Medidas preventivas de amenazas físicas – mojitos y gin tonics

¿Por qué se producen amenazas físicas derivadas de sabotajes o robos?

Para entender las causas que llevan a cabo estas prácticas dañinas hay que saber cuales son las motivaciones por las que se tienden a realizar:
  • guarda de seguridadLos componentes electrónicos de un sistema de información son siempre tentadores, por lo que si se tienen al alcance es muy fácil que sean robados.
  • Hay empleados que pueden querer obtener ingresos por la venta de información a la competencia.
  • Descontento de algún trabajador que le lleve a traicionar a la empresa.

¿Medidas preventivas?

  • Controles de acceso: requieren de alguna medida de identificación y además irá asociada a la apertura o cierre de puertas en función de su acreditación.
  • Aplicar restricciones de tiempo para determinadas áreas de las instalaciones para minimizar los intentos de maldad.
  • Personal de vigilancia.
  • Sistemas de autenticación clásico: tarjetas, PIN, o…
  • Sistemas biométricos: emplean patrones característicos:
         Huella digital
         Verificación de patrón de voz
         Verificación de patrón ocular
  •  Sistemas de protección electrónica:
         Barreras electrónicas y microondas
         Detectores por ultrasonidos
  • Detectores pasivos (aperturas de puertas, rotura de cristales, vibraciones)
  • Emisiones acústicas y luminosas
  • Circuitos cerrados de TV
                                                                Personal de seguridad

Que es el sistema de archivos HFS+ y en que sistemas esta utilizado

Hasta ahora, hemos podido ver distintos tipos de sistemas de ficheros. Todos ellos utilizados en mayor o menor medida por distintos sistemas operativos. Sin embargo, ahora vamos a echarle un vistazo a HFS.

Es posible que HFS, o Hierarchical File System no sea conocido por muchos. Durante los últimos años ha ganado bastante popularidad. En gran medida por su uso en los sistemas operativos de Apple. Mac OS es el sistema que usualmente utiliza esta característica para manejar los archivos necesarios.

HFS HFS+

El funcionamiento de este sistema de archivoses bastante sencillo, ya que divide el volumen en bloques lógicos de 512 bytes, los cuales están agrupados juntos en bloques de asignación que pueden contener uno o más bloques lógicos. Aunque este sistema de archivos utiliza un valor de dirección de 16 bits para los bloques de asignación, no debemos olvidar que existen cinco estructuras para forma un volumen HFS.

Problemas tampoco le faltan

El Catalog File, el cual almacena todos los registros de archivos y directorios en una estructura de datos sencilla. Puede provocarnos problemas de rendimiento cuando se permite la multitarea. Sólo un programa puede escribir, a la vez, en esta estructura.

 

Llega la solución con HFS+

Hace unos años, Apple lanzaba el sustituto de HFS, HFS+, un nuevo sistema de archivos que eliminaba los errores de la versión anterior y añadía nuevas características.

HFS+ soporta archivos mucho más grandes, y permite nombres de fichero de hasta 255 caracteres, de longitud UTF-16. Sin embargo, estas no son sus únicas ventajas, ya que también utiliza una tabla de asignación de 32 bits, permitiendo el uso de más de 65.536 bloques de asignación.

El funcionamiento de HFS+ es muy parecido a su antecesor, aunque las características más llamativas han sido corregidas con el fin de hacerlo un programa más eficiente.

Este nuevo sistema de archivos es el más usado en sistemas operativos como Mac OS 8, Mac OS 9 y Mac OS X. También se puede ver su uso en algunas distribuciones Linux y Darwin.

 

Fuente original http://omicrono.elespanol.com/2013/03/todo-lo-que-necesitas-saber-sobre-los-tipos-de-formateo-segun-sistema-operativo/

Enlace wikipedia https://es.wikipedia.org/wiki/HFS%2B

NAS vs SAN

NAS (Network Attached Storage) y SAN (Storage Area Network) son dos sistemas de almacenamiento utilizados en las empresas, pero son utilizados en entornos diferentes.

Los NAS

Consisten en disponer de almacenamiento conectado en red con el objetivo de compartir el almacenamiento con otros equipos (clientes). Utilizan redes convencionales como son TCP/IP y un SO operativo con los protocolos CIFS; NFS; FTP, etc. Estos protocolos trabajan a nivel de fichero completo en lugar de bloque o por sectores. Generalmente cuentan con varios soportes de almacenamiento (varios discos) configurados utilizando RAID para ganar rendimiento y/o seguridad en los datos.

Los SAN

Consiste en una arquitectura que agrupa varios elementos:

  • Red de área de alta velocidad (fibra o iSCSI)
  • Elementos de interconexión
  • Elementos de almacenamiento de red (discos duros)

Es, por tanto, una red dedicada al almacenamiento. En este modelo no se trabaja a nivel de fichero, sino que se solicitan bloques o sectores de ficheros concretos.

NAS vs SAN

  1. El rendimiento de los SAN depende directamente del tipo de red que se esté utilizando en la configuración del sistema. Los SAN pueden aplicar su capacidad de manera ilimitada, simplemente añadiendo más máquinas a la red.
  2. Los NAS no pueden ampliar tan fácilmente como los SAN dado que están limitados por la cantidad de discos que se pueden configurar en el dispositivo (actualmente entre 2 y 8).
  3. NAS tienen un bajo coste, para balanceos de carga, servidores Web o repositorios de datos.

 

Diferencias entre NAS y SAN.

Continuar leyendo “NAS vs SAN”

¡Retropie 4.2 ya disponible!

Al fin! Ya lo estábamos deseando, ya llega la nueva release de RetroPie! Seguro que en las próximas horas sacan alguna actualización, así que tranquil@s. Si alguien ha de cargarse las placas, que seamos nosotros.

Nuevos “fichajes” de RetroPie

  • Mejoras en el EmulationStation, evitando las temidas pantallas blancas de la muerte
  • RetroArch actualizado a v1.5.0
  • Kodi 17 (opcional)
  • Paquetes experimentales:
    • lr-beetle-saturn (un emulador de Saturn para x86_64)
    • DraStic (Emulador de Nintendo DS para RPI)

Tenéis toda la información, así como los links a las descargas desde la página oficial de RetroPie.

Por supuesto, si os interesan otras alternativas, tenéis proyectos muy interesantes como MediaCenter.

O, si por el contrario estás interesado en aprender sobre informática, te recomendamos que te pases por esta plaza.

El journaling, la desfragmentación en tiempo real y los snapshots.

El journaling

Es un mecanismo por el cual un sistema informático puede implementar transacciones. También se le conoce como «registro por diario».

Características del journaling

  • Permite incrementar la integridad de los datos que se almacenan en los mismos haciendo uso de transacciones en las operaciones de los datos. Muy al estilo BITCOIN.
  • Consiste básicamente en almacenar toda la información necesaria para poder restablecer los datos afectados en las transacciones en caso de que falle.
  • NO se almacena el dato antes de la operación, sino la información justa y necesaria para volver atrás en caso de que se produzca un fallo en la operación (por ejemplo, rotura hardware de algún componente).

La desfragmentación en tiempo real

La desfragmentación consiste en ordenar los bloques de información distribuida en el soporte de almacenamiento para tener una zona de bloques utilizados y otra de bloques disponibles. Así el sistema volverá a ser eficiente en el acceso de los ficheros porque, estarán todos los bloques del fichero contiguos, y  no existirá fragmentación externa puesto que todo el espacio disponible estará contiguo también.

En el caso de la desfragmentasción en tiempo real, gestiona la fragmentación de forma automática y transparente a medida que se produce, ofreciendo el máximo rendimiento del sistema en todo momento.

Los snapshots

Un snapshot es una captura, como si fuera una foto, de una maquina virtual con sus datos y dispositivos en un momento dado. Después de crear el snapshot y continuar trabajando con la Maquina Virtual es posible regresar a un estado anterior de la misma recuperando cualquiera de los snapshots.

Los snapshots no pueden considerarse como una opción de backup. Una Maquina Virtual con snapshots ve degradado su rendimiento al tener fragmentados sus datos en diferentes discos y forzar al Host a tener que dedicar más recursos para su gestión.

Los snapshots también sirven para hacer una foto del estado de la máquina a la cual queramos volver en caso de instalar algo que no funcione. De esta forma, no tenemos que hacer la desinstalación y volvemos a un estado estable de la máquina.

Seguridad y Custodia de ficheros + normativas

Custodia de ficheros

La custodia de las copias de seguridad de nuestra organización deben recaer en un determinado empleado, espacio de la empresa o empresa tercera.Una copia de seguridad está compuesta por el sistema (infraestructura software) y datos de nuestra empresa.La copia del sistema no supone ninguna complicación en su custodia debido a que no contiene datos personales y, por consiguiente, no está sujeta a cumplir la LOPD.

Encargado de custodiar ficheros

Al no tener que estar sujeta a la LOPD, estas copias pueden ser custodiadas por cualquier entidad (persona física o jurídica) sin ningún problema.Lo normal es que esta custodia sea asignada a personal de la empresa que sea continuo con un cargo relevante y no personas que tengan una corta proyección en la corporación.

En caso de que la empresa no disponga de personal propio al que asignarle dicha custodia, se suele recurrir a empresas terceras que se encargan de dicha tarea como parte de sus servicios.Las copias de seguridad relacionadas con los datos del sistema probablemente contengan datos personales que están sujetos a la LOPD. La LOPD establece quién debe custodiar las copias de seguridad en función de los ficheros que se han realizado de las copias.Según el nivel de prioridad de los ficheros y datos se deberán tener en cuenta más o menos precauciones en la custodia de los mismos.Este servicio también se puede externalizar a una empresa tercera que cumpla con la LOPD asegurándonos el servicio a través de la firma de un contrato que tenga las garantías legales de que las copias de seguridad cumplirán en todo momento con la normativa en vigor.

Externalizar este servicio cuando la empresa se dedica a otras labores es una buena idea cuando se tratan niveles medio-altos debido a la complejidad del tratamiento de los mismos.La decisión de quién tiene que custodiar es una importante decisión, puesto que la ley tiene graves penas en caso de que no se cumpla y para una empresa puede ser desastroso que su información esté disponible en cualquier medio de comunicación.En más de una ocasión los datos privados de clientes han acabado compartidos en redes P2P provocando un gran revuelo social y económico según la envergadura de los datos filtrados.

Normativa sobre la seguridad                                                                                                                                                  seguridad ficheros

Los datos confidenciales deben ser almacenados en lugares seguros debido a que si estos son robados, pueden posibilitar la suplantación de personalidad de los individuos, lo cual es una violación directa del artículo 18 de la Constitución Española.Este artículo trata del derecho al honor, la intimidad personal y familiar, a la preservación de la propia imagen, a la inviolabilidad del domicilio y a la salvaguarda y secreto de las comunicaciones.Por lo tanto, prácticamente todas las empresas y entidades públicas que dispongan de ficheros con datos personales de clientes o usuarios deberán asegurar que cumplen con la LOPD y registrar los ficheros en la Agencia Española de Protección de Datos (AEPD).

  • Nivel de protección bajo:

    Todos los ficheros o tratamientos de datos de carácter personal deberán adoptar las medidas de seguridad calificadas de nivel bajo.En caso de ficheros o tratamientos de datos de ideología, afiliación sindical, religión, creencias, origen racial, saludo o vida sexual bastará la implantación de medidas de seguridad de nivel básico cuando:

•Los datos se utilicen con la única finalidad de realizar una transferencia dineraria a las                                  entidades de las que los afectados sean asociados o miembros.

•Se trate de ficheros o tratamientos en los que de forma incidental o accesoria se contengan                            aquellos datos sin guardar relación con su finalidad.

  • Nivel de protección medio:

    Además de las medidas de seguridad de nivel básico, deberán de implantarse las de nivel medio, en los siguientes ficheros o tratamientos de datos de carácter personal:

•Los relativos a la comisión de infracciones administrativas o penales.

•Aquellos cuyo funcionamiento se rija por el artículo 29 de la Ley Orgánica 15/1999, de 13 de                        diciembre.

•Quienes se dediquen a la prestación de servicios de información sobre la solvencia                                           patrimonial y el crédito sólo podrán tratar datos de carácter personal, obtenidos de los                                 registros y las fuentes accesibles al público establecidas al efecto o procedentes de                                           informaciones facilitadas por el interesado o con su consentimiento.

•Podrán tratarse también datos de carácter personal, relativos al cumplimiento o                                               incumplimiento de obligaciones dinerarias facilitados por el acreedor o por quien actúe                                 por su cuenta o interés

•Sólo se podrán registrar y ceder los datos de carácter personal que sean determinantes                                   para enjuiciar la solvencia económica de los interesados y que no refieran, cuando sean                                 adversos, a más de seis años, siempre que respondan con veracidad a la situación                                           actual de aquello.

•Aquellos de los que sean responsables las administraciones tributarias y se relacionan con el                       ejercicio de sus potestades tributarias.

•Aquellos de los que sean responsables las entidades financieras para finalidades relacionadas                       con la prestación de servicios financieros.

•Aquellos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la                               Seguridad Social y se relacionen con el ejercicio de sus competencias. De igual modo, aquellos                     de los que sean responsables las mutuas de accidentes de trabajo y enfermedades                                           profesionales de la Seguridad Social.

•Aquellos que contengan un conjunto de datos de carácter personal que ofrezcan una                                      definición de las características o de la personalidad de los ciudadanos y que permitan evaluar                    determinados aspectos de la personalidad o del comportamiento de los mismos.

  • Nivel de protección alto:

    Las medidas de nivel alto se aplicarán en los siguientes ficheros o tratamientos de datos de carácter personal:

•Los que se refieran a datos de ideología, afiliación sindical, religión, creencias, origen racial,                         salud o vida sexual.

•Los que contengan o se refieran a datos recabados para fines policiales sin consentimiento de                     las personas afectadas.

•Aquellos que contengan datos derivados de actos de violencia de géneros.

 

 

 

Más información:

-Medidas de seguridad.

-Protección de datos personales.

Sistemas de Almacenamiento.

 

CONTROL DE ACCESO INTERNO EN UNA EMPRESA

Seguridad Lógica:

Es un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él. Tipos que existen:

Palabras Claves (Passwords):Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo. Sin embargo
cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta técnica.

Encriptación: La información encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. La encriptación puede proveer de una potentemedida de control de acceso.

Listas de Control de Accesos: Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido. Este tipo de listas varían considerablemente en su capacidad y flexibilidad.

Límites sobre la Interfase de Usuario: Esto límites, generalmente, son utilizados en conjunto con las listas de control de accesos y restringen a los usuarios a funciones específicas. Básicamente pueden ser de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre la interfase de usuario.

Etiquetas de Seguridad: Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden utilizarse para varios propósitos como control de accesos, especificación de medidas de protección, etc. Estas etiquetas no son modificables.

sistemas biométricos: En las tecnologías de la información (TI), laSistemas biométricos en la actualidad «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, «verificar» su identidad.

Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento
se incluye la firma, el paso y el tecleo (dinámicas). Algunos rasgos biométricos, como la voz, comparten aspectos físicos y del comportamiento.

Seguridad física:

Es un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:

  1. Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
  2. Amenazas ocasionadas por el hombre como robos o sabotajes.
  3. Disturbios internos y externos deliberados.
  4. Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo.seguridad fisica
  5. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.

Que implicaciones positivas o negativas tiene un sistema de ficheros con fragmentación interna y fragmentación externa

El primer sistema de direccionamiento que se usó fue el CHS (cilindro-cabeza-sector), ya que con estos tres valores se puede situar un dato cualquiera del disco. Más adelante se creó otro sistema más sencillo: LBA (direccionamiento lógico de bloques), que consiste en dividir el disco entero en sectores y asignar a cada uno un único número. Este es el que actualmente se usa y sobre todo con la aparición de los SSD y su fragmentación

 

cilindro cabeza sector

Un aspecto muy importante es la elección del tamaño del bloque, para esto hay que entender que si el tamaño del bloque es muy grande, aun cuando el archivo sea de un tamaño muy pequeño, se le asignará el bloque entero con lo que se desperdiciará gran parte de la capacidad del disco (fragmentación interna).

 

Por otra parte, si el tamaño del bloque es demasiado pequeño para almacenar un archivo, harán falta muchos bloques con lo que se producirá un retraso en la lectura del archivo al tener que localizar en el disco todos los bloques que componen dicho archivo (fragmentación externa). Una vez más, se ha de llegar a una solución de compromiso, eligiendo un tamaño del bloque lo suficientemente pequeño para no desperdiciar capacidad del disco pero lo suficientemente grande como para no ralentizar en exceso la lectura de los archivos. Diversos estudios realizados indican que el tamaño medio de los archivos en sistemas Linux y Windows es de 1 KB, así pues, son adecuados tamaños de bloques de 512 Bytes, 1 KB ó 2 KB.

 

Si se elige un tamaño de bloque de, por ejemplo, 2 KB en un disco cuyo sector tiene 512 Bytes, cada bloque estará compuesto por cuatro sectores.

 

En la actualidad, los sistemas Windows utilizan tamaños para los bloques de 4 KB.

 

Fragmentación interna:

 

fragmentacion interna

 

La fragmentación interna es la pérdida de espacio en disco debido al hecho de que el tamaño de un determinado archivo sea inferior al tamaño del cluster, ya que teóricamente el archivo estaría obligado a ser referenciado como un cluster completo. Los cluster(s) son contiguos de forma que desde el último bit del archivo situado en el cluster “A” hasta el primer bit del archivo situado en el cluster contiguo (es decir “B”) queda un espacio sobrante siempre teniendo la condición de que el archivo del cluster “A” fuera más pequeño que el cluster en sí.

 

Por eso se sugiere no disponer de un gran tamaño de partición en los discos nuevos donde la capacidad es muy importante. Por ejemplo si nuestro clúster es de 18KB (18.432 bytes) por más que un archivo ocupe menos, en nuestro disco ocupara 18KB. Esto sugiere una pérdida de ese espacio que dice utilizar pero no utiliza.

 

Por eso, en nuestro ejemplo, un archivo de 3KB ocupara en nuestro disco lo mismo que uno de 10KB, o sea 18 KB. Esa pérdida de espacio se denomina fragmentación interna, y no se corrige con el desfragmentador, sino disminuyendo el tamaño de los clusters.

 

 

Fragmentación externa:

Fragmentacion externa

 

 

Este tipo de fragmentación aparece como consecuencia de las distintas políticas de ajuste de bloques que tiene un sistema de ficheros, o al utilizar asignaciones dinámicas de bloques en el caso de la memoria. En el sistema de ficheros, la sucesiva creación y eliminación de ficheros de distintos tamaños puede conducir al aislamiento de los bloques libres de un disco y, dependiendo de la política de ajuste, su no elección para futuros ficheros.

 

En la memoria del sistema la fragmentación se produce cuando los procesos asignados han ocupado posiciones no contiguas de memoria dejando demasiados bloques libres de pequeño tamaño, en los que no “caben” nuevos procesos.

 

Como resolver el problema de la fragmentación:

desfragmentacion

 

En sistemas de ficheros, la desfragmentación trata de resolver este problema, alineando los bloques de datos contiguos y juntando los bloques libres, produciendo así fragmentos mayores que sí serán elegidos para futuros ficheros. En la memoria principal se soluciona compactando los procesos para que estos ocupen posiciones contiguas y dejar los bloques libres juntos, o también se soluciona con la paginación de memoria.

Leer más: http://asirclaret-com.webnode.es/news/fragmentacion-interna-y-externa/

¿Debería elegir un sistema de archivo BTR-FS o XFS?

Si algún día tuvieras que elegir un sistema de ficheros, ¿que sistema escogerías, un BTR-FS o un XFS?

Si aún no sabes la respuesta, nosotros te ayudamos resumiendo las características principales de los sistemas de ficheros más conocidos que hemos consultado en Wikipedia:

Características de los sistemas XFS:

  • Es el sistema de ficheros de 64 bits con capacidad de journaling de alto rendimiento
  • Soporta un sistema de archivos de hasta 8 exabytes, aunque depende del sistema del sistema operativo. En GNU Linux de 32 nits, por ejemplo, el límite es de 16 Tb
  • Los sistemas de archivos  están particionados internamente en grupos de asignación, para dar más escalabilidad y paralelismo
  • Tamaño de bloques dinámicos
  • Es posible aumentar la capacidad de sistemas de ficheros XFS: ideal para particiones LVM
  • Capacidad de manejar una partición en tiempo real de hasta 500 terabytes
sistema de archivo
Fuente: http://www.tecnoinver.cl/xfs-un-sistema-de-archivos-de-alto-rendimiento/

Características de los sistemas BTR-FS

  • Empaquetado eficiente en espacio de archivos pequeños y directorios indexados
  • Asignación dinámica de inodos: No se fija un número máximo de ficheros que puede
    contener el sistema de archivos, se van asignando de modo dinámico según las necesidades
  • Copias de seguridad incrementales o incluso una réplica
  • Optimizado para soporte SSD: optimiza su vida y saca un mayor rendimiento
  • Optimizado para sistemas RAID
  • Mirroring y Striping a nivel de objeto
  • Gran integración con device-mapper para soportar múltiples dispositivos, con varios algoritmos de RAID incluidos
  • Desfragmentación y comprobación del estado de ficheros online
  • Comprobación de datos y metadatos (alta seguridad de integridad)
  • Snapshots del sistema de ficheros: puntos de estado del sistema desde el cual
    podemos volver atrás en caso de fallo (tipo timemachine).
  • Comprobación del sistema de archivos sin desmontar y comprobación muy rápida del sistema de archivos desmontado
  • Copias de seguridad incrementales eficaces y mirroring del sistema de archivos

Conclusiones

Si a pesar de haber leído el nuestro artículo no tienes claro qué sistema escoger, desde Techberry te recomendamos seguir investigando. Ambos sistemas son realmente buenos y lo ssucesores directos de los sistemas EXT. Habrá que seguirlos de cerca…

Particiones, MBR, GPT +Actualidad +Marca

Particiones

Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Existen distintos esquemas de particiones para la distribución de particiones en un disco. Los más conocidos y difundidos son MBR (Master Boot Record) y GPT (GUID Partition Table).

-¿Qué es una partición del disco?

Tipos de particiones

Las particiones pueden ser de tres tipos: primarias, extendidas o lógicas.

Las primarías son las divisiones principales o “crudas” de un disco, solo pueden existir 4. Este tipo de particiones pueden ser detectadas por cualquier sistema operativo. Las extendidas o secundarias, fueron creadas para romper el limite de las 4 particiones primarías. Básicamente, están hechas solo para contener varias particiones lógicas dentro de ella(23), y no tienen un sistema de archivos como tal. Es así entonces, como las particiones lógicas son las que ocupan una porción o la totalidad de una partición extendida, y estas, si tienen un sistema de archivos especifico.

 

explicación particiones

 

MBR

Acrónimo de Master Boot Record, es el estándar que empezó a funcionar en 1983 y que a día de hoy sigue siendo totalmente funcional, sin embargo, los años empiezan a pesar en él tal como avanza la tecnología. Una de las principales limitaciones de este estilo de particiones es el tamaño máximo con el que puede trabajar: 2 TB (aunque por software sí es posible superarlo, aunque no recomendable). Otra limitación, aunque no muy importante, es que MBR solo puede trabajar con 4 particiones primarias, por lo que para crear más de 4 debemos recurrir a las particiones extendidas.

GPT

Acrónimo de GUID Partition Table, es el nuevo estándar que está sustituyendo a MBR y que está asociado con los nuevos sistemas UEFI. Su nombre viene de que a cada partición se le asocia un único identificador global (GUID), un identificador aleatorio tan largo que cada partición en el mundo podría tener su ID único. A día de hoy, GPT no tiene ningún límite más allá que los que establezcan los propios sistemas operativos, tanto en tamaño como en número de particiones (por ejemplo, Windows tiene un límite de 128 particiones).

 

La fiabilidad de los discos GPT es mucho mayor que la de MBR. Mientas que en esta segunda la tabla de particiones se almacena solo en los primeros sectores del disco, estando en problemas en caso de que se esta se pierde, corrompe o sobrescribe, GPT crea múltiples copias redundantes a lo largo de todo el disco de manera que, en caso de fallo, problema o error, la tabla de particiones se recupera automáticamente desde cualquiera de dichas copias.

 

Como saber si un disco usa MBR o GPT

Páginas relacionadas