Está en la página 1de 11

MÓDULO l: Elaboración de documentos electrónicos.

SUBMÓDULO ll: Elaboración de documentos electrónicos


COMPETENCIA VI: Aplicar las herramientas del sistema para la prevención del
equipo de insumos.
DESFRAGMENTACIÓN

Esquema que muestra cómo se desfragmenta un disco. Los archivos se


representan con colores diferentes, y en un principio están fragmentados (regados
por todo el disco). Luego el proceso de desfragmentación va acomodando los
archivos de tal manera que cada uno quede en un área contigua y no hayan
espacios entre ellos.
La desfragmentación es el proceso mediante el cual se acomodan los archivos
de un disco de tal manera que cada uno quede en un área contigua y sin espacios
sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el
disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede
quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el
archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se
vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina
fragmentación, se produce debido al almacenamiento de archivos en dispositivos
como disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno de los
datos en algunos sistema de archivos. Se da muy comúnmente en el sistema
operativo Windows aunque también afecta a otras plataformas pero en una escala
mucho menor. También se produce fragmentación dentro de la memoria del
computador (memoria RAM) cuando se asignan los procesos a los diferentes
bloques de memoria. Existen dos tipos de fragmentación: interna y externa.
Desfragmentar no hace que el ordenador trabaje más rapido, sino que hace que la
navegación por los archivos sea más rápida.

FRAGMENTACIÓN

ALUMNO: Daniel Martínez Domínguez 2D


DOCENTE: L.I.A. Edgar Castelán Márquez
MÓDULO l: Elaboración de documentos electrónicos.
SUBMÓDULO ll: Elaboración de documentos electrónicos
COMPETENCIA VI: Aplicar las herramientas del sistema para la prevención del
equipo de insumos.

La fragmentación es la memoria que queda desperdiciada al usar los métodos de


gestión de memoria. Tanto el primer ajuste, como el mejor y el peor producen
fragmentación externa (Conocidos como estrategias de Colocación).
La fragmentación es generada cuando durante el reemplazo de procesos quedan
huecos entre dos o más procesos de manera no contigua y cada hueco no es
capaz de soportar ningún proceso de la lista de espera. Tal vez en conjunto si sea
espacio suficiente, pero se requeriría de un proceso de desfragmentación de
memoria o compactación para lograrlo. Esta fragmentación se denomina
fragmentación externa.
Existe otro tipo de fragmentación conocida como fragmentación interna, la cual es
generada cuando se reserva más memoria de la que el proceso va realmente a
usar. Sin embargo a diferencia de la externa, estos huecos no se pueden
compactar para ser utilizados. Se debe de esperar a la finalización del proceso
para que se libere el bloque completo de la memoria.
FRAGMENTACIÓN INTERNA
La fragmentación interna es la pérdida de espacio en disco debido al hecho de
que el tamaño de un determinado archivo sea inferior al tamaño del cluster, ya que
teóricamente el archivo estaría obligado a ser referenciado como un cluster
completo. Los cluster(s) son contiguos de forma que desde el último bit del archivo
situado en el cluster "a" hasta el primer bit del archivo situado en el cluster
contiguo (es decir "b") queda un espacio sobrante siempre teniendo la condición
de que el archivo del cluster "a" fuera más pequeño que el cluster en sí.

ALUMNO: Daniel Martínez Domínguez 2D


DOCENTE: L.I.A. Edgar Castelán Márquez
MÓDULO l: Elaboración de documentos electrónicos.
SUBMÓDULO ll: Elaboración de documentos electrónicos
COMPETENCIA VI: Aplicar las herramientas del sistema para la prevención del
equipo de insumos.

Por eso se sugiere no disponer de un gran tamaño de partición en los discos


nuevos donde la capacidad es muy importante. Por ejemplo si nuestro clúster es
de 18KB (18.432 bytes) por más que un archivo ocupe menos, en nuestro disco
ocupara 18KB. Esto sugiere una pérdida de ese espacio que dice utilizar pero no
utiliza.
Por eso, en nuestro ejemplo, un archivo de 3KB ocupara en nuestro disco lo
mismo que uno de 10KB, o sea 18 KB. Esa pérdida de espacio se denomina
fragmentación interna, y no se corrige con el desfragmentador, sino disminuyendo
el tamaño de la partición.

FRAGMENTACIÓN EXTERNA
Este tipo de fragmentación aparece como consecuencia de las distintas políticas
de ajuste de bloques que tiene un sistema de ficheros, o al utilizar asignaciones
dinámicas de bloques en el caso de la memoria. En el sistema de ficheros, la
sucesiva creación y eliminación de ficheros de distintos tamaños puede conducir al
aislamiento de los bloques libres de un disco y, dependiendo de la política de
ajuste, su no elección para futuros ficheros.
En la memoria del sistema la fragmentación se produce cuando los procesos
asignados han ocupado posiciones no contiguas de memoria dejando demasiados
bloques libres de pequeño tamaño, en los que no "caben" nuevos procesos.
En sistemas de ficheros la desfragmentación trata de resolver este problema,
alineando los bloques de datos contiguos y juntando los bloques libres,
produciendo así fragmentos mayores que sí serán elegidos para futuros ficheros.
En la memoria principal se soluciona compactando los procesos para que estos
ocupen posiciones contiguas y dejar los bloques libres juntos, o también se
soluciona con la paginación de memoria.

ALUMNO: Daniel Martínez Domínguez 2D


DOCENTE: L.I.A. Edgar Castelán Márquez
MÓDULO l: Elaboración de documentos electrónicos.
SUBMÓDULO ll: Elaboración de documentos electrónicos
COMPETENCIA VI: Aplicar las herramientas del sistema para la prevención del
equipo de insumos.
DESFRAGMENTACION
Este proceso consta de ordenar los trozos de información distribuida a través de
todo el disco, para mejorar la velocidad de acceso y distribuir de mejor forma el
espacio libre del dispositivo. Como este proceso consta en la reorganización de
partes de archivos, requiere de suficiente memoria para realizar los movimientos
de los trozos de información. Al mover en forma física la información, la estructura
lógica no sufre alteraciones.
ASPECTOS DE LA DESFRAGMENTACIÓN
En Windows la presencia de archivos inamovibles del sistema, o que el
desfragmentador no moverá para simplificar su tarea (sobre todo con el archivo de
intercambio, o swap file), puede impedir un buen porcentaje de desfragmentación
en el disco.
Ciertos sistemas de archivos son más susceptibles a cambios por
desfragmentación que otros. Por ejemplo, una partición del tipo FAT se fragmenta
más rápido que una de partición del tipo NTFS, ambos propios del sistema
Windows. Todo lo contrario ocurre en muchos sistemas de archivos del tipo Unix
que no requieren desfragmentaciones en general [cita requerida], debido a que buscan
que la fragmentación se mantenga en un punto donde no sea necesario
desfragmentar mediante el uso de nodos de posición.

COMO UTILIZAR EL LIBERADOR DE ESPACIO EN DISCO.


Para liberar espacio en nuestro disco duro, Windows dispone de una utilidad que
nos indica aquellas aplicaciones y archivos que almacenan datos, y que muchas
veces no hacen más que ocupar un espacio sin utilidad ninguna.

Para acceder a esta aplicación pulsamos sobre Inicio -> Programas ->
Accesorios -> Herramientas del Sistema -> Liberador de espacio en Disco.
Nos aparecerá una ventana en la que examinará el PC para recopilar los datos
sobre que aplicaciones y demás retienen espacio de almacenamiento.

Tras este proceso, nos aparecerá una ventana similar a ésta...

ALUMNO: Daniel Martínez Domínguez 2D


DOCENTE: L.I.A. Edgar Castelán Márquez
MÓDULO l: Elaboración de documentos electrónicos.
SUBMÓDULO ll: Elaboración de documentos electrónicos
COMPETENCIA VI: Aplicar las herramientas del sistema para la prevención del
equipo de insumos.

En la que nos muestra, como vemos, el tamaño que está ocupado en cada sitio. Si
queremos eliminar el contenido de alguno de ellos, bastará con señalar la casilla
que tiene a la izquierda, y luego pulsar en Aceptar, de esa forma se liberará todo
el espacio de aquellas aplicaciones que se hayan señalado.

También podemos hacer una vista previa de lo que vamos a eliminar. Para ello
pulsamos sobre el archivo a eliminar, y sobre Ver archivos, nos mostrará el
contenido.

ALUMNO: Daniel Martínez Domínguez 2D


DOCENTE: L.I.A. Edgar Castelán Márquez
MÓDULO l: Elaboración de documentos electrónicos.
SUBMÓDULO ll: Elaboración de documentos electrónicos
COMPETENCIA VI: Aplicar las herramientas del sistema para la prevención del
equipo de insumos.

Otra forma de eliminar espacio en disco, es quitando aquellos Componentes de


Windows que no utilicemos, y que se instalan por defecto al Instalar el Sistema
Operativo sin personalizarlo. Para ello pulsamos sobre la pestaña Más Opciones
y luego, en el apartado Componentes de Windows, sobre Liberar. Nos
aparecerá un listado de aquellos componentes de Windows que tenemos
instalados y tan sólo nos queda quitar aquellos que no nos interesen.

Esta herramienta también nos permite realizar otras tareas de liberación de


espacio, como es la desistación de Programas que no usemos y que tengamos
instalados. También nos permite desde aquí eliminar todos los puntos de
restauración creados, menos el más reciente. Esta opción hay que utilizarla sólo
cuando estemos seguros de no tener ningún problema en nuestro equipo.

ALUMNO: Daniel Martínez Domínguez 2D


DOCENTE: L.I.A. Edgar Castelán Márquez
MÓDULO l: Elaboración de documentos electrónicos.
SUBMÓDULO ll: Elaboración de documentos electrónicos
COMPETENCIA VI: Aplicar las herramientas del sistema para la prevención del
equipo de insumos.
Como comentario, decir que existen en el mercado programas que realizan tareas
de limpieza del registro, que eliminan los restos de Programas desistalados con la
finalidad de ahorrar espacio en disco y aumentar el rendimiento del Sistema.
Como ejemplo de estos programas, tenemos el Regcleanner.

Con esta utilidad puede automatizar funciones repetitivas en el servidor. Por


ejemplo, puede crear una programación que copie automáticamente una base de
datos MySQL a un espacio segregado de su servidor en calidad de copia de
seguridad
Hay dos niveles de utilización de las tareas programadas:
• Estándar - Puede seleccionar las opciones de programación de entre una
serie preconfigurada. Es el método más sencillo y el que le recomendamos.
• Avanzado (estilo Unix) - Incluye las opciones de tareas programadas
características de los servidores Unix. Se recomienda utilizar sólo si tiene
experiencia con este método
.
Atención: Para utilizar con efectividad las tareas programadas se requiere
conocer a fondo el sistema de comandos Linux.
Para añadir o modificar una tarea programada:
1. Haga clic en el botón Tareas programadas, en la página principal.
2. Si quiere utilizar el método estándar, haga clic en el botón correspondiente.
a. Introduzca en el campo de texto superior la dirección de email a la
que enviar los informes de cumplimiento de las tareas programadas.
b. Introduzca el comando que quiere ejecutar en el campo Comando.
c. Seleccione las opciones correspondientes en los menús disponibles.
d. Haga clic en el botón Guardar.
Nota: si pulsa el botón Deshacer se restaurarán los valores previos
a la introducción de los nuevos datos en la configuración de la tarea
programada
Para utilizar el modo "Avanzado", haga clic en el botón Avanzado
(estilo Unix).

e. Introduzca los valores necesarios en los campos Minuto, Hora, Día,


Mes o Día de la semana. Diríjase a esta página para comprobar con
exactitud cómo entrar los valores en estos campos:
http://www.redhat.com/support/resources/tips/cron/cron.html.

ALUMNO: Daniel Martínez Domínguez 2D


DOCENTE: L.I.A. Edgar Castelán Márquez
MÓDULO l: Elaboración de documentos electrónicos.
SUBMÓDULO ll: Elaboración de documentos electrónicos
COMPETENCIA VI: Aplicar las herramientas del sistema para la prevención del
equipo de insumos.
f. Introduzca el script de la tarea programada en el campo Comando.
g. Haga clic en el botón Aplicar cambios.
Nota: si pulsa el botón Deshacer se restaurarán los valores previos
a la introducción de los nuevos datos en la configuración de la tarea
programada.

MEDIDAS DE SEGURIDAD Y ANTIVIRUS

Cuando invertimos por internet o incluso usando internet normalmente,


necesitamos unas medidas de seguridad para que nuestros datos y en este caso
nuestro dinero no sean robados u observados por otras partes.

Existen en internet muchos crackers intentando robar nuestro dinero,


suponemos que ya habréis leído sobre ello y por ejemplo que han "hackeado"
cuentas de e-gold.

Las primeras medidas de seguridad tendrían que ver mucho con el sistema
operativo que usáis. La mayoria usa el sistema operativo windows, que
desaconsejamos totalmente, pero si no hay más remedio debéis protegerlo con
ciertos programas:

- Un antivirus. Mejor si es de pago. Aconsejamos nod32. Es uno de los


mejores descubriendo nuevos virus y no se deja engañar fácilmente por ciertos
virus modificados que pasan fácilmente a través de la mayoría de antivirus
existentes. Ningún antivirus es efectivo al 100%, eso lo deberíais tener muy claro,
pero los hay mucho mejores que otros. Este antivirus se actualiza
automáticamente y tiene muchas opciones. Por supuesto también trae la opción
de escanear los mensajes de correo que recibáis automáticamente.

- Un navegador seguro. El mejor sin duda es el firefox. Admite extensiones


muy buenas y recomendables que no pueden faltar en su interior. Pero la mejor de
todas ellas es instalar la barra netcraft en este navegador, con ella os dirá siempre
por dónde navegáis, el servidor y el país donde se encuentra, aparte de otra
información muy útil. Por ejemplo si entráis en la web www.msn.es os indicará que
ALUMNO: Daniel Martínez Domínguez 2D
DOCENTE: L.I.A. Edgar Castelán Márquez
MÓDULO l: Elaboración de documentos electrónicos.
SUBMÓDULO ll: Elaboración de documentos electrónicos
COMPETENCIA VI: Aplicar las herramientas del sistema para la prevención del
equipo de insumos.
pertenece a Microsoft Corp en USA. Imaginad que al entrar véis la bandera rusa y
otro nombre original del servidor... es motivo de alarma ¿verdad?. Es una barra
muy útil contra el pishing. Si tenéis problemas al instalar esta barra de navegación
podéis escribirnos a nuestro email.
¡NO USAD INTERNET EXPLORER!, este navegador tiene muchos bugs o fallos
de seguridad por resolver (y microsoft tarda en resolverlos) y visitando algunas
webs pueden meteros diferentes programas espías o incluso troyanos con
facilidad.

Un programa de correo electrónico seguro. Sin duda el thunderbil, del mismo


equipo de mozilla que creó el navegador firefox. Un programa de correo
electrónico libre y gratuíto, como el navegador firefox o mozilla, y que admite
asimismo extensiones como los anteriores. Tiene filtro antispam y antipishing.

- Un firewall. Hoy en día es esencial tener un cortafuegos cuando se usa


internet, sobre todo con conexiones de banda ancha. Un cortafuegos o firewall es
como un muro entre vuestro ordenador e internet. Con las configuraciones y
respuestas que le deis a un cortafuegos vais abriendo pequeños "agujeros" por
donde puede pasar la información, sólo la que le permitáis. En un principio lo que
hace es denegar la entrada a cualquier puerto de vuestro ordenador. Por tanto, no
podéis navegar ni hacer nada desde vuestro ordenador hacia internet a menos
que se lo vayáis permitiendo. Si queréis usar el navegador firefox por ejemplo, os
pedirá si dais permiso para que entre y salga información por el puerto tcp 80 (el
de navegación) o el 443 (navegación segura), dependiendo de qué página deseáis
visitar. Con señalar que recuerde esa configuración para siempre ya podréis usar
el navegador sin que os pregunte nuevamente. Os aconsejamos dos muy buenos
y gratuítos, aunque por supuesto en su versión de pago podréis disfrutar de
muchas más opciones de configuración y eficacia: zonealarm y comodo.

- Un programa antispyware. Os recomendamos el programa Spybot muy


eficaz descubriendo este tipo de programas espías. Normalmente este tipo de

ALUMNO: Daniel Martínez Domínguez 2D


DOCENTE: L.I.A. Edgar Castelán Márquez
MÓDULO l: Elaboración de documentos electrónicos.
SUBMÓDULO ll: Elaboración de documentos electrónicos
COMPETENCIA VI: Aplicar las herramientas del sistema para la prevención del
equipo de insumos.
espías se cuelan en un ordenador navegando por ciertas webs con código
malicioso o simplemente porque están configuradas dichas webs a conciencia
para monitorear donde navegáis por motivos comerciales, entre otros. Muchos
programas, sobre todo gratuítos, también incluyen algunos programas espía. En
muchos casos desinstalar el espía también anula la eficacia del programa. Os
recomendamos no instalar nunca programas que contengan spyware.

- Un limpiador del registro y de huellas de todo tipo de vuestro ordenador. Os


recomendamo ccleaner. Muy bueno y gratuíto. No os arrepentiréis.

BÚSQUEDA DE ERRORES EN DISCO


Existen diversas vías por las que podemos prepararnos nosotros mismos y
nuestros equipos para solucionar problemas y errores de disco antes de que
ocurran. Quizás lo primero sea familiarizarnos con las herramientas de
recuperación y resolución con que contamos. Usar redundancia de discos aminora
el impacto de fallos de hardware. Realizar copias de seguridad asegura que los
datos que se pierden son mínimos ante un fallo. Protección contra ataques
maliciosos, usando anti-virus actualizados. O llevando a cabo un mantenimiento
regular de los dispositivos de almacenamiento.
Deberíamos utilizar ASR para guardar la información de configuración importante
de disco a un disquete del que rápidamente podamos recuperar el sistema ante un
error de disco. También, como se ha comentado en diversas ocasiones,
familiarizarnos con la Consola de recuperación (instalarla en los equipos), y tener
siempre a mano un CD/DVD de Windows Server 2003 para iniciar la consola en el
caso de que el disco sea inaccesible.
Ejecutar con regularidad el comando chkdsk -f -r para el arreglo de problemas de
sistema de archivos debido a errores de hard, cortes de electricidad o por errores
de software. Programar reinicios del servidor con Autochk programado para
comprobación/resolución de problemas de inicio en los volúmenes de sistema.
Revisar la información de salida que nos ofrecen los comandos utilizados para
identificar problemas que ellos mismos no pueden arreglar. El uso de redundancia

ALUMNO: Daniel Martínez Domínguez 2D


DOCENTE: L.I.A. Edgar Castelán Márquez
MÓDULO l: Elaboración de documentos electrónicos.
SUBMÓDULO ll: Elaboración de documentos electrónicos
COMPETENCIA VI: Aplicar las herramientas del sistema para la prevención del
equipo de insumos.
en discos nos ofrece la posibilidad de poder seguir con el funcionamiento del
servidor aunque falle un disco, y que podamos reemplazar el defectuoso sin
pérdida de datos. Windows Server 2003 nos ofrece redundancia por medio de
software, pero un uso de redundancia mediante controladoras RAID minimiza el
impacto en el rendimiento y nos permitirá el cambio de discos defectuosos sin
pérdida de tiempo. Como mínimo, deberíamos realizar copia de seguridad de
datos críticos diariamente (sea de día o programarla cada noche). La redundancia
no sustituye la necesidad de realizar copias de seguridad. Incluso los sistemas de
archivo redundantes pueden fallar, y la redundancia no protege contra archivos
corruptos o que han sido corrompidos por una aplicación. Los archivos corruptos
deben restaurarse desde una copia de seguridad guardada y creada antes de
producirse la corrupción.

ALUMNO: Daniel Martínez Domínguez 2D


DOCENTE: L.I.A. Edgar Castelán Márquez

También podría gustarte