Translate

Contenido

lunes, 12 de enero de 2015

Los archivos borrados Windows ?


Archivos borrados que pasa con ellos.



Los archivos borrados Windows .

Los archivos borrados, incluso aquellos que se hayan eliminado luego de vaciar la papelera de reciclaje, continúan presentes en nuestra computadora, por lo cual se pueden recuperar, ya que los archivos no se eliminan realmente.

En líneas generales, los datos son almacenados o escritos en el espacio físico de los discos rígidos, y Windows marca estos datos mediante punteros, los cuales indican dónde comienza y dónde finaliza el archivo dentro de un determinado espacio en el disco. Cuando pulsamos el botón de eliminar, lo que hace Windows es sólo borrar esos punteros de los datos, es decir las indicaciones de dónde comienza y dónde termina el archivo, y en definitiva no elimina el archivo ni sus datos.



Claro que luego de eliminar uno o varios archivos notaremos que el sistema nos informará que dispone de mayor espacio en el disco rígido, debido a que esos archivos fueron eliminados, pero esto no es totalmente cierto.

¿Por qué sucede esto?

La respuesta es muy sencilla. Tenemos que tener en cuenta que si por ejemplo tenemos que borrar un archivo de 1 GB, la eliminación total de ese archivo tardará mucho tiempo, es decir varios minutos, mientras que la eliminación de los punteros que indican la ubicación de ese archivo tarda sólo un par de segundos. Por ese motivo, el sistema no se molesta en que el archivo continúe ahí una vez eliminado.


Por supuesto que esto no sucede de forma permanente, ya que si así fuera la acumulación de archivos eliminados colmarían por completo el espacio de almacenamiento disponible en el disco rígido. Lo que sucede es que cuando el sistema detecta que ingresa un archivo nuevo, lo que hace es sobrescribir este nuevo archivo sobre los espacios que ocupan los que previamente fueron eliminados.



En realidad, un archivo eliminado se borra definitivamente cuando este es sobreescrito con otros datos de un nuevo archivo por el sistema, con lo cual en definitiva no tenemos control directo sobre la eliminación de los datos en nuestra computadora.



En los discos SSD es diferente



En el caso de los discos rígidos del tipo SSD la cuestión es diferente, ya que este tipo de unidades se basan en flash, ya que al contrario de los discos rígidos convencionales, los SSD no poseen mecanismos de rotación.

Por tal motivo, en aquellos discos SSD que poseen soporte TRIM, los datos o archivos que borramos se eliminan de forma inmediata, ya que este tipo de unidades no incluyen la característica de poder ser sobreescritos por el sistema. En este caso, Windows debe primero borrar por completo los datos antiguos para poder escribir nuevos datos.

Es por ello que con un disco SSD podemos estar tranquilos de que cada vez que eliminamos un archivo este efectivamente es borrado por completo, claro que también puede llegar a ser un verdadero dolor de cabeza cuando necesitamos recuperar un archivo que eliminamos por error, el cual lamentablemente ya no podrá ser recuperado.

¿Cómo hacer para que los archivos se eliminen realmente? 



Cuando trabajamos con un disco rígido convencional, y en el caso que solamos trabajar con datos sensibles y confidenciales en nuestra computadora, a los cuales no deben tener acceso terceras personas, debemos asegurarnos que los archivos que eliminamos hayan sido real y absolutamente borrados del disco rígido.

Para ello, una de las mejores alternativas es utilizar la aplicación CCleaner, un software muy popular y conocido en todo el mundo para este tipo de procesos,ya que es realmente eficaz, ya que posee una opción que nos permite eliminar archivos de forma segura, entre otras funcionalidades que dispone la aplicación.

Básicamente, el funcionamiento de CCleaner se centra en llevar a cabo el procedimiento que el sistema operativo Windows realiza más adelante, es decir que también sobrescribe el archivo eliminado en lugar de simplemente eliminarlo, pero este proceso de hace de manera más inmediata.

Para utilizar CCleaner, en principio debemos descargar la aplicación gratuita en este enlace, y luego instalarla en nuestra PC como habitualmente solemos instalar herramientas.



Una vez instalada la herramienta, lo que debemos hacer es ejecutarla y en la ventana de la misma nos dirigimos a la pestaña de “Herramientas”, allí al apartado de “Borrar Unidad”, y desde allí seleccionamos las distintas opciones que nos ofrece.

En principio, en la opción de “Borrar” se recomienda seleccionar “Sólo espacio libre del disco”, en la opción de “Seguridad” podemos elegir qué tipo de limpieza deseamos realizar, desde lo más simple a lo más complejo, y finalmente en la sección de “Unidades” podemos elegir la unidad que deseamos eliminar, es decir en la que se encuentra el archivo que queremos borrar definitivamente.

Por último, hacemos clic en el botón “Borrar” y la aplicación comenzará el proceso de sobreescritura sobre los archivos que deseamos se borren de forma definitiva de nuestra computadora. Una vez que los archivos hayan sido eliminados conCCleaner, ya no tendremos de qué preocuparnos.

Es importante mencionar que para lograr eliminar archivos, CCleaner es una herramienta muy buena, pero lo cierto es que en algunos casos suele ser limitada, por lo cual quienes requieran de mayores características para este proceso, pueden también optar por Sdelete, la cual es una de las mejores herramientas de su tipo, ya que lo que hace es sobrescribir el contenido de espacio libre en el disco rígido, a través de un procedimiento que hace que nadie pueda recuperar los datos eliminados.

En este caso, en principio descargamos desde este enlace un archivo ZIP que contiene SDelete, y una vez descargado dicho fichero comprimido, extraemos el archivo “sdelete.exe”.
Sin embargo, para poder utilizar esta herramienta al 100% de sus posibilidades, tendremos que hacer uso del Símbolo del sistema, para lo cual hacemos clic en el botón Inicio y escribimos en el cuadro de búsqueda “cmd”, para que se despliegue la consola de sistema. 



Mientras tanto, deberemos mover el archivo sdelete.exe al directorio C:\Users\(nombre de usuario), y una vez hecho esto escribimos en la consola del sistema el siguiente comando:
sdelete -z DISCO:\DIRECTORIO\UBICACION DE LOS ARCHIVOS QUE QUEREMOS ELIMINAR

ATENCION: En este punto debemos estar bien seguros acerca de la ubicación de los archivos que deseamos eliminar, ya que luego de realizado el procedimiento, no podrán ser recuperados.

Luego de ello pulsamos la tecla “Enter”, e inmediatamente notaremos quecomenzará a borrarse el contenido que deseamos eliminar de la unidad que hemos seleccionado, y lo mismo puede hacerse con otras unidades de almacenamiento realizando el mismo procedimiento.





Cabe destacar que en realidad, lo que realiza SDelete es una sobreescritura segura,limpiando el espacio en el disco rígido y eliminando todos los archivos que el usuario haya enviado a borrar previamente.

Por último, es importante mencionar que una de las grandes ventajas de SDelete es que se trata de una aplicación que no es necesario instalar para ser utilizada, ya que es en realidad una pequeña utilidad de sólo 47 KB que incluso podemos almacenar en un pendrive o tarjeta de memoria para utilizarlo todas las veces que sea necesario.



Si te gusto el articulo comenta y comparte ..... sigue en tu mejor blog 
redes informate,router,switch 
redesconfiguracion.blogspot.com




viernes, 9 de enero de 2015

Video 4 Hardware tarjetas de red


Hardware tarjetas de red continuidad de nuestro curso en video espero les guste y sigan aprendiendo.



Si te gusto el video comparte y comenta sigue en nuestro curso en video disfruta de los demas videos ................

Que es un Switch


Conmutador (switch)




El Switch 


El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…, la primera reintentará luego). 


Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.


El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo. 


Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada estación compita por el medio, dando a cada una de ellas un ancho de banda comparativamente mayor.



¿Dónde usar Switch?



Uno de los principales factores que determinan el éxito del diseño de una red, es la habilidad de la red para proporcionar una satisfactoria interacción entre cliente/servidor, pues los usuarios juzgan la red por la rapidez de obtener un prompt y la confiabilidad del servicio.

Hay diversos factores que involucran el incremento de ancho de banda en una LAN:


  • El elevado incremento de nodos en la red.
  • El continuo desarrollo de procesadores mas rápidos y poderosos en estaciones de trabajo y servidores.
  • La necesidad inmediata de un nuevo tipo de ancho de banda para aplicaciones intensivas cliente/servidor.
  • Cultivar la tendencia hacia el desarrollo de granjas centralizadas de servidores para facilitar la administración y reducir el número total de servidores.

La regla tradicional 80/20 del diseño de redes, donde el 80% del tráfico en una LAN permanece local, se invierte con el uso del switch.

Los switches resuelven los problemas de anchos de banda al segmentar un dominio de colisiones de una LAN, en pequeños dominios de colisiones.


El Futuro de los Switches




El precio de la tecnología del switch continua descendiendo, como resultado del desarrollo ASIC unido con la eficiencia de la manufactura y técnicas de distribución. Como el costo por puerto del switch se aproxima al de los hubs, muchos usuarios eligen el switch.

La extensa disponibilidad de la tecnología de switch de bajo costo tiene implicaciones para las redes de los edificios y el backbone de campus. Hay una demanda creciente para switches de backbone de alta densidad, con un número grande de puertos de alta velocidad, para enlazar grupos de trabajo individuales.

Eventualmente el equipo de escritorio será dedicado a enlaces de 10/100 Mbps, la mayoría de los servidores estarán conectados a los switch de alta velocidad y GigaBit se usará en enlaces internos del edificios y al backbone de campus.


Soporte Multimedia


Nadie puede saber con certeza el futuro de las aplicaciones multimedia, como serán o como se explotarán. En un medio LAN un enlace privado de 10 Mbps provee bastante ancho de banda para soportar video comprimido para videoconferencias. Pero el ancho de banda no es bastante.

Tienen pensado poner alta prioridad al tráfico de multimedia, tal que el tráfico tradicional de datos en un camino de datos multimedia no tenga un tiempo sensitivo. En resumen, hay más preguntas concernientes a la habilidad de distribuir aplicaciones multimedia a través de la WAN.

Un buen despliegue de aplicaciones multimedia requiere que la red tenga altos niveles de funcionalidad y calidad fija en el servicio. Hay diversas innovaciones que se integran dentro de la tecnología del switch para realzar el soporte de futuras aplicaciones multimedia:

Sobre segmentos privados ethernet 40% o 50% del ancho de banda utilizado, es considerado funcionalmente excelente, debido a los tiempos muertos de colisiones, lagunas de interframe y otros. Sobre una interface LAN privada, una tecnología tal como PACE, asegura un acceso imparcial al ancho de banda, mantiene funcionalidad fluida y crea multiples niveles de servicio. PACE permite tiempo real, multimedia y las aplicaciones de datos tradicionales pueden co-existir. Con esta tecnología, la utilización del ancho de banda puede incrementarse hasta un 90%.

El IGMP es un estándar IETF que permite a un host participar en un grupo de IP multicast. Ahora los switches son requeridos para enviar tráfico IP multicast sobretodas las interfaces, despojando el ancho de banda sobre esas interfaces que no tienen miembros del grupo multicast. Switches pequeños pueden curiosear sobre mensajes IGMP para crear dinámicamente filtros para limitar el flujo de multicast en la red de switches.


Glosario de Términos


ATM (Asynchronous Transfer Mode), es una tecnología de conmutación de paquetes.

CRC (cyclic redundancy code), tecnología para detectar errores en la transmisión de datos.

CSMA/CD (Carrier Sense Multiple Access with Collision Detection, o CSMA con la detección de choques), protocolo utilizado en redes ethernet.


Si te gusto el articulo comenta y comparte sigue en tu blog.

redesconfiguracion.blogspot.com
redes informate.router,switch





Que es un Hub


Concentrador (hub)



El hub 

El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100). 

En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red. 
Los hubs trabajan en la primera capa del modelo OSI.


Si te gusto el articulo comenta y comparte....... Si quieres saber mas sobre el modelo OSI busca en el blog Modelo OSI y sus capas



Prefijo de redes según su mascara


Prefijo de Redes según su mascara


CIDR
Cantidad Redes Clase A
Cantidad de Hosts
Máscara de Red
/32
16.777.216
1
255.255.255.255
/31
8.388.608
2
255.255.255.254

/30
4.194.304
4
255.255.255.252
/29
2.097.152
8
255.255.255.248

/28
1.048.576
16
255.255.255.240

/27
524.288
32
255.255.255.224

/26
262.144
64
255.255.255.192

/25
131.072
128
255.255.255.128

/24
65.536
256
255.255.255.0
/23
32.768
512
255.255.254.0

/22
16.384
1.024
255.255.252.0
/21
8.192
2.048
255.255.248.0

/20
4.096
4.096
255.255.240.0

/19
2.048
8.192
255.255.224.0

/18
1.024
16.384
255.255.192.0

/17
512
32.768
255.255.128.0

/16
256
65.536
255.255.0.0

/15
128
131.072
255.254.0.0

/14
64
262.144
255.252.0.0

/13
32
524.288
255.248.0.0
/12
16
1.048.576
255.240.0.0

/11
8
2.097.152
255.224.0.0

/10
4
4.194.304
255.192.0.0

/9
2
8.388.608
255.128.0.0



Si te gusto el articulo comenta y comparte.....