Translate

lunes, 26 de mayo de 2014

NORMAS


ANSI/TIA/EIA-568-A

Cableado de Telecomunicaciones para Edificios Comerciales que Soporte un ambiente multi producto y multi proveedor.
Propósito: Planeación e Instalación de cableado de edificios.

Este estándar fue desarrollado y aprobado por comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la Industria de Telecomunicaciones (TIA), y la Asociación de la Industria Electrónica (EIA).
La norma establece criterios técnicos y de rendimiento para la instalación de cableado de edificios comerciales.

ANSI/TIA/EIA-568-B

Estándar que define el Cableado de Telecomunicaciones para Edificios Comerciales. Desarrollado por AT&T con el nombre de 258A.

Posteriormente fue incluido y nombrado como TIA/EIA-568B.Según este estándar, la forma de encajar el cable UTP con un conector RJ-45 macho.

ANSI/TIA/EIA-568-A-2

Esta norma cubre el componente de Telecomunicaciones relacionado con el diseño y construcción de edificios comerciales.

Propósito:
§Estandarizar sobre las prácticas de diseño y construcción específicas.
§Soportar a los medios de transmisión y al equipo de telecomunicaciones.

Alcance:
§Se limita a los aspectos de telecomunicaciones en el diseño y construcción de edificios comerciales.
§El estándar no cubre los aspectos de seguridad en el diseño del edificio.
§Rutas de cableado horizontal
§Rutas de cableado vertebral
§Areas de trabajo
§Cuarto de telecomunicaciones
§Cuarto de equipo
§Entrada de servicios
ANSI/TIA/EIA-569-A-3

Normas para diseño de pisos de acceso
Provee información que permite el diseño de un SCE, sobre pisos de concretos y cubiertas de acero, son normas para diseñar caminos por debajo del piso, para el mantenimiento de caminos y espacios.

ANSI/TIA/EIA-569-A-4

Diseño de un SCE sobre  sobre pisos de concreto y cubiertas de acero

ANSI/TIA/EIA-569-A-5

Diseños de camino por debajo del piso

ANSI/TIA/EIA-569-A-6

Mantenimiento de caminos y espacios

ANSI/TIA/EIA-567







domingo, 25 de mayo de 2014

CABLEADO ESTRUCTURADO


Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor, es físicamente una red de cable única y completa.
Permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. Tales como el sistema de cableado de telecomunicaciones para edificios que presenta como característica saliente de ser general, es decir, soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado.
ELEMENTOS PRINCIPALES
  Cableado Horizontal
  Cableado del backbone
  Cuarto de telecomunicaciones
  Cuarto de entrada de servicios
e) Sistema de puesta a tierra
  Atenuación
  Capacitancia
  Impedancia y distorsión por retardo
 Canaletas
CANALETAS
Son tubos metálicos o plásticos que conectados de forma correcta proporcionan al cable una mayor protección en contra de interferencias electromagnéticas originadas por los diferentes motores eléctricos.
Para que las canaletas protejan a los cables de dichas perturbaciones es indispensable la óptima instalación y la conexión perfecta en sus extremos

Tipos de canaletas 
Canaletas tipo escaleras: Estas bandejas son muy flexibles, de fácil instalación y fabricadas en diferentes dimensiones. 

Son de uso exclusivo para zonas techadas, fabricadas en planchas de acero galvanizado de 1.5 Mm. y 2.0 Mm. de espesor.
Tipo Cerrada: Bandeja en forma de "U", utilizada con o sin tapa superior, para instalaciones a la vista o en falso techo. 
Utilizadas tanto para instalaciones eléctricas, de comunicación o de datos.
Este tipo de canaleta tiene la ventaja de poder recorrer áreas sin techar.
Tipos Especiales: Estas bandejas pueden ser del tipo de colgar o adosar en la pared y pueden tener perforaciones para albergar salidas para interruptores, toma -corrientes, datos o comunicaciones.
La pintura utilizada en este tipo de bandejas es electrostática en polvo, dándole un acabado insuperable.
Canaletas plásticas Facilita y resuelve todos los problemas de conducción y distribución de cables. Se utilizan para fijación a paredes, chasis y paneles, vertical y horizontalmente.
Los canales, en toda su longitud, están provistas de líneas de pre ruptura dispuestas en la base para facilitar el corte de un segmento de la pared para su acoplamiento con otras canales formando T, L, salida de cables, etc.

PROTOCOLO DHCP


DHCP significa Protocolo de configuración de host dinámico . Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica. Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host.







lunes, 31 de marzo de 2014

PROTOCOLO DE RED IEEE


Para avanzar más en el refinamiento de los requerimientos de hardware que operan dentro de los niveles inferiores que operan en el modelo OSI, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics Engineers) ha desarrollado mejoras específicas para diferentes tarjetas de red y cableado. De forma colectiva, estos refinamientos se conocen como proyecto 802.
MODELO DEL PROYECTO 802
El proyecto 802 definió estándares de redes para las componentes físicas de una red (la tarjeta de red y el cableado) que se corresponden con los niveles físicos y de enlace de datos del modelo OSI.
Las especificaciones 802 definen estándares para:
o    Tarjetas de red (NIC).
o    Componentes de redes de área global (WAN, Wide Area Networks).
o    Componentes utilizadas para crear redes de cable coaxial y de par trenzado.
Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red.
La selección del protocolo a ejecutar en el nivel de enlace de datos es la decisión más importante que se debe tomar cuando se diseña una red de área local (LAN). Este protocolo define la velocidad de la red, el método utilizado para acceder a la red física, los tipos de cables que se pueden utilizar y las tarjetas de red y dispositivos que se instalan.
CATEGORIAS
Los estándares de redes de área local definidos por los comités 802 se clasifican en 16 categorías que se pueden identificar por su número acompañado del 802.
802.1
Establece los estándares de interconexión relacionados con la gestión de redes.
802.2
Define el estándar general para el nivel de enlace de datos. El IEEE divide este nivel en dos subniveles: los niveles LLC y MAC. El nivel MAC varía en función de los diferentes tipos de red y está definido por el estándar IEEE 802.3.
802.3
Define el nivel MAC para redes de bus que utilizan Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier-Sense Multiple Access with Collision Detection). Éste es el estándar Ethernet.

802.4
Define el nivel MAC para redes de bus que utilizan un mecanismo de paso de testigo (red de área local Token Bus).
802.5
Define el nivel MAC para redes Token Ring (red de área local Token Ring).
802.6
Establece estándares para redes de área metropolitana (MAN, Metropolitan Area Networks), que son redes de datos diseñadas para poblaciones o ciudades. En términos de extensión geográfica, las redes de área metropolitana (MAN) son más grandes que las redes de área local (LAN), pero más pequeñas que las redes de área global (WAN). Las redes de área metropolitana (MAN) se caracterizan, normalmente, por conexiones de muy alta velocidad utilizando cables de fibra óptica u otro medio digital.
802.7
Utilizada por el grupo asesor técnico de banda ancha (Broadband Technical Advisory Group).
802.8
Utilizada por el grupo asesor técnico de fibra óptica (Fiber-Optic Technical Advisory Group).
802.9
Define las redes integradas de voz y datos.
802.10
Define la seguridad de las redes.
802.11
Define los estándares de redes sin cable.
802.11b
Ratificado el 16 de Septiembre de 1.999, proporciona el espaldarazo definitivo a la normativa estándar inicial, ya que permite operar a velocidades de 11 Mbps y resuelve carencias técnicas relativas a la falta de itinerancia, seguridad, escalabilidad, y gestión existentes hasta ahora.
802.12
Define el acceso con prioridad por demanda (Demand Priority Access) a una LAN, 100BaseVG-AnyLAN
802.14
Define los estándares de módem por cable.
802.15
Define las redes de área personal sin cable (WPAN, Wireless Personal Area Networks).
802.16
Define los estándares sin cable de banda ancha.
COMANDOS DE REDES

Los comandos de red son realmente importantes, ya que estos permiten el acceso a otra computadora de una red.Los comandos de red sirven para detectar el funcionamiento y posibles problemas de una red de área local e Internet con respecto a la información que se transmite. Los ejecutamos desde la consola del intérprete de comandos (Inicio  Ejecutar y luego escribimos cmd y luego click Aceptar).
·         3. Comando Ipconfig:Es una utilidad de línea de comandos que muestra la configuración de red actual de un ordenador local (dirección IP, máscara de red, puerta de enlace asignada a la tarjeta de red, etc
·         4. Comando Ping:Se utiliza para comprobar si existe comunicación con otro equipo o dispositivo de la red. Envía un determinado número de paquetes de datos a la dirección que indiquemos y al final comprobaremos si dichos mensajes llegaron correctamente a su destino (en cantidad).Seguida se realiza un envío de paquetes de datos, solicitando además, el nombre del equipo o host
·         5. Comando Tracert: Este comando indica la ruta que siguen los paquetes de datos hasta llegar a su destino. Además nos informa la latencia de cada paquete, es decir, una estimación de la distancia en la que se encuentran ambos extremos de la comunicación
·         6. Comando Netstat: Nos informa de todas las conexiones entrantes y salientes activas en nuestro PC, incluyendo datos como protocolos de red utilizados, direcciones IP y puertos, estado de la conexión entre otros. Seguida de  muestra todas las conexiones activas.

·         7. Comando Net:Tiene diversas funciones tanto avanzadas como de creación y edición de usuarios manejo de servicios y algunas básicas pero útiles como. Net share nos muestra todos los recursos y carpetas compartidas en nuestro equipo. Net view muestra todos los PC´s pertenecientes a nuestra red.Net sessions lista todos los equipos que han entrado en nuestros recursos compartidos.Net send (IP equipo o nombre) envía mensaje a través del servicio mensajero




                                                                                                                                                                                                                                                                                                                                                                                                        

jueves, 6 de marzo de 2014

ORIGEN DEL INTERNET

Internet surgió de la necesidad cada vez más acuciante de poner a disposición de los contratistas de la Oficina para las Tecnologías de Procesado de la Información (IPTO) más y más recursos informáticos. El objetivo de la IPTO era buscar mejores maneras de usar los ordenadores, yendo más allá de su uso inicial como grandes máquinas calculadoras, y cada uno de los principales investigadores que trabajaban para la IPTO parecía querer tener su propio ordenador, lo que no sólo provocaba una duplicación de esfuerzos dentro de la comunidad de investigadores, sino que además era muy caro. Los ordenadores en aquella época eran cualquier cosa menos pequeña y barata.
Robert Taylor, nombrado director de la IPTO en 1966, tuvo una brillante idea basada en las ideas propuestas por J. C. R. Licklidder 
Al construir una serie de enlaces electrónicos entre diferentes máquinas, los investigadores que estuvieran haciendo un trabajo similar en diferentes lugares del país podrían compartir recursos y resultados más facilmente. En lugar de gastar el dinero en media docena de caros ordenadores distribuidos por todo el país, la ARPA (Agencia para Proyectos de Investigación Avanzados, agencia de la que dependía la IPTO de Roberts) podría concentrar sus recursos en un par de lugares instalando allí ordenadores muy potentes y crear una forma en la que todo el mundo pudiera acceder a ellos.

ORIGEN DE LA REDES

Las redes de ordenadores aparecieron en los años setenta muy ligadas a los fabricantes de ordenadores
El Departamento de Defensa de los Estados Unidos mediante DARPA (Deffiense Advanced Research Projects Agency) inició a finales de los años sesenta un proyecto experimental que permitiera comunicar ordenadores entre sí, utilizando diversos tipos de tecnologías
de transmisión y que fuera altamente flexible y dinámico. El objetivo era conseguir un sistema informático geográficamente distribuido que pudiera seguir funcionando en el caso de la destrucción parcial que provocaría un ataque nuclear. 
En 1969 se creó la red ARPANET, que fue creciendo hasta conectar unos 100 ordenadores a principios de los años ochenta. En 1982 ARPANET adoptó oficialmente la familia de protocolos de co-municaciones TCP/IP.
Surgieron otras redes que también utilizaban los protocolos TCP/IP para la comunicación entre sus equipos, como CSNET (Computer Science Network) y MILNET (Departamento de Defensa de Estados Unidos). La unión de ARPANET, MILNET y CSNET en l983 se considera como el momento de creación de Internet.
En 1986 la National Science Foundation de los Estados Unidos decidió crear una red propia, NS Fnet, que permitió un gran aumento de las conexiones a la red, sobre todo por parte de universidades y centros de investigación, al no tener los impedimentos legales y burocráticos de ARPANET para el acceso generalizado a la red. En 1995 se calcula que hay unos 3.000.000 de ordenadores conectados a Internet. 


EL MODELO OSI
(Open Systems Interconection) es la propuesta que hizo la ISO (International Standards Organization) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica.
El modelo OSI establece los lineamientos para que el software y los dispositivos de diferentes fabricantes funcionen juntos. 
Capa 1.- Define las caracteristicas físicas del medio de transmisión; de tipo mecánico, eléctrico y óptico , el tamaño o forma de los conectores, el grosor del cable, el tipo de cable, el tipo de aislante, el voltaje de la interfase.
Capa 2.- La función de la capa dos es la de asegurar la transferencia de datos libres de error entre nodos adyacentes (sincronización a nivel de datos), ademas establece el control de acceso al medio. 
Capa 3.- La capa de Red se encarga de determinar las rutas adecuadas para llevar la información de un lado a otro.
Capa 4.- La capa de transporte vincula las capas de host con las capas orientadas a la red; permite la cohesión entre el host y la red, su función es la de asegurar una entrega confiable de la información a traves de la red. 
Capa 5.- La capa de sesión tiene la responsabilidad de asegurar la entrega correcta de la información. Esta capa tiene que revisar que la información que recibe este correcta.
Capa 6.- provee una interfase para realizar la transferencia de datos que sea idéntica de la tecnología para representarlos. Los datos pueden representarse en varias formas, lo que define como usar los datos y como mostrarlos es la arquitectura del sistema, así que la capa de presentación se encarga de esto. 
Capa 7.- La capa de Aplicación funciona como el acceso a los servicios que proporciona la red, así como de proporcionar al sistema operativo servicios como el de la transferencia de archivos. 



LA TOPOLOGÍA DE UNA RED

Define únicamente la distribución del cable que interconecta los diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la intranet.
Esta se divide en dos partes:

Una topología física
Es la ubicación física real de los cables, los equipos y otros periféricos, sin embargo la topología lógica documenta la ruta que toman los datos a través de la red y la ubicación donde tienen lugar las funciones de red.
Es la forma en la que el cableado se realiza en una red. Existen tres topologías físicas puras:
- Topología en anillo: los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno tiene su turno para hablar después del otro.

- Topología en bus: Es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. 
- Topología en estrella. Los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos

La topología lógica
 A diferencia de la topología física, es la manera en que los datos viajan por las líneas de comunicación.
Existen topologías lógicas definidas:
- Topología anillo-estrella: los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo.

- Topología bus-estrella: implementa una topología en bus a través de una estrella física.


PROTOCOLO

Conjunto de normas que regulan la comunicación entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.
Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.
Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel.

DIRECCIÓN IP

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP.






lunes, 25 de noviembre de 2013



CLONEDISK
Copia de seguridad Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).


LOS BACKUPS


Backup o copias de seguridad es el procedimiento utilizado para hacer copias de información. Estas copias de seguridad se deben realizar sobre los datos más importantes con el propósito que estén disponibles en caso de fallas de nuestros sistemas.




ACRONIS

Desarrolla software de gestión de almacenamiento, incluyendo software para la recuperación de fallos graves, restauración y backups de imágenes de discos, gestión de particiones, gestión de arranque y migraciones de datos de un ordenador a otro. También desarrolla software para la virtualización, migración y conversión con propósitos como migrar un servidor físico a servidor virtual VMware o lo que se conoce como Físico a virtual (P2V).



GHOST

Permite hacer copias de discos y particiones a unidades de almacenamiento (discos, cintas, grabadoras). Tiene soporte TCP y reconoce dispositivos LPT y USB.
Se puede ejecutar desde la línea de comandos o con un entorno gráfico. No tiene ninguna complicación, a menos que quieras hacer cosas muy específicas (como excluir determinados directorios o archivos, cambiar la FAT, copiar varias particiones, etc.) para las que necesites comandos o parámetros especiales. 


RAW COPY

Es un programa de recuperación de archivos que te permite  transferir los datos directamente de un disco duro defectuoso a una unidad operativa sin necesidad de hacer un archivo de copia de seguridad. El programa integra una función de recuperación de archivos guardados en sectores defectuosos.
La aplicación crea una copia sector a sector de todas las áreas del disco duro incluido el MBR, registros etc. El sistema operativo que está instalado en la unidad no afecta para nada al programa y omite los sectores defectuosos que encuentra.

POWER ISO 

Es una aplicación informática usada para crear, montar y emular, comprimir o cifrar imágenes virtuales de CD y DVD.Los formatos que soporta son ISO, BIN, DAA, NRG y CDI.





NERO

Programa para producir CD y DVD, que funciona en Microsoft Windows y GNU/Linux. La compañía responsable de su desarrollo es Nero AG





ROXIO

Es una herramienta de software licenciado de grabación mediante la cual es posible gestionar, manufacturar, confeccionar vídeos, música y fotos, permite grabar archivos a CD o DVD, ordenar archivos y proporciona copias de seguridad.




DISK CLEANER

Disk Cleaner es un pequeño programa freeware (gratuito) con el que podremos eliminar de una manera sencilla y rápida los archivos inservibles de nuestro pc, los generados por los navegadores web, cookies, logs de nuestro firewall, historial de archivos usados recientemente, etc, ganando con ello espacio libre en nuestro disco duro.






CLEAR TEMP FOLDER

Es una herramienta que borra el contenido de la carpeta TEMP usuarios. La mayoría de los Megabytes de tiempo de archivos temporales innecesarios se almacenan en la carpeta TEMP de su equipo. Esta herramienta recupera todo el espacio perdido. Especialmente creado para ayudar a los administradores de PC para recuperar megabytes hasta gigabytes de espacio en estaciones de trabajo. Y para reducir el tamaño de los perfiles móviles y la aceleración del tiempo de inicio de sesión de los usuarios.

CCLEANER

Es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows (REGEDIT). También cuenta con la posibilidad de desinstalar programas desde su interfaz e inhabilitar la ejecución de aplicaciones en el inicio del sistema para mejorar la velocidad de arranque.


CLEANUP!

Es una herramienta extraordinaria de fácil utilización que permite liberar al sistema de todos los archivos temporales creados en el ordenador mientras se navega por internet.
Durante el funcionamiento del ordenador se generan gran cantidad de archivos temporales que se almacenan en las carpetas del PC ralentizando el funcionamiento del mismo y sirviendo de escondite a programas, que entre miles de archivos temporales, pasa desapercibidos y atacan nuestro sistema, como virus y troyanos.
Al deshacernos de toda esta “maraña” de archivos temporales, los códigos que atacan nuestro PC pueden desaparecer del sistema con la limpieza o quedar por lo menos minimizados; además su presencia es más obvia y por tanto más fácil de detectar.

DUPLICATE FILE FINDER
Con este programa puedes detectar y encontrar todos los ficheros duplicados en tu sistema, bien analizándolo al completo o en un directorio determinado.
El programa realiza un análisis de la ruta determinada por el usuario y detecta los duplicados basándose en el checksum CRC, lo que asegura prácticamente un 99% de acierto en los resultados. Desde luego, es una buena manera de liberar espacio ocupado inútilmente en tu disco duro.

DOUBLE DRIVER

Con este programa puedes ver qué controladores están instalados en tu sistema y puedes hacer una copia de seguridad para los controladores que eliges, guardar e imprimir la lista de controladores y mucho más.


características clave de "Double Driver":
·         Lista, guarda e imprime información de controladores
·         Crea copias de seguridad de los controladores desde el Windows actual
·         Crea copias de seguridad de los controladores desde el Windows no activo/no de arranque
·         Crea copias de seguridad de los controladores en carpetas estructuradas, carpetas comprimidas y con capacidad autoextraíble
·         Restaura controladores desde copias de seguridad anteriores
·         Disponible en la aplicación GUI y CLI
·         Portable (no requiere instalación)
DEVICE DRIVERS

Es un programa informático que opera o controla un determinado tipo de dispositivo que está conectado a un ordenador. [1] Un conductor generalmente se comunica con el dispositivo a través del bus de ordenador o subsistema de comunicaciones al que se conecta el hardware. Cuando un programa de llamada invoca una rutina en el controlador, el controlador emite comandos para el dispositivo. Una vez que el dispositivo envía los datos al controlador, el controlador podría invocar rutinas en el programa de llamada inicial. Los conductores son dependientes del hardware y del sistema operativo específico. Por lo general, proporcionan la interrupciónmanejo requerido para cualquier interfaz de hardware dependiente del tiempo asíncrono necesario.V

PARTITION GURU
es una excelente herramienta de recuperación de datos y un programa de gestión de discos y particiones de gran alcance. 

Usando este programa puedes:
Recuperar particiones perdidas >> 
Recuperar archivos perdidos >> 
Administrar particiones, MBR y GPT apoyaron >> 
Eliminar archivos de forma permanente >> 
Copia de seguridad y restauración del sistema de Windows y las particiones >> 
Crear rescate disco flash USB de inicio >> 
Administrar discos virtuales de VMware, VirtualBox y Virtual PC >> 
Backup & Restore tabla de particiones >> 
Equipo de arranque con DOS versión PartitionGuru >>VV

FILE SISTEM 

Se utiliza para controlar cómo se almacena y recupera información. Sin un sistema de archivos, la información colocada en un área de almacenamiento sería una gran cantidad de información y no hay forma de decir donde una pieza de información se detiene y comienza el siguiente.
Al separar la información en piezas individuales, y dando a cada pieza un nombre, la información se separa y se identifica fácilmente. Tomando su nombre de la forma en que los sistemas de información basados ​​en papel se nombran, cada pieza de información se denomina " archivo ". Las reglas de estructura y lógica que se utilizan para gestionar los grupos de información y los cargos que se llama un "sistema de archivos".
GETDATABACK

Es una potente herramienta de recuperación de archivos, capaz de recuperar los datos perdidos tras una infección de virus, un fallo general del sistema, un problema grave con el disco duro o un simple borrado accidental.

Puede recuperar los archivos de un disco duro incluso aunque Windows no lo reconozca como unidad, o se haya perdido toda la información de estructura de directorios.

Es fácil de usar, gracias a su sistema de recuperación dividido en cinco pasos que te va indicando qué hacer en cada momento. GetDataBack utiliza avanzados algoritmos para garantizar la recuperación total y correcta de archivos y directorios.

También permite recuperar unidades a través de red local o con un cable serie.

DIFERENCIAS ENTRE FAT32 Y NTFS

FAT32 
Fue la respuesta para superar el límite de tamaño de FAT16 al mismo tiempo que se mantenía la compatibilidad con MS-DOS en modo real. Microsoft decidió implementar una nueva generación de FAT utilizando direcciones de cluster de 32 bits (aunque sólo 28 de esos bits era realmente utilizado).

En teoría, esto debería permitir aproximadamente 268.435.538 clusters. Arrojando tamaños de almacenamiento cercanos a los dos terabytes. Sin embargo, debido a limitaciones en la utilidad scandisk de Microsoft, no se permite que FAT32 crezca más allá de 4.177.920 clusters por partición (es decir, unos 124 gigabytes). Posteriormente, Windows 2000 y XP situaron el límite de FAT32 en los 32 gigabytes. Microsoft afirma que es una decisión de diseño, sin embargo, es capaz de leer particiones mayores creadas por otros medios.

FAT32 apareció por primera vez en Windows 95 OSR2. Era necesario reformatear para usar las ventajas de FAT32. Curiosamente, DriveSpace 3 (incluido con Windows 95  no era capaz de soportarlo. Windows 98 incorporó una herramienta para convertir de FAT16 a FAT32 sin pérdida de los datos. Este soporte no estuvo disponible en la línea empresarial hasta Windows 2000.

La longitud máxima de un fichero en FAT32 es 4 gigabytes, lo que resulta engorroso para aplicaciones de captura y edición de video, ya que superan fácilmente ese límite.

NTFS


siglas en inglés de New Technology File System es un sistema de archivos diseñado específicamente para Windows NT, con el objetivo de crear un sistema de archivos eficiente, robusto y con seguridad incorporada desde su base. También soporta compresión nativa de ficheros y encriptación (esto último sólo a partir de Windows 2000).

NTFS permite definir el tamaño del clúster, a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.

Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. Puede manejar discos de hasta 2 terabytes.


QUE ES UNA BITACORA?

Una bitácora es un archivo en el cual se lleva un registro bien sea diario, semanal o mensual de la tarea  que realizas a los equipos, lo puedes tener en un archivo exel y en el colocar en una columna las actividades que realizas, una fila para definir los dias. 

Esta te servirá también de check list y así tendrás un control más completo sobra las actividades realizadas.