Aquí van algunos de los dispositivos de copia de seguridad más utilizados hoy en día; de todos ellos (o de otros, no listados aquí) cada administrador ha de elegir el que más se adapte a sus necesidades.


Discos flexibles
Sí, aunque los clásicos diskettes cada día se utilicen menos, aún se pueden considerar un dispositivo donde almacenar copias de seguridad. Se trata de un medio muy barato y portable entre diferentes operativos (evidentemente, esta portabilidad existe si utilizamos el disco como un dispositivo secuencial, sin crear sistemas de ficheros). Por contra, su fiabilidad es muy baja: la información almacenada se puede borrar fácilmente si el disco se aproxima a aparatos que emiten cualquier tipo de radiación, como un teléfono móvil o un detector de metales. Además, la capacidad de almacenamiento de los floppies es muy baja, de poco más de 1 MB por unidad; esto hace que sea casi imposible utilizarlos como medio de backup de grandes cantidades de datos, restringiendo su uso a ficheros individuales.

Disco Duro
Capacidad del Disco (GB)
Fujitsu MPD3137AH
13.7
IBM Deskstar 22 GXP
22
Maxtor Diamond Max Plus
20.4
IBM Deskstar 25 GXP
25
Seagate U4
8.5



Un diskette puede utilizarse creando en él un sistema de ficheros, montándolo bajo un directorio, y copiando en los archivos a guardar. Por ejemplo, podemos hacer un backup de nuestro fichero de claves en un disco flexible de esta forma.
luisa:~# mkfs -t ext2 /dev/fd0
mke2fs 1.14, 9-Jan-1999 for EXT2 FS 0.5b, 95/08/09
Linux ext2 filesystem format
Filesystem label=
360 inodes, 1440 blocks
72 blocks (5.00%) reserved for the super user
First data block=1
Block size=1024 (log=0)
Fragment size=1024 (log=0)
1 block group
8192 blocks per group, 8192 fragments per group
360 inodes per group

Writing inode tables: done
Writing superblocks and filesystem accounting information: done
luisa:~# mount -t ext2 /dev/fd0 /mnt/
luisa:~# cp /etc/passwd /mnt/
luisa:~# umount /mnt/
luisa:~#

Si quisiéramos recuperar el archivo, no tendríamos más que montar de nuevo el diskette y copiar el fichero en su ubicación original. No obstante, este uso de los discos flexibles es minoritario; es más habitual utilizarlo como un dispositivo secuencial (como una cinta), sin crear en él sistemas de ficheros - que quizás son incompatibles entre diferentes clones de Unix - sino accediendo directamente al dispositivo. Por ejemplo, si de nuevo queremos hacer un backup de nuestro fichero de passwords, pero siguiendo este modelo de trabajo, podemos utilizar la orden tar (comentada más adelante) para conseguirlo:
luisa:~# tar cvf /dev/fd0 /etc/passwd
tar: Removing leading `/' from absolute path names in the archive
etc/passwd
luisa:~#

Para recuperar ahora el archivo guardado, volvemos a utilizar la orden tar indicando como contenedor la unidad de disco correspondiente:
luisa:~# tar xvf /dev/fd0
etc/passwd
luisa:~#

Discos duros
Es posible utilizar una unidad de disco duro completa (o una partición) para realizar copias de seguridad; como sucedía con los discos flexibles, podemos crear un sistema de ficheros sobre la unidad o la partición correspondiente, montarla, y copiar los ficheros que nos interese guardar en ella (o recuperarlos). De la misma forma, también podemos usar la unidad como un dispositivo secuencial y convertirlo en un contenedor tar o cpio; en este caso hemos de estar muy atentos a la hora de especificar la unidad, ya que es muy fácil equivocarse de dispositivo y machacar completamente la información de un disco completo (antes también podía suceder, pero ahora la probabilidad de error es más alta). Por ejemplo, si en lugar del nombre del dispositivo correcto (supongamos /dev/hdc) especificamos otro (como /dev/hdd), estaremos destruyendo la información guardada en este último.

Algo muy interesante en algunas situaciones es utilizar como dispositivo de copia un disco duro idéntico al que está instalado en nuestro sistema, y del que deseamos hacer el backup; en este caso es muy sencillo hacer una copia de seguridad completa. Imaginemos por ejemplo que /dev/hda y /dev/hdc son dos discos exactamente iguales; en este caso, si queremos conseguir una imagen especular del primero sobre el segundo, no tenemos más que utilizar la orden dd con los parámetros adecuados:
luisa:~# dd if=/dev/hda of=/dev/hdc bs=2048
1523+0 records in
1523+0 records out
luisa:~#

Cintas magnéticas
Las cintas magnéticas han sido durante años (y siguen siendo en la actualidad) el dispositivo de backup por excelencia. Las más antiguas, las cintas de nueve pistas, son las que mucha gente imagina al hablar de este medio: un elemento circular con la cinta enrollada en él; este tipo de dispositivos se utilizó durante mucho tiempo, pero en la actualidad está en desuso, ya que a pesar de su alta fiabilidad y su relativa velocidad de trabajo, la capacidad de este medio es muy limitada (de hecho, las más avanzadas son capaces de almacenar menos de 300 MB., algo que no es suficiente en la mayor parte de sistemas actuales).

Después de las cintas de 9 pistas aparecieron las cintas de un cuarto de pulgada (denominadas QIC), mucho más pequeñas en tamaño que las anteriores y con una capacidad máxima de varios Gigabytes (aunque la mayor parte de ellas almacenan menos de un Giga); se trata de cintas más baratas que las de 9 pistas, pero también más lentas. El medio ya no va descubierto, sino que va cubierto de una envoltura de plástico.

A finales de los ochenta aparece un nuevo modelo de cinta que relegó a las cintas QIC a un segundo plano y que se ha convertido en el medio más utilizado en la actualidad: se trata de las cintas de 8mm., diseñadas en su origen para almacenar vídeo. Estas cintas, del tamaño de una cassette de audio, tienen una capacidad de hasta cinco Gigabytes, lo que las hace perfectas para la mayoría de sistemas: como toda la información a salvaguardar cabe en un mismo dispositivo, el operador puede introducir la cinta en la unidad del sistema, ejecutar un sencillo shellscript, y dejar que el backup se realice durante toda la noche; al día siguiente no tiene más que verificar que no ha habido errores, retirar la cinta de la unidad, y etiquetarla correctamente antes de guardarla. De esta forma se consigue que el proceso de copia de seguridad sea sencillo y efectivo.

No obstante, este tipo de cintas tiene un grave inconveniente: como hemos dicho, originalmente estaban diseñadas para almacenar vídeo, y se basan en la misma tecnología para registrar la información. Pero con una importante diferencia ([P$^+$94]): mientras que perder unos bits de la cinta donde hemos grabado los mejores momentos de nuestra última fiesta no tiene mucha importancia, si esos mismos bits los perdemos de una cinta de backup el resto de su contenido puede resultar inservible. Es más, es probable que después de unos cuantos usos (incluidas las lecturas) la cinta se dañe irreversiblemente. Para intentar solucionar estos problemas aparecieron las cintas DAT, de 4mm., diseñadas ya en origen para almacenar datos; estos dispositivos, algo más pequeños que las cintas de 8mm. pero con una capacidad similar, son el mejor sustituto de las cintas antiguas: son mucho más resistentes que éstas, y además relativamente baratas (aunque algo más caras que las de 8mm.).

Hemos dicho que en las cintas de 8mm. (y en las de 4mm.) se pueden almacenar hasta 5 GB. de información. No obstante, algunos fabricantes anuncian capacidades de hasta 14 GB. utilizando compresión hardware, sin dejar muy claro si las cintas utilizadas son estándar o no ([Fri95]); evidentemente, esto puede llevarnos a problemas de los que antes hemos comentado: >qué sucede si necesitamos recuperar datos y no disponemos de la unidad lectora original? Es algo vital que nos aseguremos la capacidad de una fácil recuperación en caso de pérdida de nuestros datos (este es el objetivo de los backups al fin y al cabo), por lo que quizás no es conveniente utilizar esta compresión hardware a no ser que sea estrictamente necesario y no hayamos podido aplicar otra solución.

CD-ROMs
En la actualidad sólo se utilizan cintas magnéticas en equipos antiguos o a la hora de almacenar grandes cantidades de datos - del orden de Gigabytes. Hoy en día, muchas máquinas Unix poseen unidades grabadoras de CD-ROM, un hardware barato y, lo que es más importante, que utiliza dispositivos de muy bajo coste y con una capacidad de almacenamiento suficiente para muchos sistemas: con una unidad grabadora, podemos almacenar más de 650 Megabytes en un CD-ROM que cuesta menos de 150 pesetas. Por estos motivos, muchos administradores se decantan por realizar sus copias de seguridad en uno o varios CD-ROMs; esto es especialmente habitual en estaciones de trabajo o en PCs de sobremesa corriendo algún clon de Unix (Linux, Solaris o FreeBSD por regla general), donde la cantidad de datos a salvaguardar no es muy elevada y se ajusta a un par de unidades de CD, cuando no a una sola.

En el punto 7.3.4 se comenta el mecanismo para poder grabar en un CD-ROM; aunque los ejemplos que comentaremos son básicos, existen multitud de posibilidades para trabajar con este medio. Por ejemplo, podemos utilizar dispositivos CD-RW, similares a los anteriores pero que permiten borrar la información almacenada y volver a utilizar el dispositivo (algo muy útil en situaciones donde reutilizamos uno o varios juegos de copias), o utilizar medios con una mayor capacidad de almacenamiento (CD-ROMs de 80 minutos, capaces de almacenar hasta 700 MB.); también es muy útil lo que se conoce como la grabación multisesión, algo que nos va a permitir ir actualizando nuestras copias de seguridad con nuevos archivos sin perder la información que habíamos guardado previamente.



Entre las características que deben tener los dispositivos se destacan las siguientes:

Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos.

- Estar fuera de línea, en un lugar seguro:
Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado del computador y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como físicos: humedad, temperatura, campos magnéticos, seguridad física y lógica.

- La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información, pero que fallan completamente al recuperar estos datos. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

Arquitectura Escalable

Existen muchos productos destinados a la copia de seguridad y la recuperación de entornos de sistemas abiertos. Sin embargo, muy pocos están en condiciones de manejar los grandes volúmenes de datos que suelen presentar los data centers de hoy en día. Si antes se trataba de un dominio único de grandes computadores, los centros de datos modernos se desarrollan actualmente en torno a grandes servidores y clústeres Unix y Windows, en los que las empresas ejecutan sus aplicaciones críticas para el negocio.

Veritas NetBackup, por ejemplo, consta de una arquitectura básica de tres niveles que, combinada con una gestión de dispositivos sofisticada y un alto rendimiento, permite atender a las exigencias de los más complejos centros de datos. Este tipo de soluciones posee básicamente tres niveles.

a) El servidor maestro constituye la "inteligencia" de todas las actividades de protección de datos, desde la planificación y el seguimiento de las copias de seguridad de los clientes hasta la gestión de dispositivos de cinta y catálogos de archivos. Además, el servidor maestro puede tener conectados uno o varios dispositivos de almacenamiento para la copia de seguridad de los datos de múltiples clientes o bien contar con una configuración de clúster orientada a la disponibilidad.

b) Las empresas que disponen de datos en diferentes ubicaciones o que utilizan aplicaciones con grandes volúmenes de datos, por ejemplo un datawarehouse, pueden implementar servidores de dispositivos -el segundo nivel- para efectuar una copia de seguridad local de grandes aplicaciones, mientras que realizan el backup de otros sistemas de cliente a través de la red. Un servidor de dispositivos puede compartir una librería de cintas con el servidor maestro o con otro servidor de dispositivos, o bien funcionar con sus propios dispositivos de cinta. Si un servidor de dispositivos falla, los backups de cliente conectados pueden desviarse a otro servidor de dispositivos.
c) El tercer nivel es el agente de cliente que realiza la copia de seguridad de servidores y estaciones de trabajo. Normalmente, este nivel implica la mayor cantidad de máquinas individuales, pero no necesariamente la mayoría de los datos. Tanto los servidores de dispositivos como clientes pueden administrarse de forma central desde el servidor maestro.


Por qué se deben respaldar los archivos
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que
ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que
pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre
estos imprevistos se encuentran:
Ataques de virus
Corrupción de archivos
Eliminación accidental de archivos por parte del usuario
Formateo accidental del disco duro
Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie
del mismo
bibliografia