Todos nos preocupamos por mantener nuestros datos y archivos a salvo e intactos, pero ¿es posible dañar los datos y acceder a ellos? por un usuario sin una notificación o advertencia de ningún tipo sobre el problema? La publicación de preguntas y respuestas SuperUser de hoy tiene la respuesta a la pregunta de un lector preocupado.
La sesión de Preguntas y Respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios de preguntas y respuestas.
Foto cortesía de generalising (Flickr).
SuperUser reader topo morto quiere saber si los datos en los discos duros pueden degradarse y accederse sin advertencia alguna sobre el daño:
¿Es posible que la degradación física de un disco duro podría hacer que los bits se "volteen" en el contenido de un archivo sin que el sistema operativo advierta el cambio y notifique al usuario al leer el archivo? Por ejemplo, ¿podría una "p" (01110000 binario) en un archivo de texto ASCII cambiar a "q" (01110001 binario), y luego cuando un usuario abre el archivo, ellos ven "q" sin ser conscientes de que se ha producido una falla?
Estoy interesado en respuestas relacionadas con FAT, NTFS o ReFS (si hace una diferencia). Quiero saber si los sistemas operativos protegen a los usuarios de esto, o si deberíamos revisar nuestros datos para detectar variaciones entre las copias a lo largo del tiempo.
¿Pueden los datos en los discos duros degradarse y acceder sin advertencia alguna sobre el daño?
Colaborador SuperUser Guntram Blohm tiene la respuesta para nosotros:
Sí, hay una cosa llamada bitmor. Pero no, no afectará a un usuario desapercibido.
Cuando un disco duro escribe un sector en los platos, no solo escribe los bits de la misma manera que están almacenados en la RAM, sino que utiliza una codificación para asegurarse no hay secuencias del mismo bit que son demasiado largas. También agrega códigos ECC que le permiten reparar errores que afectan a algunos bits y detectar errores que afectan a más de unos pocos bits.
Cuando el disco duro lee el sector, verifica estos códigos ECC y repara los datos si es necesario ( y si es posible). Lo que ocurra a continuación depende de las circunstancias y el firmware del disco duro, que está influenciado por la designación de la unidad.
- Si un sector se puede leer y no tiene problemas de código ECC, se transfiere al sistema operativo .
- Si un sector se puede reparar fácilmente, la versión reparada puede escribirse en el disco, volverse a leer, luego verificarse para determinar si el error fue aleatorio (es decir, rayos cósmicos, etc.) o si hay un error sistemático con los medios.
- Si el disco duro determina que hay un error con los medios, reasigna el sector.
- Si un sector no puede leerse ni corregirse después de unos pocos intentos de lectura (en un disco duro que es designado como un disco duro RAID), entonces el disco duro se dará por vencido, reasignará el sector y le dirá al controlador que hubo un problema. Se basa en el controlador RAID para reconstruir el sector de los otros miembros RAID y escribirlo en el disco duro fallido, que luego lo almacena en el sector reasignado (que afortunadamente no tiene ningún problema).
- Si un sector no puede ser leído o corregido en el disco duro de un escritorio, entonces el disco duro realizará más intentos de leerlo. Dependiendo de la calidad del disco duro, esto puede implicar reposicionar el cabezal, verificar si hay bits que se vuelven a leer repetidamente, verificar qué bits son los más débiles y algunas otras cosas más. Si alguno de estos intentos tiene éxito, el disco duro reasignará el sector y volverá a escribir los datos reparados.
Esta es una de las principales diferencias entre los discos duros que se venden como "escritorio", "NAS / RAID" o " "discos duros" de videovigilancia. Un disco duro RAID puede simplemente darse por vencido rápidamente y hacer que el controlador repare el sector para evitar la latencia del lado del usuario. Un disco duro de escritorio continuará intentándolo una y otra vez porque es probable que esperar al usuario unos segundos sea mejor que decirles que se han perdido los datos. Y un disco duro de video valora las velocidades de datos constantes más que la recuperación de errores, ya que un marco dañado ni siquiera se notará.
En cualquier caso, el disco duro sabrá si se ha descompuesto un bit, generalmente se recuperará de él, y si no puede, se lo indicará al controlador, que a su vez le avisará al controlador, que luego le avisará al sistema operativo. Luego, corresponde al sistema operativo presentar el error al usuario y actuar sobre él. Esta es la razón por la que Cybernard dice:
- nunca presencié un solo error de bit, pero he visto muchos discos duros donde sectores enteros han fallado.
El disco duro sabrá si hay algún problema con un sector, pero no sabrá qué bits han fallado. Un único bit que ha fallado siempre será capturado por ECC.
Tenga en cuenta que los sistemas de archivos y chkdsk que se reparan automáticamente no se ocupan de reparar los datos dentro de los archivos. Estos están dirigidos a la corrupción dentro de la estructura del propio sistema de archivos, como una diferencia en el tamaño de un archivo entre la entrada del directorio y la cantidad de bloques asignados. La función de autocuración de NTFS detectará el daño estructural y evitará que afecte aún más sus datos, pero no reparará ningún dato que ya esté dañado.
Por supuesto, existen otros motivos por los cuales los datos pueden dañarse. Por ejemplo, una memoria RAM defectuosa en un controlador puede alterar los datos incluso antes de que se envíen al disco duro. En ese caso, ningún mecanismo en el disco duro detectará o reparará los datos, y esta puede ser una de las razones por las cuales la estructura de un sistema de archivos está dañada. Otras razones incluyen errores de software, apagones mientras se escribe en el disco duro (aunque el sistema de archivos lo resuelve) o controladores de sistema de archivos defectuosos (el controlador NTFS en Linux predeterminado para leer solo durante un tiempo prolongado desde que NTFS se sometió a ingeniería inversa, no documentado, y los desarrolladores no confiaron en su propio código).
- Tuve este escenario una vez donde una aplicación guardará todos sus archivos en dos servidores diferentes en dos centros de datos diferentes para mantener una copia de trabajo de los datos disponible bajo todas las circunstancias. Después de unos meses, notamos que aproximadamente el 0.1 por ciento de todos los archivos copiados no coincidía con la suma de verificación MD5 que la aplicación almacenaba en su base de datos. Resultó ser un cable de fibra defectuoso entre el servidor y la SAN.
Estas otras razones explican por qué algunos sistemas de archivos, como ZFS, guardan información de verificación adicional para detectar errores. Están diseñados para protegerte de muchas más cosas que pueden salir mal que solo un poco de pudrición.
¿Tienes algo que agregar a la explicación? Suena apagado en los comentarios. ¿Desea leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí.
Cómo deshabilitar la escritura gestual tipo Swype de Android
De acuerdo, pulgar rápidos, sabes cómo funciona esto: estás escribiendo un mensaje de texto súper importante a una velocidad vertiginosa, cuando todo De repente, el teclado detecta su velocidad de golpeteo similar a un flash como un golpe. Doh! Ahora, en lugar de decir "Sí, me encantaría ir al cine este fin de semana", ¡acabas de dejar caer un "video sobre la lobectomía de Travis, esto está escrito!
3 aplicaciones para ver de forma remota la webcam en iPad / iPhone
Tengo un niño de 2 años y también tengo una computadora en casi todas las habitaciones de mi casa. Cuando necesito hacer algo en otra parte de la casa, es un verdadero dolor tener que dejar lo que estoy haciendo y verificar que mi hija no esté a punto de zambullirse en la cama.Una vez que me di cuenta de que ya tenía una cámara web en cada habitación de mi casa debido a las computadoras portátiles, pensé que tenía que haber una aplicación de iPad / iPhone que me permitiera transmitir de forma inalámbrica una transmisión de webcam en vivo.¡De hecho, t