viernes, 13 de enero de 2012

RED INFORMATICA

RED INFORMATICA
¿Qué es una Red Informática?
Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.
A través de la compartición de información y recursos en una red, los usuarios de los sistemas informáticos de una organización podrán hacer un mejor uso de los mismos, mejorando de este modo el rendimiento global de la organización. Entre las ventajas que supone el tener instalada una red, pueden citarse las siguientes:
Descripción: http://www.gobcan.es/educacion/conocernos_mejor/_themes/blends1/blebul1a.gif
Mayor facilidad en la comunicación entre usuarios
Descripción: http://www.gobcan.es/educacion/conocernos_mejor/_themes/blends1/blebul1a.gif
Reducción en el presupuesto para software
Descripción: http://www.gobcan.es/educacion/conocernos_mejor/_themes/blends1/blebul1a.gif
Reducción en el presupuesto para hardware
Descripción: http://www.gobcan.es/educacion/conocernos_mejor/_themes/blends1/blebul1a.gif
Posibilidad de organizar grupos de trabajo
Descripción: http://www.gobcan.es/educacion/conocernos_mejor/_themes/blends1/blebul1a.gif
Mejoras en la administración de los equipos y programas
Descripción: http://www.gobcan.es/educacion/conocernos_mejor/_themes/blends1/blebul1a.gif
Mejoras en la integridad de los datos
Descripción: http://www.gobcan.es/educacion/conocernos_mejor/_themes/blends1/blebul1a.gif
Mayor seguridad para acceder a la información

 Existen varios tipos de redes,  los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
 CLASIFICACIÓN SEGUN SU TAMAÑO
·         Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.

·         CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

·         Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto.

·         Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. 

·          Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.

·         Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada.

·          Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.

·         Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc.
 CLASIFICACIÓN SEGÚN SU DISTRIBUCIÓN LÓGICA
 Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.
Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC,de base de datos...
Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios.
 Todas estas redes deben de cumplir con las siguientes características:
  • Confiabilidad "transportar datos".
  • Transportabilidad "dispositivos".
  • Gran procesamiento de información.
 Y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:
  • Compañías - centralizar datos.
  • Compartir recursos "periféricos, archivos, etc".
  • Confiabilidad "transporte de datos".
  • aumentar la disponibilidad de la información.
  • Comunicación entre personal de las mismas áreas.
  • Ahorro de dinero.
  • Home Banking.
  • Aportes a la investigación "vídeo demanda,line T.V,Game Interactive".   

TOPOLOGIAS
Descripción: Topologia de ductoTopología de ducto (bus)
Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención típicamente emplean la arquitectura de red ETHERNET.


Descripción: Topologia estrelaTopología de estrella (star)
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador o a un conmutador de paquetes. En un ambiente LAN cada computadora se conecta con su propio cable a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión.



 Descripción: Topología anillo
Topología de anillo (ring)
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje que fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta nuevamente.


Descripción: http://www.eveliux.com/mx/images/stories/4_6%20topologia_malla.pngTopología de malla (mesh)
La topología de malla utiliza conexiones redundantes entre los dispositivos de la red como una estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás. Este tipo de tecnología requiere mucho cable. Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son más difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.



APLICACIONES DE RED
 
Ø  COMPARTIR FICHEROS
La posibilidad de compartir ficheros es la prestación principal de las redes locales. La aplicación básica consiste en utilizar ficheros de otros usuarios, sin necesidad de utilizar el disquete.
La ventaja fundamental es la de poder disponer de directorios en la red a los que tengan acceso un grupo de usuarios, y en los que se puede guardar la información que compartan dichos grupos.
Ø  IMPRESIÓN EN RED
Las redes locales permiten que sus usuarios puedan acceder a impresoras de calidad y alto precio sin que suponga un desembolso prohibitivo. Cuando se comparte una impresora en la red, se suele conectar a un ordenador que actúa como servidor de impresión, y que perfectamente puede ser el equipo de un usuario. También existen impresoras que disponen de una tarjeta de red que permite la conexión directa en cualquier punto de la red sin necesidad de situarse cerca de un servidor.
Algo complementario a la impresión en red es la posibilidad de compartir dispositivos de fax. Si un ordenador tiene configurado un módem para utilizarlo como fax, puede permitir que el resto de los usuarios de la red lo utilicen para enviar sus propios documentos.
Ø  CORREO ELECTRÓNICO
Existe un gran número de aplicaciones que aprovechan las redes locales para que el trabajo sea más provechoso. El tipo de aplicaciones más importante son los programas de correo electrónico. Un programa de correo electrónico permite el intercambio de mensajes entre los usuarios. Los mensajes pueden consistir en texto, sonido, imágenes, etc. y llevar asociados cualquier tipo de ficheros binarios. En cierto modo el correo electrónico llega a sustituir a ciertas reuniones y además permite el análisis más detallado del material que el resto de usuarios nos remitan.
Ø  ACCESO A INTERNET
Es una de las prestaciones que con el tiempo está ganando peso específico. Consiste en la posibilidad de configurar un ordenador con una conexión permanente a servicios en línea externos, de forma que los usuarios de la intranet no necesiten utilizar un módem personal para acceder a ellos.
Mediante un servidor de comunicaciones se puede mantener una línea permanente de alta velocidad que enlace la intranet con Internet. El servidor puede estar equipado con un módem o una tarjeta de comunicación a RDSI, que activa la conexión cuando algún usuario de la red lo necesita. Cuando la conexión está activa, cualquier otro usuario puede compartirla, aunque en este caso las prestaciones de cada usuario serán menores que si tuvieran una conexión individual.

CABLEADO ESTRUCTURADO
Un SISTEMA DE CABLEADO ESTRUCTURADO es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa, con combinaciones de alambre de cobre, cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores.

TIPOS DE PONCHADO
v  PUNTO A PUNTO
Estas son las imágenes para la combinación de colores para redes PUNTO A PUNTO
Descripción: http://darkub.files.wordpress.com/2008/04/punto-a-punto1.jpg?w=470
Descripción: http://darkub.files.wordpress.com/2008/04/punto-a-punto2.jpg?w=470





v  CRUZADO
Esta es la imagen de la combinacion de colores para CRUZADO
Descripción: http://darkub.files.wordpress.com/2008/04/multipunto.gif?w=383&h=483


QUE ES UN SWITCH?
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.


QUE ES UN ROUTER?
También conocido como encaminador, enrutador, direccionador o ruteador— es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.

QUE ES UN HUB?
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
·         Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento.

·         Algunos grupos de computadoras o cluster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.

·         Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna (no suelen venir con los puertos 10BASE2 conmutadores baratos).

QUE SON LOS ACCESS POINT?
Un punto de acceso inalámbrico en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica, Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su antena normalmente se colocan en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.

CONFIGURACION DE UNA INTRANET
Después de completar una instalación basada en navegador, Usted tendrá los siguientes elementos en su lugar:
  1. Una máquina servidor con un servidor Web ejecutándose.
  2. Typequick Server, Typequick Client, Typequick Administration Client y Typequick Resources instalados en el mismo servidor que el servidor Web.
  3. PCs en la Intranet que pueden acceder al puerto en el servidor asignado para la aplicación TYPEQUICK (esto es, no debe haber ningún ruteador u otro dispositivo filtrando intentos de navegadores para acceder al servidor TYPEQUICK en el puerto asignado a TYPEQUICK).
  4. Esas PCs en la Intranet tendrán un runtime de Java y plugin para el navegador en cada estación de trabajo de al menos la versión 1.4.0.
INSTALANDO EL SERVIDOR WEB
Antes de que comience la instalación Usted deberá decidir la ubicación de dos carpetas que serán requeridas durante el proceso de instalación. La primera carpeta es una ubicación donde serán colocadas las páginas Web Typequick (y algunos otros recursos). Estas páginas Web necesitarán ser vinculadas a su sitio Web. Típicamente la carpeta será puesta en algún lugar debajo de la raíz del sitio Web, o en una carpeta que pueda ser hecha una carpeta virtual en el sitio Web. Ejecute el programa de configuración del CD de TYPEQUICK mientras que esté en el servidor Web. Cuando Usted alcance el panel Escoja el Predefinido de Instalación, resalte el botón Servidor Web antes de presionar el botón Siguiente. Luego, ingrese los detalles en los siguientes paneles hasta que la instalación sea completada.
AGREGANDO LA APLICACIÓN TYPEQUICK A UNA PÁGINA WEB
Una vez que la instalación fue completada, el acceso a la aplicación TYPEQUICK se configura en el sitio Web agregando vínculos a los archivos HTML los cuales fueron instalados en la carpeta de instalación del sitio Web.
Hay un grupo de archivos para cada componente que pueda ser ejecutado. Por ejemplo, hay 4 archivos HTML para ejecutar el producto Typequick Profesional . Estos archivos se llaman lttTQClient640.html, lltTQClient800.html, lttTQClient1024.html y lttTQClient1280.html. Estos ejecutan el mismo programa pero lucen mejor en diferentes resoluciones de pantalla (640x480, 800x600, 1024x768 y 1280x1024 respectivamente). Si la mezcla de estaciones de trabajo que accederán a la aplicación están usando todas una resolución de pantalla, entonces el vínculo en el sitio Web a esta aplicación necesitará únicamente apuntar a uno de estos archivos. Si es posible una mezcla de tamaños de pantalla, entonces es mejor brindar los 4 vínculos y permitir que los usuarios escojan aquella apropiada a su propia resolución de pantalla.
INICIO DE SESIÓN AUTOMÁTICA DE LA APLICACIÓN TYPEQUICK
Además, hay un grupo de 4 archivos HTML con la palabra "Auto" en el nombre de archivo. Estos también brindan acceso a la aplicación TYPEQUICK, pero están diseñadas para circunvalar el proceso normal de inicio de sesión que normalmente ocurre cuando la aplicación TYPEQUICK se inicia. Las páginas hacen algunas suposiciones sobre el ambiente de la estación de trabajo:
1) Cada estudiante tiene su propio inicio de sesión en la red y que la cuenta usada para iniciar sesión en la estación de trabajo antes de iniciar la aplicación TYPEQUICK mediante la página Web es la sesión propia del estudiante.
2) Un archivo en el Runtime de Java en cada estación de trabajo ha sido ajustado de modo que la página Web tenga el derecho de tomar el nombre de inicio de sesión del ambiente en la estación de trabajo. El archivo que debe ser alterado es "java.policy". El archivo reside en la carpeta lib/security bajo la carpeta raíz del Runtime de Java. La línea que debe ser agregada al archivo es como sigue:
        permission java.util.PropertyPermission "user.name", "read";
Si la cuenta del estudiante no existe en la base de datos de TYPEQUICK cuando un estudiante usa una de estas páginas Web, se creará silenciosamente una cuenta en la base de datos TYPEQUICK con el ID de sesión (nombre de registro), nombre completo y contraseña todas iguales a la información de sesión de red del estudiante.
Si Usted no desea la creación automática de cuentas, elimine la línea en la página Web que tiene el texto "fullname" en ella. Si la línea es eliminada y el estudiante no está en la base de datos TYPEQUICK, el inicio de sesión fallará tranquilamente y el estudiante no será capaz de proceder en la aplicación.

REDES INALAMBRICAS

Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema.
Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnética (radio e infrarrojo) en lugar de cableado estándar. Hay muchas tecnologías diferentes que se diferencian por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus transmisiones.
Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la instalación de estas redes no requiere de ningún cambio significativo en la infraestructura existente como pasa con las redes cableadas. Tampoco hay necesidad de agujerear las paredes para pasar cables ni de instalar portacables o conectores. Esto ha hecho que el uso de esta tecnología se extienda con rapidez.

DIRECCIONES IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP, a esta forma de asignación de dirección IP se denomina dirección IP dinámica.

martes, 27 de diciembre de 2011

MANTENIMIENTO DEL PC

Se puede definir Mantenimiento del PC como una serie de rutinas periódicas que debemos realizar a la PC, necesarias para que la computadora ofrezca un rendimiento óptimo y eficaz a la hora de su funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que pueda presentar el computador.

RAZONES PARA HACER UN MANTENIMIENTO AL PC
Las computadoras funcionan muy bien y están protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general disminuye.
Si no se realiza periódicamente un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más desprotegida y será más difícil de recuperar.
El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes, los cuales son:
Diagnóstico.
Limpieza.
Desfragmentación.

DIAGNOSTICO
La computadora trabaja más de lo que normalmente se cree. Está constantemente dando prioridad a las tareas, ejecutando órdenes y distribuyendo la memoria.
Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
Estos pequeños problemas se acumulan y ponen lento el sistema operativo, las fallas del sistema y software ocurren con más frecuencia y las operaciones de encendido y apagado se demoran más.
Para que el sistema funcione adecuadamente e incluso para que sobre todo no se ponga tan lento, se debe realizar un mantenimiento periódico.
Asegurándonos de incluir en la rutina del mantenimiento estas labores:
Exploración del disco duro para saber si tiene errores y solucionar los sectores alterados.
Limpieza de archivos.
Desfragmentación el disco duro.

LIMPIEZA
Para garantizar un rendimiento optimo y eficaz de la computadora, debemos mantenerla limpia y bien organizada.
Debemos eliminar los programas antiguos, programas que no utilicemos y las unidades de disco para liberar la memoria y reducir la posibilidad de conflicto del sistema.
Un disco duro puede presentar diversas deficiencias, que casi siempre se pueden corregir estas son:
Poco espacio disponible.
Espacio ocupado por archivos innecesarios.
Alto porcentaje de fragmentación.
Se debe eliminar los archivos antiguos y temporales. Además, entre más pocos archivos innecesarios tenga la computadora, estará más protegida de amenazas como el hurto de la identidad en Internet.
Cuando el espacio libre de un disco se acerca peligrosamente a cero, la PC entra en una fase de funcionamiento errático: se torna excesivamente lenta, emite mensajes de error (que en ocasiones no especifican la causa), algunas aplicaciones no se inician, o se cierran después de abiertas, etc.
Como factor de seguridad aceptable, el espacio vacío de un disco duro no debe bajar del 10% de su capacidad total, y cuando se llega a este límite deben borrarse archivos innecesarios, o desinstalar aplicaciones que no se usen, o comprimir archivos.
Todas las aplicaciones de Windows generan archivos temporales.
Estos archivos se reconocen por la extensión .tmp y generalmente existe uno o varios directorios donde se alojan.
En condiciones normales, las aplicaciones que abren archivos temporales deben eliminarlos cuando la aplicación concluye, pero esto a veces no sucede cuando se concluye en condiciones anormales, o Windows "se cuelga" o por una deficiente programación de la aplicación.
Estos archivos temporales deben borrarse del disco duro.
Existen otro tipo de archivos que pueden borrarse, y no son temporales: la papelera de reciclaje, el caché de Internet (windows\temporary internet files) y algunas carpetas que permanecen el disco después que se baja o se instala un programa.
El caché de Internet debe borrarse si resulta estrictamente necesario, ya que después de borrado no podrán verse  las páginas visitadas sin estar conectado.
Debe hacerse mediante la función explícita del navegador, y además ajustarse el tamaño del caché.
Un usuario experimentado puede intentar otras posibilidades, como por ejemplo eliminar DLL duplicadas, instaladores, datos de aplicaciones desinstaladas, etc.
Debe obrar con mucho cuidado cuando haga esta "limpieza profunda" y si no hay plena seguridad de que un archivo en cuestión puede ser borrado, no debe eliminarlo de la papelera de reciclaje hasta comprobarlo, pudiendo reponerse a su ubicación original si resultara necesario.
En general lo que se debe realizar son estas labores:
Eliminar los programas antiguos y archivos temporales.
Eliminar la información obsoleta
Asegurarnos de guardar de manera segura la información.
Eliminar las entradas de registro inválidas y los accesos directos dañados.

DESFRAGMENTACIÓN
De todos los componentes de una PC, el disco duro es el más sensible y el que más requiere un cuidadoso mantenimiento.
La detección precoz de fallas puede evitar a tiempo un desastre con pérdida parcial o total de información (aunque este evento no siempre puede detectarse con anticipación).
Alto porcentaje de fragmentación: Durante el uso de una PC existe un ininterrumpido proceso de borrado de archivos e instalación de otros nuevos.
Estos se instalan a partir del primer espacio disponible en el disco y si no cabe se fracciona, continuando en el próximo espacio vacío.
Un índice bajo de fragmentación es tolerable e imperceptible, pero en la medida que aumenta, la velocidad disminuye en razón del incremento de los tiempos de acceso al disco ocasionado por la fragmentación, pudiendo hacerse notable.
Todas las versiones de Windows incluyen el desfragmentador de disco.
El proceso de desfragmentación total consume bastante tiempo (en ocasiones hasta horas), y aunque puede realizarse como tarea de fondo no resulta conveniente la ejecución simultanea de otro programa mientras se desfragmenta el disco, debiendo desactivarse también el protector de pantalla.

CONCLUSIÓN
El problema es que las computadoras se han vuelto tan confiables y convenientes, que damos por hecho su operación eficaz.
Sin embargo, al igual que una casa o un automóvil, las computadoras ocasionalmente requieren atención.
Si se realiza las siguientes labores de mantenimiento con frecuencia la computadora funcionará de manera segura y sin problemas:
Diagnóstico.
Limpieza.
Desfragmentación.
De todos los componentes de una PC, el disco duro es el más sensible y el que más requiere un cuidadoso mantenimiento.
Por esta razón periódicamente debemos utilizar el Scandisk u otro utilitario para detectar si hay errores en el disco duro, y de haberlos tratar de repararlo.
Una vez esto hecho procedemos a realizar una limpieza profunda de todos los archivos innecesarios que ponen lento al sistema, tales archivos son: programas antiguos, archivos temporales de internet, instaladores de programas, entrada de registros inválidas, accesos directos dañados, los archivos contenido en la papelera de reciclaje, entre otros.
De esta manera conseguiremos una PC más rápida, eficiente, optima, segura y menos propensa a perder información.