SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
SOFTWARE
                    FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA                1
                                                ESP. ANDRES SALAZAR

                SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS



I.     INTRODUCCIÓN

Los sistemas de archivos nacen con la necesidad de almacenar y
recuperar información. Mientras un proceso está ejecutándose puede
almacenar cierta cantidad de información dentro de su propio espacio de
direcciones virtual. Una segunda razón es al guardar la información dentro
del espacio de direccionamiento de un proceso sucede que cuando el
proceso termina, la información se pierde. Una de las terceras razones es
que frecuentemente es necesario que múltiples procesos accedan a
(partes de) la información al mismo tiempo.

La manera de resolver este problema es hacer que la información sea ella
misma independiente de cualquier proceso. Entonces tenemos ya tres
requerimientos esenciales para el almacenamiento a largo plazo de la
información:

     • Debe poder almacenarse una cantidad de información muy
       grande.
     • La información debe permanecer tras la terminación del proceso
       que la usa.
     • Debe permitir que múltiples procesos puedan acceder a la
       información concurrentemente

 La solución usual a todos estos problemas es almacenar la información
sobre discos y otros medios externos en unidades denominadas archivos o
denominados también ficheros. Los procesos pueden entonces leerlos y
crear nuevos ficheros si es necesario. La información almacenada en los
ficheros debe ser persistente, esto es, no debe verse afectada por la
creación y terminación de los procesos. Un fichero sólo puede
desaparecer cuando su propietario lo borre de forma explícita.

Los ficheros están gestionados por el sistema operativo. La forma en la cual
están estructurados, cómo se nombran, se acceden, se utilizan, se
protegen e implementan son temas principales en el diseño de los sistemas




                                                        asalazar2981@gmail.com
SOFTWARE
                      FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA                   2
                                                  ESP. ANDRES SALAZAR

operativos. Globalmente, a esa parte del sistema operativo que trata los
ficheros se la conoce como el sistema de ficheros.

Desde el punto de vista de los usuarios, el aspecto más importante de un
sistema de ficheros es su apariencia, es decir, qué constituye un fichero,
como se nombran y se protegen los ficheros, qué operaciones se permiten,
etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas
enlazadas o mapas de bits, o el detalle de cuántos sectores hay en un
bloque lógico, son cuestiones de menos interés, aunque son de gran
importancia para los 2 diseñadores del sistema de ficheros.

II.   ARCHIVOS

1.    ¿Qué es un archivo?

Se le considera como archivo al conjunto de información relacionada
definida por su creador. Normalmente, los archivos corresponden a
programas (fuentes y objetos) y a los datos, éstos pueden ser de distintos
tipos (numéricos, alfanuméricos, gráficos o incluso secuencia de
imágenes). En general, un archivo es una serie de bits, bytes o registros
cuyo significado está definido por su autor y los usuarios. Por ejemplo, una
imagen en escala de grises no es más que una matriz numérica cuyos
elementos representan el nivel de gris de cada uno de los pixeles de la
imagen, son el creador y los usuarios del archivo donde se almacena la
imagen, los que dan este significado a la matriz.

Los archivos son nombrados y referenciados por su nombre. La forma de
nombrar a los archivos cambia de un sistema operativo a otro. Por regla
general son cadenas de caracteres alfanuméricos, aunque también es
normal usar algunos caracteres especiales como puntos, guiones o incluso
blancos.

En MS-DOS los nombres de los archivos son cadenas de hasta ocho
caracteres (alfanuméricos, sin distinguir mayúsculas y minúsculas) y suelen
incluir una extensión (tres caracteres después de un punto) que indica el
tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS:

AUTOEXEC.BAT

PROG.EXE


                                                             asalazar2981@gmail.com
SOFTWARE
                    FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA               3
                                                ESP. ANDRES SALAZAR

TEXTO.TXT

Que representan a archivos de distintos tipos (un archivo tipo batch, un
programa ejecutable, y un archivo de texto).

En Unix se permiten nombres de archivos más largos (la mayoría de las
realizaciones aceptan como mínimo hasta catorce carácteres),
distinguiéndose   mayúsculas   y    minúsculas,   de    forma    que
“ARCHIVO”,”Archivo”, “archivo” y “ArChIvO” son nombres de distintos
archivos.

Además del nombre, los archivos tienen otras propiedades como su tipo, la
fecha y hora de su creación, el nombre o identificador del creador, su
longitud, y algunos más. A estas propiedades se les suelen denominar
atributos y varían de un sistema a otro.

2.    ¿Qué es un Sistema de archivos?

Un sistema de archivos son los métodos y estructuras de datos que un
sistema operativo utiliza para seguir la pista de los archivos en un disco o
partición; es decir, es la manera en la que se organizan los archivos en el
disco.

3.    Nombre de un archivo:

Los ficheros son un mecanismo de abstracción que permite almacenar
información en el disco y leerla después. Esto debe hacerse de tal modo
que el usuario no tenga que enterarse de los detalles de cómo y dónde
está almacenada la información, y de cómo funcionan en realidad los
discos.

Cuando un proceso crea un fichero, le asigna un nombre. Cuando el
proceso termina, el fichero sigue existiendo y otros programas pueden
tener acceso a él utilizando su nombre.

Las reglas exactas para nombrar ficheros varían un tanto de un sistema a
otro, pero todos los sistemas operativos actuales permiten usar cadenas de
una a ocho letras como nombres de fichero válidos. Así andrea, bruce y
cathy son posibles nombres de fichero. Es común que se permitan también
dígitos y caracteres especiales, de modo que nombres como “2”, “urgent!”


                                                       asalazar2981@gmail.com
SOFTWARE
                          FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA           4
                                                      ESP. ANDRES SALAZAR

y “Fig.2-14” también son válidos en muchos casos. Muchos sistemas de
ficheros reconocen nombres de hasta 255 caracteres de longitud.

Algunos sistemas de ficheros distinguen entre mayúsculas y minúsculas,
pero otros no. UNIX pertenece a esta primera categoría; MS-DOS, a la
segunda. Por tanto, en un sistema UNIX los siguientes nombres
corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS,
todos esos nombres se refieren al mismo fichero.



Extensión     Significado

File.back     Backup file

File.c C source program

File.gif      Compuserve Graphical Interchange Format image

File.hlp      Help file

File.html     Worl Wide Web HyperText Markup Language document

File.jpg      Still picture encoded with the JPEG standard

File.mp3      Music encoded in MPEG layer 3 audio format

File.mpg      Movie encoded with the MPEG standard

File.o Object file (compiler output, not yet linked)

File.pdf      Portable Document Format file

file.ps PostScrip file

File.tex      Input for the TEX formatting program

File.txt      General text file

File.zip      Compressed archive




                                                         asalazar2981@gmail.com
SOFTWARE
                       FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA               5
                                                   ESP. ANDRES SALAZAR

4.       Estructura de los Ficheros:

Los ficheros pueden estructurarse de varias maneras. Ilustramos tres
posibilidades comunes. El fichero de la Figura (a) es una sucesión no
estructurada de bytes. En efecto, el sistema operativo no sabe qué
contiene el fichero, ni le interesa; lo único que ve son bytes.

Hacer que el sistema operativo vea los ficheros únicamente como
sucesiones de bytes ofrece el máximo de flexibilidad. Los programas de
usuario pueden colocar lo que deseen en sus ficheros y darles el nombre
que les convenga.

El primer paso de estructuración se muestra en la Figura (b). En este
modelo, un fichero es una sucesión de registros de longitud fija, cada uno
de los cuales tiene cierta estructura interna.

El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta
organización un fichero consiste en un árbol de registros, no todos
necesariamente de la misma longitud, cada uno de los cuales contiene un
campo clave en una posición fija del registro. El árbol está ordenado según
el campo clave, con objeto de poder hallar con rapidez una clave en
particular.

5.       Tipos de Ficheros:

Dependiendo del sistema operativo pueden clasificarse los archivos. Por
ejemplo UNIX y Windows tienen dos tipos regulares y directorios, demás
UNIX tiene algunos archivos especiales de bloques y caracteres.

           Los ficheros regulares son los que contienen información del
            usuario.
           Los directorios son ficheros del sistema que sirven para mantener
            la estructura del sistema de ficheros.
           Los ficheros especiales de caracteres tienen que ver con la
            entrada /salida, y sirven para modelar dispositivos de E/S de tipo
            serie como terminales, impresoras y redes.
           Los ficheros especiales de bloques sirven para modelar discos.

A continuación presentaremos un listado de los archivos según la clase de
información que guardan.


                                                          asalazar2981@gmail.com
SOFTWARE
                    FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA               6
                                                ESP. ANDRES SALAZAR

A.    Sistema: Estos son los archivos necesarios para el funcionamiento del
Sistema Operativo así como de los diferentes programas que trabajan en
él. No está recomendado moverlos, editarlos o variarlos de ningún modo
porque pueden afectar al buen funcionamiento del sistema.

386 --> Controlador de dispositivo virtual

ACA --> Microsoft Agent Character

ACG --> Vista previa de Microsoft Agent

ACS --> Microsoft Agent Character

ACW --> Configuración del asistente de Accesibilidad

ANI --> Cursor animado

BAT --> Archivo por lotes MS-DOS

BFC --> Maletín

BKF --> Copia de seguridad de Windows

BLG --> Monitor del sistema

CAT --> Catálogo de seguridad

CER --> Certificado de seguridad

CFG --> Configuraciones

CHK --> Fragmentos de archivos recuperados

CHM --> Ayuda HTML compilado

CLP --> Clip de Portapapeles

CMD --> Secuencia de comandos de Windows NT

CNF --> Velocidad de marcado

COM --> Aplicación MS-DOS

CPL --> Extensión del Panel de control



                                                       asalazar2981@gmail.com
SOFTWARE
                       FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA           7
                                                   ESP. ANDRES SALAZAR

CRL --> Lista de revocaciones de certificados

CRT --> Certificado de seguridad

CUR --> Cursor

DAT --> Base de Datos

DB --> Base de datos

DER --> Certificado de seguridad

DLL --> Librería, extensión de aplicación

DRV --> Controlador de dispositivo

DS --> TWAIN Data Source file

DSN --> Nombre del origen de datos

DUN --> Acceso telefónico de red

EXE --> Aplicación

FND --> Búsqueda guardada

FNG --> Grupo de fuentes

FOLDER --> Carpeta

FON --> Fuente

GRP --> Grupo de programas de Microsoft

HLP --> Ayuda

HT --> HyperTerminal

INF --> Información de instalación

INI --> Opciones de configuración

INS --> Configuración de comunicaciones de Internet

ISP --> Configuración de comunicaciones de Internet



                                                      asalazar2981@gmail.com
SOFTWARE
                     FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA            8
                                                 ESP. ANDRES SALAZAR

JOB --> Objeto de tarea

KEY --> Entradas de registro

LNK --> Acceso directo

MSC --> Documento de la consola común de Microsoft

MSI --> Paquete de Windows Installer

MSP --> Revisión de Windows Installer

MSSTYLES --> Estilo visual de Windows

NFO --> MSInfo

OCX --> Control ActiveX

OTF --> Fuente OpenType

P7C --> Identificador digital

PFM --> Fuente Type 1

PIF --> Acceso directo a programa MS-DOS

PKO --> Objeto de seguridad de claves públicas

PMA --> Archivo del Monitor de sistema

PMC --> Archivo del Monitor de sistema

PML --> Archivo del Monitor de sistema

PMR --> Archivo del Monitor de sistema

PMW --> Archivo del Monitor de sistema

PNF --> Información de instalación precompilada

PSW --> Password Backup

QDS --> Directorio de consulta

RDP --> Conexión a Escritorio remoto



                                                     asalazar2981@gmail.com
SOFTWARE
                    FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA               9
                                                ESP. ANDRES SALAZAR

REG --> Entradas de registro

SCF --> Windows Explorer Command

SCR --> Protector de pantalla

SCT --> Windows Script Component

SHB --> Acceso directo a documento

SHS --> Recorte

SYS --> Archivo de sistema

THEME --> Tema de Windows

TMP --> Archivo temporal

TTC --> Fuente True Type

TTF --> Fuente TrueType

UDL --> Vínculos a datos

VXD --> Controlador de dispositivo virtual

WAB --> Libreta de direcciones

WMDB --> Biblioteca multimedia

WME --> Windows Media Encoder Session

WSC --> Windows Script Component

WSF --> Windows Script File

WSH --> Windows Script Host Settings File

ZAP --> Configuración de instalación de software



B.     Audio: Los archivos de audio son todos los que contienen sonidos (no
solo música). Las diferentes extensiones atienden al formato de compresión
utilizado para convertir el sonido real en digital.


                                                       asalazar2981@gmail.com
SOFTWARE
                    FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA               10
                                                ESP. ANDRES SALAZAR

669 --> Winamp

AIF --> Winamp

AIFC --> Formato AIFF

AIFF --> Winamp

AMF --> Winamp

ASF --> Windows Media

AU --> Winamp

AUDIOCD --> AudioCD

CDA --> Winamp

CDDA --> AIFF Audio

FAR --> Winamp

IT --> Winamp

ITZ --> Winamp

LWV --> Microsoft Linguistically Enhanced Sound File

MID --> Winamp

MIDI --> Winamp

MIZ --> Winamp

MP1 --> Winamp

MP2 --> Winamp

MP3(*)--> Winamp

MTM --> Winamp

OGG(*)--> Winamp

OGM --> (Ogg)



                                                       asalazar2981@gmail.com
SOFTWARE
                    FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA             11
                                                ESP. ANDRES SALAZAR

OKT --> Winamp

RA --> Real Audio

RMI --> Winamp

SND --> Winamp

STM --> Winamp

STZ --> Winamp

ULT --> Winamp

VOC --> Winamp

WAV --> Winamp

WAX --> Acceso directo de audio de Windows Media

WM --> Windows Media

WMA --> Winamp

WMV --> Windows Media

XM --> Winamp

XMZ --> Winamp

- MP3: Hoy por hoy es el formato más extendido para la compresión de
música en Internet. Su alta calidad lograda en su pequeño tamaño lo
hace el favorito de la mayoría de los usuarios para comprimir su música y
compartirla en red.

- OGG: Este formato es totalmente abierto y libre de patentes. Tan
profesional y de calidad como cualquier otro pero con todos los valores
del movimiento Open Source.

C.     Video: Los formatos de video no sólo contienen imágenes sino
también el sonido que las acompaña. Es bastante habitual que al intentar
visualizar un vídeo no podamos ver la imagen aunque sí oigamos el sonido.
Esto es debido al formato de compresión utilizado en ellos que puede no



                                                     asalazar2981@gmail.com
SOFTWARE
                       FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA          12
                                                   ESP. ANDRES SALAZAR

ser reconocido por nuestro ordenador, por ello siempre se ha de tener
actualizados los codecs de cada uno de los formatos.

ASF --> Windows Media

AVI(*)--> BSPlayer

BIK --> RAD Video Tools

DIV --> DivX Player

DIVX --> DivX Player

DVD --> PowerDVD

IVF --> Indeo

M1V --> (mpeg)

MOV(*) --> QuickTime

MOVIE --> (mov)

MP2V --> (mpeg)

MP4 --> (MPEG-4)

MPA --> (mpeg)

MPE --> (mpeg)

MPEG(*) --> (mpeg)

MPG --> (mpeg)

MPV2 --> (mpeg)

QT --> QuickTime

QTL --> QuickTime

RPM --> RealPlayer

SMK --> RAD Video Tools




                                                     asalazar2981@gmail.com
SOFTWARE
                      FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA              13
                                                  ESP. ANDRES SALAZAR

WM --> Windows Media

WMV --> Windows Media

WOB --> PowerDVD

    AVI: El formato de video más extendido en Internet es el AVI. Calidad y
     tamaño son sus mayores valedores ante el público.
    MOV: Es el formato standard de video de Macintosh y es altamente
     utilizado en vídeos para reproducir en páginas web (trailers,
     publicidad...).
    MPEG: siglas de "Moving Pictures Experts Group" también se encuentra
     como MPG.

D.    Comprimidos: Los formatos de compresión son de gran utilidad a la
hora del almacenamiento de información ya que hacen que esta ocupe
el menor espacio posible y que se puedan reunir muchos ficheros en uno
sólo.

ACE --> WinACE

ARJ --> WinARJ

BZ --> IZarc / WinRAR

BZ2 --> IZarc / WinRAR

CAB --> CAB Station

GZ --> IZarc / WinRAR

HA --> IZarc / WinRAR

ISO --> WinRAR

LHA --> IZarc / WinRAR

LZH --> IZarc / WinRAR

R00 --> WinRAR

R01 --> WinRAR



                                                        asalazar2981@gmail.com
SOFTWARE
                    FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA              14
                                                ESP. ANDRES SALAZAR

R02 --> WinRAR

R03 --> WinRAR

R0... --> WinRAR

RAR(*) --> WinRAR

TAR --> IZarc / WinRAR

TBZ --> IZarc / WinRAR

TBZ2 --> WinRAR

TGZ --> IZarc / WinRAR

UU --> WinCode / WinRAR

UUE --> IZarc / WinRAR

XXE --> IZarc / WinRAR

ZIP(*) --> WinZIP

ZOO --> IZarc

      RAR: Formato de compresión muy efectivo, cuenta con uno de los
       mejores programas de compresión / descompresión que es capaz
       de soportar prácticamente todos los formatos no sólo el propio. Las
       extensiones R00, R01, R02... pertenecen también a este formato
       cuando el comprimido se divide en varias partes.
      ZIP: El otro gran utilizado. Soportado por la amplia mayoría de los
       programas extractores por ser de los más extendidos es el más
       conocido para el público en general.

E.    Imágenes: Poco hay que decir de las imágenes y de sus formatos
salvo que cada uno de ellos utiliza un método de representación y que
algunos ofrecen mayor calidad que otros. También cabe destacar que
muchos programas de edición gráfica utilizan sus propios formatos de
trabajo con imágenes.

AIS --> ACDSee Secuencias de imagen



                                                      asalazar2981@gmail.com
SOFTWARE
                   FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA          15
                                               ESP. ANDRES SALAZAR

BMP(*)--> XnView / ACDSee

BW --> XnView / ACDSee

CDR --> CorelDRAW Grafico

CDT --> CorelDRAW Grafico

CGM --> CorelDRAW Grafico

CMX --> CorelDRAW Exchange Graphic

CPT --> Corel PHOTO-PAINT

DCX --> XnView / ACDSee

DIB --> XnView / ACDSee

EMF --> XnView / ACDSee

GBR --> The Gimp

GIF(*) --> XnView / ACDSee

GIH --> The Gimp

ICO --> Icono

IFF --> XnView / ACDSee

ILBM --> XnView / ACDSee

JFIF --> XnView / ACDSee

JIF --> XnView / ACDSee

JPE --> XnView / ACDSee

JPEG(*)--> XnView / ACDSee

JPG --> XnView / ACDSee

KDC --> XnView / ACDSee

LBM --> XnView / ACDSee



                                                 asalazar2981@gmail.com
SOFTWARE
                     FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA          16
                                                 ESP. ANDRES SALAZAR

MAC --> MacPaint

PAT --> The Gimp

PCD --> XnView / ACDSee

PCT --> PICT

PCX --> XnView / ACDSee

PIC --> XnView / ACDSee

PICT --> PICT

PNG --> XnView / ACDSee

PNTG --> MacPaint

PIX --> XnView / ACDSee

PSD --> Adobe Photoshop

PSP --> Paint Shop Pro

QTI --> QuickTime

QTIF --> QuickTime

RGB --> XnView / ACDSee

RGBA --> XnView / ACDSee

RIF --> Painter

RLE --> XnView / ACDSee

SGI --> XnView / ACDSee

TGA --> XnView / ACDSee

TIF --> XnView / ACDSee

TIFF --> XnView / ACDSee

WMF --> XnView / ACDSee



                                                   asalazar2981@gmail.com
SOFTWARE
                     FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA                17
                                                 ESP. ANDRES SALAZAR

XCF --> The Gimp

      BMP: Extensión que nace del nombre de este formato BitMaP o
       Mapa de Bits, gran calidad pero tamaño excesivo no suele ser muy
       utilizado en Internet por su carga lenta.
      JPEG: También se le ve como JPE y sobre todo como JPG es uno de
       los más extendidos, por su compresión y calidad, en páginas webs
       para logotipos y cabeceras.
      GIF: Este formato cuenta con características que lo hacen ideal para
       el uso en páginas web, como es la posibilidad de darle un fondo
       trasparente o insertarle movimiento.

F.     Texto: Dentro de los documentos de texto hemos de diferenciar entre
el texto plano y el enriquecido. Es decir, entre los formatos que
sencillamente guardan las letras (txt, log...) y los que podemos asignarles un
tamaño, fuente, color, etc. (doc).

DIC --> Block de notas / WordPad

DOC(*)--> Microsoft Word

DIZ --> Block de notas / WordPad

DOCHTML --> HTML de Microsoft Word

EXC --> Block de notas / WordPad

IDX --> Block de notas / WordPad

LOG --> Block de notas / WordPad

PDF --> Adobe Acrobat

RTF --> Microsoft Word

SCP --> Block de notas / WordPad

TXT(*)--> Block de notas /

WordPad

WRI --> Write



                                                         asalazar2981@gmail.com
SOFTWARE
                       FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA            18
                                                   ESP. ANDRES SALAZAR

WTX --> Block de notas / WordPad

    DOC: Documentos de texto enriquecidos (posibilidad de asignarle
     formato a las letras) está especialmente extendido por ser el habitual
     de uno de los programas más utilizados el Microsoft Word.
    TXT: Formato de texto plano, habitual para registros.

G.     Internet:

ASP --> Active Server Pages

CSS --> Documento de hoja de estilos en cascada

HTA --> HTML Aplicacion

HTM --> HTML Documento

HTML --> HTML Documento

HTT --> Plantilla de hipertexto

JS --> JScript Script File

JSE --> JScript Encoded Script File

JSP --> Archivo JSP

MHT --> MHTML Documento

MHTML --> MHTML Documento

PHP --> Personal Home Page

SHTM --> Archivo SHTM

URL --> HTML Documento

XML --> HTML Documento

XSL --> Hoja de estilos XSL

EML --> Outlook / Eudora / The Bat

MBX --> Eudora Mailbox



                                                       asalazar2981@gmail.com
SOFTWARE
                     FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA              19
                                                 ESP. ANDRES SALAZAR

MSG --> Mensaje E-mail

NWS --> News Mensaje

H.    Otros:

BIN --> Binario

CLASS --> Java

C --> C

CPP --> C

JAVA --> Java

M3U --> Winamp playlist file

MAX --> 3D Studio Max

SPL --> Shockwave Flash Object

SWF --> Shockwave Flash Object

VBS --> Visual Basic Script

6.    Acceso a ficheros

Los primeros sistemas operativos sólo permitían un tipo de acceso a los
ficheros:

-     Acceso secuencial. En aquellos sistemas, un proceso podía leer todos
los bytes o registros de un fichero por orden, comenzando por el principio,
pero no podía efectuar saltos para leerlos en otro orden. Lo que sí podía
hacerse con los ficheros secuenciales era “rebobinarlos” para poder leerlos
tantas veces como se quisiera. Los ficheros secuenciales eran apropiados
cuando el medio de almacenamiento era la cinta magnética, no el disco.

Cuando comenzaron a usarse discos para almacenar ficheros se hizo
posible leer los bytes o registros de un fichero sin un orden específico, o
tener acceso a los registros por clave, no por posición. Los ficheros cuyos
bytes o registros pueden leerse en cualquier orden se denominan ficheros
de acceso aleatorio, y muchas aplicaciones los necesitan.


                                                       asalazar2981@gmail.com
SOFTWARE
                    FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA                20
                                                ESP. ANDRES SALAZAR

Se utilizan dos métodos para especificar dónde debe comenzar la lectura.
En el primero, cada operación read da la posición en el fichero dónde
debe comenzarse a leer. En el segundo, se cuenta con una operación
especial, seek, para establecer la posición actual. Después del seek, el
fichero podrá leerse de forma secuencial a partir de la posición que ahora
es la actual.

En algunos sistemas operativos de mainframe antiguos, los ficheros se
clasifican como secuenciales o de acceso aleatorio en el momento en
que se crean. Esto permite al sistema emplear técnicas de
almacenamiento distintas para las dos clases.

Los sistemas operativos modernos no hacen esta distinción; todos los
ficheros son de acceso aleatorio de forma automática.

7.    Atributos de los ficheros

Todo fichero tiene un nombre y datos. Además, todos los sistemas
operativos asocian otra información a cada fichero, como la fecha y la
hora en que se creó, y su tamaño. Llamaremos a esta información
adicional atributos del fichero. La lista de atributos varía de manera
considerable de un sistema a otro. La tabla muestra algunas de las
posibilidades, pero existen otras. Ningún sistema actual maneja todos estos
atributos, pero todos están presentes en algún sistema.

Los primeros cuatro atributos tienen que ver con la protección del fichero e
indican quién puede tener acceso a él y quién no.

Los indicadores son bits o campos cortos que controlan o habilitan alguna
propiedad específica. Los ficheros ocultos, por ejemplo, no aparecen en
los listados de todos los ficheros. El indicador de archivado es un bit que
indica si el fichero ya se respaldó o no. El programa de respaldo lo
establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero.
Así, el programa de respaldo sabe qué ficheros deben respaldarse. El
indicador temporal permite marcar un fichero para que se borre de forma
automática cuando termine el proceso que lo creó.

 Las diversas horas llevan el control de cuándo se creó el fichero, cuándo
fue la última vez que se tuvo acceso a él y cuando fue la última vez que se



                                                        asalazar2981@gmail.com
SOFTWARE
                    FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA               21
                                                ESP. ANDRES SALAZAR

modificó. Son útiles para varias cosas. Por ejemplo, si un fichero fuente se
modificó después de crear el fichero objeto correspondiente, será
necesario recompilarlo. Estos campos proporcionan la información
necesaria.

El tamaño actual indica lo grande que es un fichero. Algunos sistemas
operativos de mainframe antiguos exigen que se especifique el tamaño
máximo cuando se crea un fichero, para poder reservar por adelantado la
cantidad máxima de espacio de almacenamiento. Los sistemas operativos
de estaciones de trabajo y ordenadores personales son lo bastante
inteligentes como para prescindir de esa información.

8.    Operaciones con ficheros

Los ficheros existen para guardar información y poder recuperarla después.
Los distintos sistemas ofrecen diferentes operaciones de almacenamiento y
recuperación. A continuación estudiaremos las llamadas al sistema más
comunes relacionadas con los ficheros.

A.    Create. Se crea el fichero sin datos. El objetivo de la llamada es
anunciar que va a haber un fichero nuevo y establecer algunos de sus
atributos.

B.     Delete. Si ya no se necesita un fichero, conviene borrarlo para
desocupar el espacio en disco. Siempre hay una llamada al sistema para
ese fin.

C.    Open. Antes de usar un fichero, un proceso debe abrirlo. El propósito
de la llamada open es que el sistema obtenga los atributos y la lista de
direcciones de disco y los coloque en la memoria principal para tener
acceso a ellos rápidamente en llamadas posteriores.

D.    Close. Una vez que han terminado todos los accesos, ya no se
necesitarán los atributos y direcciones en disco, por lo que es
recomendable cerrar el fichero para desocupar espacio en las tablas
internas. Muchos sistemas fomentan esto imponiendo un límite para el
número de fichero que pueden tener abiertos los procesos. Los discos se
escriben en bloques, y el cierre de un fichero hace que se escriba el último
bloque del fichero, aunque no esté lleno por completo.



                                                       asalazar2981@gmail.com
SOFTWARE
                    FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA                22
                                                ESP. ANDRES SALAZAR

E.    Read. Se leen datos de un fichero. Normalmente, los bytes provienen
de la posición actual. Quien efectúa la llamada debe especificar cuántos
datos necesita, y el búfer donde deben colocarse.

F.    Write. Se escriben datos en un fichero, también, normalmente, en la
posición actual. Si la posición actual es el fin del fichero, aumenta el
tamaño del fichero. Si la posición actual está en un punto intermedio del
fichero, los datos existentes se sobrescriben y se perderán sin remedio.

G.   Append. Esta llamada es una forma restringida de write; con ella sólo
se puede agregar datos al final del fichero. Los sistemas que ofrecen un
número mínimo de llamadas al sistema por lo general no tienen append,
pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en
algunos casos cuentan con append.

H.     Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna
forma de especificar el punto del fichero de donde se tomarán los datos.
Un método común es usar una llamada al sistema, seek, que sitúe el
puntero del fichero en un lugar específico del fichero. Una vez ejecutada
esta llamada, podrán leerse datos de esa posición, o escribir en ella.

I.    Get attributes. Muchas veces los procesos necesitan leer los atributos
de un fichero para efectuar su trabajo. Por ejemplo, el programa make de
UNIX se usa por lo común para administrar proyectos de desarrollo de
software que contienen muchos ficheros fuente. Cuando se invoca a make
se examinan los tiempos de modificación de todos los ficheros fuente y
objeto y se determina el número mínimo de compilaciones necesarias para
que todo esté actualizado. Para efectuar su trabajo, el sistema debe
examinar atributos, a saber, las horas de modificación.

J.    Set attributes. El usuario puede establecer algunos de los atributos, o
modificarlos después de que se creó el fichero, y eso se logra con esta
llamada al sistema. La información de modo de protección es un ejemplo
obvio. Casi todos los indicadores pertenecen también a esa categoría.

K.     Rename. Es común que un usuario necesite cambiar el nombre de un
fichero existente. Esta llamada al sistema lo hace posible. No siempre es
estrictamente necesaria, pues por lo general el fichero puede copiarse en
un fichero nuevo con el nuevo nombre, borrando después el fichero viejo.


                                                        asalazar2981@gmail.com
SOFTWARE
                       FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA              23
                                                   ESP. ANDRES SALAZAR

III.     SEGURIDAD Y PROTECCIÓN

Uno de los mayores problemas que se presentan al almacenar información
en un computador es la seguridad de la misma, teniéndose que idear
mecanismos que protejan esta información tanto de daños físicos como de
acceso inadecuado o mal intencionado.

Los orígenes de los problemas de seguridad tienen diferentes causas:

       • Pueden ser producidos por actos fortuitos debido a causas ajenas al
         sistema informático (como incendios, apagones de luz, etc.)
       • Averías en el propio computador o error en los programas (mal
         funcionamiento del procesador, errores de comunicación, etc.)
       • Errores humanos o actos mal intencionados (ejecución incorrecta de
         un programa)

A continuación se estudiaran algunos mecanismos que permitirán
mantener la integridad de los sistemas de archivos frente a actos fortuitos
del sistema o del usuario

1.       Integridad de sistemas de archivos

Uno de los mayores desastres que se pueden presentar               en un
computador es la destrucción del sistema de archivos. Ello puede
presentar la perdida de meses de trabajo y de datos imprescindibles.

A su vez los problemas en el sistema de archivos pueden venir por el uso de
bloques del disco que están en mal estado. Este problema se puede
solventar conociendo cuales son los bloques defectuosos lo cual hará que
el sistema utilice repuestos.

La inconsistencia en el sistema de archivos pueden ocurrir muchas causas
como: si el sistema falla en la mitad de una operación de lectura,
modificación y escritura de un bloque. Algunos problemas usuales de
inconsistencia que se pueden presentar son:

-       Que un bloque aparezca en la lista de bloques usados y bloques
libres. En este caso la solución es eliminarlo de la lista de bloques libres.




                                                         asalazar2981@gmail.com
SOFTWARE
                    FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA                 24
                                                ESP. ANDRES SALAZAR

-       Que un bloque no aparezca en ninguna lista. La solución es añadirlo
a la lista de bloques libres.

-     Que un bloque esté repetido en la lista de bloques libres. La solución
también es sencilla, vale con reconstruir la lista de bloques, con una
entrada para cada bloque libre.

-     La peor situación es que un bloque esté asignado a dos o más
archivos. La solución es que se asigne un bloque libre a un archivo y se
copie el contenido del bloque que estaba asignado a los dos; de esta
forma no se tendrán bloques repetidos en las listas de cada archivo,
aunque seguramente la información de los archivos no será consistente

Para eliminar estos tipos de problemas suelen haber utilidades del sistema
operativo que las detectan y si no son extremadamente graves, las puede
corregir. Por ejemplo:

-      Este es el caso de Unix en el que hay una utilidad (fsck) que se
puede ejecutar cada vez que el administrador del sistema lo crea
conveniente, pero, además si cuando se arranca el sistema se comprueba
que no fue apagado de forma correcta, se ejecuta automáticamente
para detectar las inconsistencias que pudieron ocurrir por un mal apagado
y las corrige. Cuando el deterioro del sistema de archivos es irreparable es
necesario disponer de copias de seguridad a partir de las cuales poder
restaurarlos.

La forma más fácil de realizar copias de seguridad es haciendo volcados
periódicos de todo el sistema de archivos. Aunque existe una desventaja
de los volcados incrementales es la cantidad de datos que se generan y la
complejidad del procedimiento de restauración.

Una recomendación es leer los manuales del “Administrador del sistema”,
allí brindan información de cómo llevar a cabo las copias de seguridad,
con consejos específicos para el sistema en cuestión.

2.    Ataque a la integridad y seguridad del sistema de archivos

Los fallos y deterioros de archivos, causados por actos fortuitos o errores de
la maquina o humanos, se soluciona con las adecuadas copias de
seguridad.


                                                         asalazar2981@gmail.com
SOFTWARE
                    FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA                25
                                                ESP. ANDRES SALAZAR

Pero un problema grave es el de los intrusos que intentan acceder, de
forma no autorizada, al sistema de archivos.

Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de
archivos quieren husmear en el mismo, para ver que documentos o
aplicaciones hay. También pueden ser personas altamente cualificadas
que se han propuesto como reto romper la seguridad del sistema, o de
carácter lucrativo y delictivo.

El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular
un sistema de seguro debe mantener la integridad, la disponibilidad y la
privacidad de la información.

Esto supone la protección frente a modificaciones no autorizadas y a la
modificación no detectada de datos, así como a la resistencia a la
penetración.

La penetración en un sistema informático se puede hacer de diferentes
formas y por diversos medios.

Entre los más conocidos son:

•      La utilización por parte del intruso de la cuenta de un usuario
legitimo. Para conseguirlo puede usar un terminal con una sesión abierta,
situación que se da cuando el usuario legitimo deja una sesión abierta en
un terminal, con lo que el agresor puede acceder a toda la información
disponible en esa cuenta. O también obteniendo la contraseña de un
usuario, para ello puede utilizarse distintas técnicas.

•     La ejecución de programas denominados “caballo de Troya”, los
cuales ocultan parte de sus funcionalidad, frecuentemente destinada a
obtener datos o derechos de acceso del usuario. Esta es la situación que
se puede dar cuando el intruso crea un programa falso de “login”, idéntico
a la presentación al del sistema, de forma que el usuario escriba su login y
contraseña, la cual será utilizada posteriormente por el intruso para
acceder a sus archivos y programas.

•     La propagación de gusanos y virus informáticos. La diferencia entre
gusano y virus está en que el virus es parte del código de un programa,
mientras que el gusano es un programa en sí mismo. El gusano causara


                                                        asalazar2981@gmail.com
SOFTWARE
                       FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA              26
                                                   ESP. ANDRES SALAZAR

graves problemas ala sistema debido a que carga en exceso al
computador, por el contrario el virus es un trozo de código de un
programa, que infectar a otros programas. Por lo general también realiza
actividades dañinas, como eliminar archivos o corromper los bloques de
arranque del disco.

•        La inspección del sistema de archivos.

La mejor defensa contra los virus es comprar programas originales, que
estén garantizados, y el uso de los programas antivirus, que comprueban su
existencia. El problema de los antivirus es que no detecta los virus de nueva
creación.

3.       Principios de diseño de sistemas seguros

Principios generales identificados por Saltzer y Schroeder (1975) son:

          El diseño del sistema debe ser público. Los diseñadores se
           engañan si confían la seguridad del sistema en la ignorancia de
           los atacantes. Los algoritmos deben de ser conocidos pero las
           claves deben ser secretas.
          El estado predefinido es el de no acceso. Los derechos de acceso
           deben ser adquiridos sólo con permiso explícito.
          Verificar la autorización actual. Cada petición de acceso a un
           objeto debe conllevar la comprobación de la autorización.
          Mínimos privilegios. Cada proceso debe utilizar el mínimo grupo
           de privilegios para completar su tarea.
      Mecanismos simples e integrados. Mantener el diseño tan sencillo
       como sea posible facilita la verificación y corrección de las
       implementaciones.        Además,    para    que    el  sistema   sea
       verdaderamente seguro, el mecanismo debe estar integrado hasta
       las capas más bajas del sistema.

        Psicológicamente aceptable. El mecanismo debe sr fácil de usar de
         forma que sea aplicado correctamente y no sea rechazado por los
         usuarios.

4.       Principales Mecanismos de Seguridad de los Sistemas Informáticos



                                                         asalazar2981@gmail.com
SOFTWARE
                    FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA              27
                                                ESP. ANDRES SALAZAR

Muchos esquemas de seguridad se basan en la suposición de que el
sistema conoce al usuario. Mientras que el problema es la identificación
del mismo, y se suele denominar validación, basándose en tres puntos (o
en una combinación de ellos):

    Posesión de un secreto, algo conocido por el usuario. Una
     contraseña que le da acceso al sistema.
    Posesión de un artefacto, algo que al poseerlo el usuario le permite
     acceder al sistema.
    Uso de alguna característica fisiológica o de comportamiento del
     usuario.

A.   Contraseñas:

Es uno de los mecanismos de validación más comunes en los
computadores. El computador le pide al usuario una contraseña que se
comprueba en una tabla (generalmente almacenada en un archivo). Si la
contraseña es correcta el computador permite el acceso. Por lo general
las contraseñas están cifradas.

Un problema es que los usuarios eligen contraseñas fáciles de recordar, es
decir que por si solos no buscan una buena contraseña.

Hay dos modos de afrontar este problema:

    Una de ellas es cifrar la contraseña junto con un número aleatorio de
     n bits.
    Pedir a los usuarios que cambien periódicamente las contraseñas o
     limitan el número de intentos de acceso

B.   Identificación mediante artefactos

Suelen ser bandas magnéticas o tarjetas electrónicas. Este tipo de
identificación funciona bien en sitios en donde el distintivo de
identificación se usa otros propósitos. Otras variantes son las tarjetas
inteligentes, que mantienen la contraseña del usuario secreta para el
sistema, ya que está almacenada en la propia tarjeta.

C.   Identificación Física




                                                      asalazar2981@gmail.com
SOFTWARE
                   FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA                28
                                               ESP. ANDRES SALAZAR

Otro método es usar características propias del usuario para su
identificación. Las características se pueden catalogar en dos grupos:

       Fisiológicas: En este grupo se utilizan características difíciles de
        reproducir, como huellas dactilares o vocales, características
        faciales o geométrica de la mano.
       De comportamiento: En este grupo integran técnicas como el
        análisis de las firmas o patrones de voz.




                                                       asalazar2981@gmail.com

Más contenido relacionado

La actualidad más candente

Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasYESENIA CETINA
 
La importancia de la base de datos
La importancia de la base de datosLa importancia de la base de datos
La importancia de la base de datosRaul Martinez
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
MONITOREO Y AUDITORIA DE LAS BASE DE DATOS..pptx
MONITOREO Y AUDITORIA DE LAS BASE DE DATOS..pptxMONITOREO Y AUDITORIA DE LAS BASE DE DATOS..pptx
MONITOREO Y AUDITORIA DE LAS BASE DE DATOS..pptxLuciiAntonio
 
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5Dj Mada - Tres Valles, Veracruz
 
Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes  Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes Jorge Romero
 
Concepto De Sistema Operativo.
Concepto De Sistema Operativo.Concepto De Sistema Operativo.
Concepto De Sistema Operativo.jengibre
 
4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivosJesus Garcia
 

La actualidad más candente (20)

Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
La importancia de la base de datos
La importancia de la base de datosLa importancia de la base de datos
La importancia de la base de datos
 
Sistema de Archivos
Sistema de ArchivosSistema de Archivos
Sistema de Archivos
 
Taller de Base de Datos - Unidad 7 Conectividad
Taller de Base de Datos - Unidad 7 ConectividadTaller de Base de Datos - Unidad 7 Conectividad
Taller de Base de Datos - Unidad 7 Conectividad
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Estructura de registros
Estructura de registrosEstructura de registros
Estructura de registros
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos
 
Kalilinux
KalilinuxKalilinux
Kalilinux
 
DISEÑO DE SALIDA DEL SISTEMA
DISEÑO DE SALIDA DEL SISTEMADISEÑO DE SALIDA DEL SISTEMA
DISEÑO DE SALIDA DEL SISTEMA
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 
Kali linux
Kali linuxKali linux
Kali linux
 
MONITOREO Y AUDITORIA DE LAS BASE DE DATOS..pptx
MONITOREO Y AUDITORIA DE LAS BASE DE DATOS..pptxMONITOREO Y AUDITORIA DE LAS BASE DE DATOS..pptx
MONITOREO Y AUDITORIA DE LAS BASE DE DATOS..pptx
 
Proyecto de modelo osi
Proyecto de modelo osiProyecto de modelo osi
Proyecto de modelo osi
 
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
 
Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes  Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes
 
Tabla de símbolos
Tabla de símbolosTabla de símbolos
Tabla de símbolos
 
Concepto De Sistema Operativo.
Concepto De Sistema Operativo.Concepto De Sistema Operativo.
Concepto De Sistema Operativo.
 
Segmentacion de memoria
Segmentacion de memoriaSegmentacion de memoria
Segmentacion de memoria
 
4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos
 

Destacado

Técnicas De Digitación
Técnicas De DigitaciónTécnicas De Digitación
Técnicas De DigitaciónAngeles Mora
 
Puesto de trabajo concepto y componentes
Puesto de trabajo concepto y componentesPuesto de trabajo concepto y componentes
Puesto de trabajo concepto y componentesalexamartines
 
Que es una presentación electrónica
Que es una presentación electrónicaQue es una presentación electrónica
Que es una presentación electrónicatonypoeta
 
Elementos y utiles para el proceso de digitación
Elementos y utiles para el proceso de digitaciónElementos y utiles para el proceso de digitación
Elementos y utiles para el proceso de digitaciónEdgar Zape Payan
 
Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7
Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7
Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7Isaura Afonzo
 
Procesadores de texto,hoja de calculo, graficadores
Procesadores de texto,hoja de calculo, graficadoresProcesadores de texto,hoja de calculo, graficadores
Procesadores de texto,hoja de calculo, graficadoreskajumialma12
 
Programa de formación asistencia administrativa
Programa de formación asistencia administrativaPrograma de formación asistencia administrativa
Programa de formación asistencia administrativashirleymera0628
 
Sistemas de archivos - Introducción
Sistemas de archivos - IntroducciónSistemas de archivos - Introducción
Sistemas de archivos - IntroducciónPablo Macon
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado EstructuradoFundación Proydesa
 
Ventajas y desventajas de las bases de datos frente a los archivos
Ventajas y desventajas de las bases de datos frente a los archivosVentajas y desventajas de las bases de datos frente a los archivos
Ventajas y desventajas de las bases de datos frente a los archivosIsabel
 
Digitación y mecanografía
 Digitación y mecanografía  Digitación y mecanografía
Digitación y mecanografía Anyi Polo
 
Ventajas y desventajas del uso de presentaciones electrónicas
Ventajas y desventajas del uso de presentaciones electrónicasVentajas y desventajas del uso de presentaciones electrónicas
Ventajas y desventajas del uso de presentaciones electrónicase_uic
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionvagusska
 
Capitulo 12, 13,_14
Capitulo 12, 13,_14Capitulo 12, 13,_14
Capitulo 12, 13,_14armando
 
Configuración de windows server y estación de trabajo
Configuración de windows server y estación de trabajoConfiguración de windows server y estación de trabajo
Configuración de windows server y estación de trabajoluhr5
 

Destacado (20)

Técnicas De Digitación
Técnicas De DigitaciónTécnicas De Digitación
Técnicas De Digitación
 
Presentaciones electronicas
Presentaciones electronicasPresentaciones electronicas
Presentaciones electronicas
 
Puesto de trabajo concepto y componentes
Puesto de trabajo concepto y componentesPuesto de trabajo concepto y componentes
Puesto de trabajo concepto y componentes
 
Que es una presentación electrónica
Que es una presentación electrónicaQue es una presentación electrónica
Que es una presentación electrónica
 
Elementos y utiles para el proceso de digitación
Elementos y utiles para el proceso de digitaciónElementos y utiles para el proceso de digitación
Elementos y utiles para el proceso de digitación
 
Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7
Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7
Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7
 
Procesadores de texto,hoja de calculo, graficadores
Procesadores de texto,hoja de calculo, graficadoresProcesadores de texto,hoja de calculo, graficadores
Procesadores de texto,hoja de calculo, graficadores
 
Programa de formación asistencia administrativa
Programa de formación asistencia administrativaPrograma de formación asistencia administrativa
Programa de formación asistencia administrativa
 
Actos y condiciones inseguras
Actos y condiciones insegurasActos y condiciones inseguras
Actos y condiciones inseguras
 
Sistemas de archivos - Introducción
Sistemas de archivos - IntroducciónSistemas de archivos - Introducción
Sistemas de archivos - Introducción
 
CONFIGURACION DE RED DE ESTACIONES DE TRABAJO
CONFIGURACION DE RED DE ESTACIONES DE TRABAJOCONFIGURACION DE RED DE ESTACIONES DE TRABAJO
CONFIGURACION DE RED DE ESTACIONES DE TRABAJO
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado Estructurado
 
Ventajas y desventajas de las bases de datos frente a los archivos
Ventajas y desventajas de las bases de datos frente a los archivosVentajas y desventajas de las bases de datos frente a los archivos
Ventajas y desventajas de las bases de datos frente a los archivos
 
Objetivos del archivo
Objetivos del archivoObjetivos del archivo
Objetivos del archivo
 
Digitación y mecanografía
 Digitación y mecanografía  Digitación y mecanografía
Digitación y mecanografía
 
Ventajas y desventajas del uso de presentaciones electrónicas
Ventajas y desventajas del uso de presentaciones electrónicasVentajas y desventajas del uso de presentaciones electrónicas
Ventajas y desventajas del uso de presentaciones electrónicas
 
Actos inseguros y condiciones inseguras
Actos inseguros y condiciones insegurasActos inseguros y condiciones inseguras
Actos inseguros y condiciones inseguras
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Capitulo 12, 13,_14
Capitulo 12, 13,_14Capitulo 12, 13,_14
Capitulo 12, 13,_14
 
Configuración de windows server y estación de trabajo
Configuración de windows server y estación de trabajoConfiguración de windows server y estación de trabajo
Configuración de windows server y estación de trabajo
 

Similar a Seguridad en los sistemas de archivos

Similar a Seguridad en los sistemas de archivos (20)

Sistema de Archivos.pptx
Sistema de Archivos.pptxSistema de Archivos.pptx
Sistema de Archivos.pptx
 
Sistemas operativos-tarea-semana-5
Sistemas operativos-tarea-semana-5Sistemas operativos-tarea-semana-5
Sistemas operativos-tarea-semana-5
 
Administracion De Archivos Vi
Administracion De Archivos ViAdministracion De Archivos Vi
Administracion De Archivos Vi
 
SISTEMAS DE ARCHIVOS
SISTEMAS DE ARCHIVOSSISTEMAS DE ARCHIVOS
SISTEMAS DE ARCHIVOS
 
Sistememas de archivos
Sistememas de archivosSistememas de archivos
Sistememas de archivos
 
Archivo
ArchivoArchivo
Archivo
 
Administracion archivos
Administracion archivosAdministracion archivos
Administracion archivos
 
Cuestionario - sistemas de archivos
Cuestionario - sistemas de archivosCuestionario - sistemas de archivos
Cuestionario - sistemas de archivos
 
Archivo
ArchivoArchivo
Archivo
 
Clase 7 admon archivos
Clase 7 admon archivosClase 7 admon archivos
Clase 7 admon archivos
 
Cuestionario - sistemas de archivos
Cuestionario - sistemas de archivosCuestionario - sistemas de archivos
Cuestionario - sistemas de archivos
 
Diseño de archivos, grupo 4
Diseño de archivos, grupo 4Diseño de archivos, grupo 4
Diseño de archivos, grupo 4
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Sistemas operativos windows
Sistemas operativos windowsSistemas operativos windows
Sistemas operativos windows
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Pia Programacion Equipo 8.pdf
Pia Programacion Equipo 8.pdfPia Programacion Equipo 8.pdf
Pia Programacion Equipo 8.pdf
 
YENIFER OLIVO.
YENIFER OLIVO.YENIFER OLIVO.
YENIFER OLIVO.
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Sistemas de archivos-Restrepo
Sistemas de archivos-Restrepo Sistemas de archivos-Restrepo
Sistemas de archivos-Restrepo
 

Más de ANDRES SALAZAR

Gestor de proyectos docent tic ie la milagrosa final
Gestor de proyectos docent tic ie la milagrosa finalGestor de proyectos docent tic ie la milagrosa final
Gestor de proyectos docent tic ie la milagrosa finalANDRES SALAZAR
 
Gestor de proyectos docent TIC ie la milagrosa
Gestor de proyectos docent TIC ie la milagrosaGestor de proyectos docent TIC ie la milagrosa
Gestor de proyectos docent TIC ie la milagrosaANDRES SALAZAR
 
Evidencias fotográficas
Evidencias fotográficasEvidencias fotográficas
Evidencias fotográficasANDRES SALAZAR
 
Andres salazar- actividad3
Andres salazar- actividad3Andres salazar- actividad3
Andres salazar- actividad3ANDRES SALAZAR
 
Andres salazar actividad1_mapa_c
Andres salazar actividad1_mapa_cAndres salazar actividad1_mapa_c
Andres salazar actividad1_mapa_cANDRES SALAZAR
 
Manual microsoft office excel 2010
Manual microsoft office excel 2010Manual microsoft office excel 2010
Manual microsoft office excel 2010ANDRES SALAZAR
 
Archivos y tipos de archivos
Archivos y tipos de archivosArchivos y tipos de archivos
Archivos y tipos de archivosANDRES SALAZAR
 
Windows 8 y una nueva era
Windows 8 y una nueva eraWindows 8 y una nueva era
Windows 8 y una nueva eraANDRES SALAZAR
 
Propuesta de trabajo auxiliar en sistemas cei
Propuesta de trabajo auxiliar en sistemas ceiPropuesta de trabajo auxiliar en sistemas cei
Propuesta de trabajo auxiliar en sistemas ceiANDRES SALAZAR
 
Propuesta de trabajo tecnico en sistemas
Propuesta de trabajo tecnico en sistemasPropuesta de trabajo tecnico en sistemas
Propuesta de trabajo tecnico en sistemasANDRES SALAZAR
 
Manejo de herramientas_ofimaticas_excel
Manejo de herramientas_ofimaticas_excelManejo de herramientas_ofimaticas_excel
Manejo de herramientas_ofimaticas_excelANDRES SALAZAR
 
Guía para desarrollar el módulo las tic en el diseño y desarrollo del currículo
Guía para desarrollar el módulo las tic en el diseño y desarrollo del currículoGuía para desarrollar el módulo las tic en el diseño y desarrollo del currículo
Guía para desarrollar el módulo las tic en el diseño y desarrollo del currículoANDRES SALAZAR
 

Más de ANDRES SALAZAR (20)

Gestor de proyectos docent tic ie la milagrosa final
Gestor de proyectos docent tic ie la milagrosa finalGestor de proyectos docent tic ie la milagrosa final
Gestor de proyectos docent tic ie la milagrosa final
 
Secuencia didactica 3
Secuencia didactica 3Secuencia didactica 3
Secuencia didactica 3
 
Secuencia didactica 2
Secuencia didactica 2Secuencia didactica 2
Secuencia didactica 2
 
Gestor de proyectos docent TIC ie la milagrosa
Gestor de proyectos docent TIC ie la milagrosaGestor de proyectos docent TIC ie la milagrosa
Gestor de proyectos docent TIC ie la milagrosa
 
Evidencias fotográficas
Evidencias fotográficasEvidencias fotográficas
Evidencias fotográficas
 
Andres salazar- actividad3
Andres salazar- actividad3Andres salazar- actividad3
Andres salazar- actividad3
 
Internet
InternetInternet
Internet
 
Andres salazar actividad1_mapa_c
Andres salazar actividad1_mapa_cAndres salazar actividad1_mapa_c
Andres salazar actividad1_mapa_c
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Manual microsoft office excel 2010
Manual microsoft office excel 2010Manual microsoft office excel 2010
Manual microsoft office excel 2010
 
La basura
La basuraLa basura
La basura
 
Entorno de word 2010
Entorno de word 2010Entorno de word 2010
Entorno de word 2010
 
Archivos y tipos de archivos
Archivos y tipos de archivosArchivos y tipos de archivos
Archivos y tipos de archivos
 
Windows 8 y una nueva era
Windows 8 y una nueva eraWindows 8 y una nueva era
Windows 8 y una nueva era
 
Propuesta de trabajo auxiliar en sistemas cei
Propuesta de trabajo auxiliar en sistemas ceiPropuesta de trabajo auxiliar en sistemas cei
Propuesta de trabajo auxiliar en sistemas cei
 
El tornillo
El tornilloEl tornillo
El tornillo
 
Bittorrent
BittorrentBittorrent
Bittorrent
 
Propuesta de trabajo tecnico en sistemas
Propuesta de trabajo tecnico en sistemasPropuesta de trabajo tecnico en sistemas
Propuesta de trabajo tecnico en sistemas
 
Manejo de herramientas_ofimaticas_excel
Manejo de herramientas_ofimaticas_excelManejo de herramientas_ofimaticas_excel
Manejo de herramientas_ofimaticas_excel
 
Guía para desarrollar el módulo las tic en el diseño y desarrollo del currículo
Guía para desarrollar el módulo las tic en el diseño y desarrollo del currículoGuía para desarrollar el módulo las tic en el diseño y desarrollo del currículo
Guía para desarrollar el módulo las tic en el diseño y desarrollo del currículo
 

Último

DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 

Último (20)

DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 

Seguridad en los sistemas de archivos

  • 1. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 1 ESP. ANDRES SALAZAR SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS I. INTRODUCCIÓN Los sistemas de archivos nacen con la necesidad de almacenar y recuperar información. Mientras un proceso está ejecutándose puede almacenar cierta cantidad de información dentro de su propio espacio de direcciones virtual. Una segunda razón es al guardar la información dentro del espacio de direccionamiento de un proceso sucede que cuando el proceso termina, la información se pierde. Una de las terceras razones es que frecuentemente es necesario que múltiples procesos accedan a (partes de) la información al mismo tiempo. La manera de resolver este problema es hacer que la información sea ella misma independiente de cualquier proceso. Entonces tenemos ya tres requerimientos esenciales para el almacenamiento a largo plazo de la información: • Debe poder almacenarse una cantidad de información muy grande. • La información debe permanecer tras la terminación del proceso que la usa. • Debe permitir que múltiples procesos puedan acceder a la información concurrentemente La solución usual a todos estos problemas es almacenar la información sobre discos y otros medios externos en unidades denominadas archivos o denominados también ficheros. Los procesos pueden entonces leerlos y crear nuevos ficheros si es necesario. La información almacenada en los ficheros debe ser persistente, esto es, no debe verse afectada por la creación y terminación de los procesos. Un fichero sólo puede desaparecer cuando su propietario lo borre de forma explícita. Los ficheros están gestionados por el sistema operativo. La forma en la cual están estructurados, cómo se nombran, se acceden, se utilizan, se protegen e implementan son temas principales en el diseño de los sistemas asalazar2981@gmail.com
  • 2. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 2 ESP. ANDRES SALAZAR operativos. Globalmente, a esa parte del sistema operativo que trata los ficheros se la conoce como el sistema de ficheros. Desde el punto de vista de los usuarios, el aspecto más importante de un sistema de ficheros es su apariencia, es decir, qué constituye un fichero, como se nombran y se protegen los ficheros, qué operaciones se permiten, etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas enlazadas o mapas de bits, o el detalle de cuántos sectores hay en un bloque lógico, son cuestiones de menos interés, aunque son de gran importancia para los 2 diseñadores del sistema de ficheros. II. ARCHIVOS 1. ¿Qué es un archivo? Se le considera como archivo al conjunto de información relacionada definida por su creador. Normalmente, los archivos corresponden a programas (fuentes y objetos) y a los datos, éstos pueden ser de distintos tipos (numéricos, alfanuméricos, gráficos o incluso secuencia de imágenes). En general, un archivo es una serie de bits, bytes o registros cuyo significado está definido por su autor y los usuarios. Por ejemplo, una imagen en escala de grises no es más que una matriz numérica cuyos elementos representan el nivel de gris de cada uno de los pixeles de la imagen, son el creador y los usuarios del archivo donde se almacena la imagen, los que dan este significado a la matriz. Los archivos son nombrados y referenciados por su nombre. La forma de nombrar a los archivos cambia de un sistema operativo a otro. Por regla general son cadenas de caracteres alfanuméricos, aunque también es normal usar algunos caracteres especiales como puntos, guiones o incluso blancos. En MS-DOS los nombres de los archivos son cadenas de hasta ocho caracteres (alfanuméricos, sin distinguir mayúsculas y minúsculas) y suelen incluir una extensión (tres caracteres después de un punto) que indica el tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS: AUTOEXEC.BAT PROG.EXE asalazar2981@gmail.com
  • 3. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 3 ESP. ANDRES SALAZAR TEXTO.TXT Que representan a archivos de distintos tipos (un archivo tipo batch, un programa ejecutable, y un archivo de texto). En Unix se permiten nombres de archivos más largos (la mayoría de las realizaciones aceptan como mínimo hasta catorce carácteres), distinguiéndose mayúsculas y minúsculas, de forma que “ARCHIVO”,”Archivo”, “archivo” y “ArChIvO” son nombres de distintos archivos. Además del nombre, los archivos tienen otras propiedades como su tipo, la fecha y hora de su creación, el nombre o identificador del creador, su longitud, y algunos más. A estas propiedades se les suelen denominar atributos y varían de un sistema a otro. 2. ¿Qué es un Sistema de archivos? Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos en un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco. 3. Nombre de un archivo: Los ficheros son un mecanismo de abstracción que permite almacenar información en el disco y leerla después. Esto debe hacerse de tal modo que el usuario no tenga que enterarse de los detalles de cómo y dónde está almacenada la información, y de cómo funcionan en realidad los discos. Cuando un proceso crea un fichero, le asigna un nombre. Cuando el proceso termina, el fichero sigue existiendo y otros programas pueden tener acceso a él utilizando su nombre. Las reglas exactas para nombrar ficheros varían un tanto de un sistema a otro, pero todos los sistemas operativos actuales permiten usar cadenas de una a ocho letras como nombres de fichero válidos. Así andrea, bruce y cathy son posibles nombres de fichero. Es común que se permitan también dígitos y caracteres especiales, de modo que nombres como “2”, “urgent!” asalazar2981@gmail.com
  • 4. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 4 ESP. ANDRES SALAZAR y “Fig.2-14” también son válidos en muchos casos. Muchos sistemas de ficheros reconocen nombres de hasta 255 caracteres de longitud. Algunos sistemas de ficheros distinguen entre mayúsculas y minúsculas, pero otros no. UNIX pertenece a esta primera categoría; MS-DOS, a la segunda. Por tanto, en un sistema UNIX los siguientes nombres corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS, todos esos nombres se refieren al mismo fichero. Extensión Significado File.back Backup file File.c C source program File.gif Compuserve Graphical Interchange Format image File.hlp Help file File.html Worl Wide Web HyperText Markup Language document File.jpg Still picture encoded with the JPEG standard File.mp3 Music encoded in MPEG layer 3 audio format File.mpg Movie encoded with the MPEG standard File.o Object file (compiler output, not yet linked) File.pdf Portable Document Format file file.ps PostScrip file File.tex Input for the TEX formatting program File.txt General text file File.zip Compressed archive asalazar2981@gmail.com
  • 5. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 5 ESP. ANDRES SALAZAR 4. Estructura de los Ficheros: Los ficheros pueden estructurarse de varias maneras. Ilustramos tres posibilidades comunes. El fichero de la Figura (a) es una sucesión no estructurada de bytes. En efecto, el sistema operativo no sabe qué contiene el fichero, ni le interesa; lo único que ve son bytes. Hacer que el sistema operativo vea los ficheros únicamente como sucesiones de bytes ofrece el máximo de flexibilidad. Los programas de usuario pueden colocar lo que deseen en sus ficheros y darles el nombre que les convenga. El primer paso de estructuración se muestra en la Figura (b). En este modelo, un fichero es una sucesión de registros de longitud fija, cada uno de los cuales tiene cierta estructura interna. El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta organización un fichero consiste en un árbol de registros, no todos necesariamente de la misma longitud, cada uno de los cuales contiene un campo clave en una posición fija del registro. El árbol está ordenado según el campo clave, con objeto de poder hallar con rapidez una clave en particular. 5. Tipos de Ficheros: Dependiendo del sistema operativo pueden clasificarse los archivos. Por ejemplo UNIX y Windows tienen dos tipos regulares y directorios, demás UNIX tiene algunos archivos especiales de bloques y caracteres.  Los ficheros regulares son los que contienen información del usuario.  Los directorios son ficheros del sistema que sirven para mantener la estructura del sistema de ficheros.  Los ficheros especiales de caracteres tienen que ver con la entrada /salida, y sirven para modelar dispositivos de E/S de tipo serie como terminales, impresoras y redes.  Los ficheros especiales de bloques sirven para modelar discos. A continuación presentaremos un listado de los archivos según la clase de información que guardan. asalazar2981@gmail.com
  • 6. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 6 ESP. ANDRES SALAZAR A. Sistema: Estos son los archivos necesarios para el funcionamiento del Sistema Operativo así como de los diferentes programas que trabajan en él. No está recomendado moverlos, editarlos o variarlos de ningún modo porque pueden afectar al buen funcionamiento del sistema. 386 --> Controlador de dispositivo virtual ACA --> Microsoft Agent Character ACG --> Vista previa de Microsoft Agent ACS --> Microsoft Agent Character ACW --> Configuración del asistente de Accesibilidad ANI --> Cursor animado BAT --> Archivo por lotes MS-DOS BFC --> Maletín BKF --> Copia de seguridad de Windows BLG --> Monitor del sistema CAT --> Catálogo de seguridad CER --> Certificado de seguridad CFG --> Configuraciones CHK --> Fragmentos de archivos recuperados CHM --> Ayuda HTML compilado CLP --> Clip de Portapapeles CMD --> Secuencia de comandos de Windows NT CNF --> Velocidad de marcado COM --> Aplicación MS-DOS CPL --> Extensión del Panel de control asalazar2981@gmail.com
  • 7. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 7 ESP. ANDRES SALAZAR CRL --> Lista de revocaciones de certificados CRT --> Certificado de seguridad CUR --> Cursor DAT --> Base de Datos DB --> Base de datos DER --> Certificado de seguridad DLL --> Librería, extensión de aplicación DRV --> Controlador de dispositivo DS --> TWAIN Data Source file DSN --> Nombre del origen de datos DUN --> Acceso telefónico de red EXE --> Aplicación FND --> Búsqueda guardada FNG --> Grupo de fuentes FOLDER --> Carpeta FON --> Fuente GRP --> Grupo de programas de Microsoft HLP --> Ayuda HT --> HyperTerminal INF --> Información de instalación INI --> Opciones de configuración INS --> Configuración de comunicaciones de Internet ISP --> Configuración de comunicaciones de Internet asalazar2981@gmail.com
  • 8. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 8 ESP. ANDRES SALAZAR JOB --> Objeto de tarea KEY --> Entradas de registro LNK --> Acceso directo MSC --> Documento de la consola común de Microsoft MSI --> Paquete de Windows Installer MSP --> Revisión de Windows Installer MSSTYLES --> Estilo visual de Windows NFO --> MSInfo OCX --> Control ActiveX OTF --> Fuente OpenType P7C --> Identificador digital PFM --> Fuente Type 1 PIF --> Acceso directo a programa MS-DOS PKO --> Objeto de seguridad de claves públicas PMA --> Archivo del Monitor de sistema PMC --> Archivo del Monitor de sistema PML --> Archivo del Monitor de sistema PMR --> Archivo del Monitor de sistema PMW --> Archivo del Monitor de sistema PNF --> Información de instalación precompilada PSW --> Password Backup QDS --> Directorio de consulta RDP --> Conexión a Escritorio remoto asalazar2981@gmail.com
  • 9. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 9 ESP. ANDRES SALAZAR REG --> Entradas de registro SCF --> Windows Explorer Command SCR --> Protector de pantalla SCT --> Windows Script Component SHB --> Acceso directo a documento SHS --> Recorte SYS --> Archivo de sistema THEME --> Tema de Windows TMP --> Archivo temporal TTC --> Fuente True Type TTF --> Fuente TrueType UDL --> Vínculos a datos VXD --> Controlador de dispositivo virtual WAB --> Libreta de direcciones WMDB --> Biblioteca multimedia WME --> Windows Media Encoder Session WSC --> Windows Script Component WSF --> Windows Script File WSH --> Windows Script Host Settings File ZAP --> Configuración de instalación de software B. Audio: Los archivos de audio son todos los que contienen sonidos (no solo música). Las diferentes extensiones atienden al formato de compresión utilizado para convertir el sonido real en digital. asalazar2981@gmail.com
  • 10. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 10 ESP. ANDRES SALAZAR 669 --> Winamp AIF --> Winamp AIFC --> Formato AIFF AIFF --> Winamp AMF --> Winamp ASF --> Windows Media AU --> Winamp AUDIOCD --> AudioCD CDA --> Winamp CDDA --> AIFF Audio FAR --> Winamp IT --> Winamp ITZ --> Winamp LWV --> Microsoft Linguistically Enhanced Sound File MID --> Winamp MIDI --> Winamp MIZ --> Winamp MP1 --> Winamp MP2 --> Winamp MP3(*)--> Winamp MTM --> Winamp OGG(*)--> Winamp OGM --> (Ogg) asalazar2981@gmail.com
  • 11. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 11 ESP. ANDRES SALAZAR OKT --> Winamp RA --> Real Audio RMI --> Winamp SND --> Winamp STM --> Winamp STZ --> Winamp ULT --> Winamp VOC --> Winamp WAV --> Winamp WAX --> Acceso directo de audio de Windows Media WM --> Windows Media WMA --> Winamp WMV --> Windows Media XM --> Winamp XMZ --> Winamp - MP3: Hoy por hoy es el formato más extendido para la compresión de música en Internet. Su alta calidad lograda en su pequeño tamaño lo hace el favorito de la mayoría de los usuarios para comprimir su música y compartirla en red. - OGG: Este formato es totalmente abierto y libre de patentes. Tan profesional y de calidad como cualquier otro pero con todos los valores del movimiento Open Source. C. Video: Los formatos de video no sólo contienen imágenes sino también el sonido que las acompaña. Es bastante habitual que al intentar visualizar un vídeo no podamos ver la imagen aunque sí oigamos el sonido. Esto es debido al formato de compresión utilizado en ellos que puede no asalazar2981@gmail.com
  • 12. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 12 ESP. ANDRES SALAZAR ser reconocido por nuestro ordenador, por ello siempre se ha de tener actualizados los codecs de cada uno de los formatos. ASF --> Windows Media AVI(*)--> BSPlayer BIK --> RAD Video Tools DIV --> DivX Player DIVX --> DivX Player DVD --> PowerDVD IVF --> Indeo M1V --> (mpeg) MOV(*) --> QuickTime MOVIE --> (mov) MP2V --> (mpeg) MP4 --> (MPEG-4) MPA --> (mpeg) MPE --> (mpeg) MPEG(*) --> (mpeg) MPG --> (mpeg) MPV2 --> (mpeg) QT --> QuickTime QTL --> QuickTime RPM --> RealPlayer SMK --> RAD Video Tools asalazar2981@gmail.com
  • 13. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 13 ESP. ANDRES SALAZAR WM --> Windows Media WMV --> Windows Media WOB --> PowerDVD  AVI: El formato de video más extendido en Internet es el AVI. Calidad y tamaño son sus mayores valedores ante el público.  MOV: Es el formato standard de video de Macintosh y es altamente utilizado en vídeos para reproducir en páginas web (trailers, publicidad...).  MPEG: siglas de "Moving Pictures Experts Group" también se encuentra como MPG. D. Comprimidos: Los formatos de compresión son de gran utilidad a la hora del almacenamiento de información ya que hacen que esta ocupe el menor espacio posible y que se puedan reunir muchos ficheros en uno sólo. ACE --> WinACE ARJ --> WinARJ BZ --> IZarc / WinRAR BZ2 --> IZarc / WinRAR CAB --> CAB Station GZ --> IZarc / WinRAR HA --> IZarc / WinRAR ISO --> WinRAR LHA --> IZarc / WinRAR LZH --> IZarc / WinRAR R00 --> WinRAR R01 --> WinRAR asalazar2981@gmail.com
  • 14. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 14 ESP. ANDRES SALAZAR R02 --> WinRAR R03 --> WinRAR R0... --> WinRAR RAR(*) --> WinRAR TAR --> IZarc / WinRAR TBZ --> IZarc / WinRAR TBZ2 --> WinRAR TGZ --> IZarc / WinRAR UU --> WinCode / WinRAR UUE --> IZarc / WinRAR XXE --> IZarc / WinRAR ZIP(*) --> WinZIP ZOO --> IZarc  RAR: Formato de compresión muy efectivo, cuenta con uno de los mejores programas de compresión / descompresión que es capaz de soportar prácticamente todos los formatos no sólo el propio. Las extensiones R00, R01, R02... pertenecen también a este formato cuando el comprimido se divide en varias partes.  ZIP: El otro gran utilizado. Soportado por la amplia mayoría de los programas extractores por ser de los más extendidos es el más conocido para el público en general. E. Imágenes: Poco hay que decir de las imágenes y de sus formatos salvo que cada uno de ellos utiliza un método de representación y que algunos ofrecen mayor calidad que otros. También cabe destacar que muchos programas de edición gráfica utilizan sus propios formatos de trabajo con imágenes. AIS --> ACDSee Secuencias de imagen asalazar2981@gmail.com
  • 15. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 15 ESP. ANDRES SALAZAR BMP(*)--> XnView / ACDSee BW --> XnView / ACDSee CDR --> CorelDRAW Grafico CDT --> CorelDRAW Grafico CGM --> CorelDRAW Grafico CMX --> CorelDRAW Exchange Graphic CPT --> Corel PHOTO-PAINT DCX --> XnView / ACDSee DIB --> XnView / ACDSee EMF --> XnView / ACDSee GBR --> The Gimp GIF(*) --> XnView / ACDSee GIH --> The Gimp ICO --> Icono IFF --> XnView / ACDSee ILBM --> XnView / ACDSee JFIF --> XnView / ACDSee JIF --> XnView / ACDSee JPE --> XnView / ACDSee JPEG(*)--> XnView / ACDSee JPG --> XnView / ACDSee KDC --> XnView / ACDSee LBM --> XnView / ACDSee asalazar2981@gmail.com
  • 16. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 16 ESP. ANDRES SALAZAR MAC --> MacPaint PAT --> The Gimp PCD --> XnView / ACDSee PCT --> PICT PCX --> XnView / ACDSee PIC --> XnView / ACDSee PICT --> PICT PNG --> XnView / ACDSee PNTG --> MacPaint PIX --> XnView / ACDSee PSD --> Adobe Photoshop PSP --> Paint Shop Pro QTI --> QuickTime QTIF --> QuickTime RGB --> XnView / ACDSee RGBA --> XnView / ACDSee RIF --> Painter RLE --> XnView / ACDSee SGI --> XnView / ACDSee TGA --> XnView / ACDSee TIF --> XnView / ACDSee TIFF --> XnView / ACDSee WMF --> XnView / ACDSee asalazar2981@gmail.com
  • 17. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 17 ESP. ANDRES SALAZAR XCF --> The Gimp  BMP: Extensión que nace del nombre de este formato BitMaP o Mapa de Bits, gran calidad pero tamaño excesivo no suele ser muy utilizado en Internet por su carga lenta.  JPEG: También se le ve como JPE y sobre todo como JPG es uno de los más extendidos, por su compresión y calidad, en páginas webs para logotipos y cabeceras.  GIF: Este formato cuenta con características que lo hacen ideal para el uso en páginas web, como es la posibilidad de darle un fondo trasparente o insertarle movimiento. F. Texto: Dentro de los documentos de texto hemos de diferenciar entre el texto plano y el enriquecido. Es decir, entre los formatos que sencillamente guardan las letras (txt, log...) y los que podemos asignarles un tamaño, fuente, color, etc. (doc). DIC --> Block de notas / WordPad DOC(*)--> Microsoft Word DIZ --> Block de notas / WordPad DOCHTML --> HTML de Microsoft Word EXC --> Block de notas / WordPad IDX --> Block de notas / WordPad LOG --> Block de notas / WordPad PDF --> Adobe Acrobat RTF --> Microsoft Word SCP --> Block de notas / WordPad TXT(*)--> Block de notas / WordPad WRI --> Write asalazar2981@gmail.com
  • 18. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 18 ESP. ANDRES SALAZAR WTX --> Block de notas / WordPad  DOC: Documentos de texto enriquecidos (posibilidad de asignarle formato a las letras) está especialmente extendido por ser el habitual de uno de los programas más utilizados el Microsoft Word.  TXT: Formato de texto plano, habitual para registros. G. Internet: ASP --> Active Server Pages CSS --> Documento de hoja de estilos en cascada HTA --> HTML Aplicacion HTM --> HTML Documento HTML --> HTML Documento HTT --> Plantilla de hipertexto JS --> JScript Script File JSE --> JScript Encoded Script File JSP --> Archivo JSP MHT --> MHTML Documento MHTML --> MHTML Documento PHP --> Personal Home Page SHTM --> Archivo SHTM URL --> HTML Documento XML --> HTML Documento XSL --> Hoja de estilos XSL EML --> Outlook / Eudora / The Bat MBX --> Eudora Mailbox asalazar2981@gmail.com
  • 19. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 19 ESP. ANDRES SALAZAR MSG --> Mensaje E-mail NWS --> News Mensaje H. Otros: BIN --> Binario CLASS --> Java C --> C CPP --> C JAVA --> Java M3U --> Winamp playlist file MAX --> 3D Studio Max SPL --> Shockwave Flash Object SWF --> Shockwave Flash Object VBS --> Visual Basic Script 6. Acceso a ficheros Los primeros sistemas operativos sólo permitían un tipo de acceso a los ficheros: - Acceso secuencial. En aquellos sistemas, un proceso podía leer todos los bytes o registros de un fichero por orden, comenzando por el principio, pero no podía efectuar saltos para leerlos en otro orden. Lo que sí podía hacerse con los ficheros secuenciales era “rebobinarlos” para poder leerlos tantas veces como se quisiera. Los ficheros secuenciales eran apropiados cuando el medio de almacenamiento era la cinta magnética, no el disco. Cuando comenzaron a usarse discos para almacenar ficheros se hizo posible leer los bytes o registros de un fichero sin un orden específico, o tener acceso a los registros por clave, no por posición. Los ficheros cuyos bytes o registros pueden leerse en cualquier orden se denominan ficheros de acceso aleatorio, y muchas aplicaciones los necesitan. asalazar2981@gmail.com
  • 20. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 20 ESP. ANDRES SALAZAR Se utilizan dos métodos para especificar dónde debe comenzar la lectura. En el primero, cada operación read da la posición en el fichero dónde debe comenzarse a leer. En el segundo, se cuenta con una operación especial, seek, para establecer la posición actual. Después del seek, el fichero podrá leerse de forma secuencial a partir de la posición que ahora es la actual. En algunos sistemas operativos de mainframe antiguos, los ficheros se clasifican como secuenciales o de acceso aleatorio en el momento en que se crean. Esto permite al sistema emplear técnicas de almacenamiento distintas para las dos clases. Los sistemas operativos modernos no hacen esta distinción; todos los ficheros son de acceso aleatorio de forma automática. 7. Atributos de los ficheros Todo fichero tiene un nombre y datos. Además, todos los sistemas operativos asocian otra información a cada fichero, como la fecha y la hora en que se creó, y su tamaño. Llamaremos a esta información adicional atributos del fichero. La lista de atributos varía de manera considerable de un sistema a otro. La tabla muestra algunas de las posibilidades, pero existen otras. Ningún sistema actual maneja todos estos atributos, pero todos están presentes en algún sistema. Los primeros cuatro atributos tienen que ver con la protección del fichero e indican quién puede tener acceso a él y quién no. Los indicadores son bits o campos cortos que controlan o habilitan alguna propiedad específica. Los ficheros ocultos, por ejemplo, no aparecen en los listados de todos los ficheros. El indicador de archivado es un bit que indica si el fichero ya se respaldó o no. El programa de respaldo lo establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero. Así, el programa de respaldo sabe qué ficheros deben respaldarse. El indicador temporal permite marcar un fichero para que se borre de forma automática cuando termine el proceso que lo creó. Las diversas horas llevan el control de cuándo se creó el fichero, cuándo fue la última vez que se tuvo acceso a él y cuando fue la última vez que se asalazar2981@gmail.com
  • 21. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 21 ESP. ANDRES SALAZAR modificó. Son útiles para varias cosas. Por ejemplo, si un fichero fuente se modificó después de crear el fichero objeto correspondiente, será necesario recompilarlo. Estos campos proporcionan la información necesaria. El tamaño actual indica lo grande que es un fichero. Algunos sistemas operativos de mainframe antiguos exigen que se especifique el tamaño máximo cuando se crea un fichero, para poder reservar por adelantado la cantidad máxima de espacio de almacenamiento. Los sistemas operativos de estaciones de trabajo y ordenadores personales son lo bastante inteligentes como para prescindir de esa información. 8. Operaciones con ficheros Los ficheros existen para guardar información y poder recuperarla después. Los distintos sistemas ofrecen diferentes operaciones de almacenamiento y recuperación. A continuación estudiaremos las llamadas al sistema más comunes relacionadas con los ficheros. A. Create. Se crea el fichero sin datos. El objetivo de la llamada es anunciar que va a haber un fichero nuevo y establecer algunos de sus atributos. B. Delete. Si ya no se necesita un fichero, conviene borrarlo para desocupar el espacio en disco. Siempre hay una llamada al sistema para ese fin. C. Open. Antes de usar un fichero, un proceso debe abrirlo. El propósito de la llamada open es que el sistema obtenga los atributos y la lista de direcciones de disco y los coloque en la memoria principal para tener acceso a ellos rápidamente en llamadas posteriores. D. Close. Una vez que han terminado todos los accesos, ya no se necesitarán los atributos y direcciones en disco, por lo que es recomendable cerrar el fichero para desocupar espacio en las tablas internas. Muchos sistemas fomentan esto imponiendo un límite para el número de fichero que pueden tener abiertos los procesos. Los discos se escriben en bloques, y el cierre de un fichero hace que se escriba el último bloque del fichero, aunque no esté lleno por completo. asalazar2981@gmail.com
  • 22. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 22 ESP. ANDRES SALAZAR E. Read. Se leen datos de un fichero. Normalmente, los bytes provienen de la posición actual. Quien efectúa la llamada debe especificar cuántos datos necesita, y el búfer donde deben colocarse. F. Write. Se escriben datos en un fichero, también, normalmente, en la posición actual. Si la posición actual es el fin del fichero, aumenta el tamaño del fichero. Si la posición actual está en un punto intermedio del fichero, los datos existentes se sobrescriben y se perderán sin remedio. G. Append. Esta llamada es una forma restringida de write; con ella sólo se puede agregar datos al final del fichero. Los sistemas que ofrecen un número mínimo de llamadas al sistema por lo general no tienen append, pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en algunos casos cuentan con append. H. Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna forma de especificar el punto del fichero de donde se tomarán los datos. Un método común es usar una llamada al sistema, seek, que sitúe el puntero del fichero en un lugar específico del fichero. Una vez ejecutada esta llamada, podrán leerse datos de esa posición, o escribir en ella. I. Get attributes. Muchas veces los procesos necesitan leer los atributos de un fichero para efectuar su trabajo. Por ejemplo, el programa make de UNIX se usa por lo común para administrar proyectos de desarrollo de software que contienen muchos ficheros fuente. Cuando se invoca a make se examinan los tiempos de modificación de todos los ficheros fuente y objeto y se determina el número mínimo de compilaciones necesarias para que todo esté actualizado. Para efectuar su trabajo, el sistema debe examinar atributos, a saber, las horas de modificación. J. Set attributes. El usuario puede establecer algunos de los atributos, o modificarlos después de que se creó el fichero, y eso se logra con esta llamada al sistema. La información de modo de protección es un ejemplo obvio. Casi todos los indicadores pertenecen también a esa categoría. K. Rename. Es común que un usuario necesite cambiar el nombre de un fichero existente. Esta llamada al sistema lo hace posible. No siempre es estrictamente necesaria, pues por lo general el fichero puede copiarse en un fichero nuevo con el nuevo nombre, borrando después el fichero viejo. asalazar2981@gmail.com
  • 23. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 23 ESP. ANDRES SALAZAR III. SEGURIDAD Y PROTECCIÓN Uno de los mayores problemas que se presentan al almacenar información en un computador es la seguridad de la misma, teniéndose que idear mecanismos que protejan esta información tanto de daños físicos como de acceso inadecuado o mal intencionado. Los orígenes de los problemas de seguridad tienen diferentes causas: • Pueden ser producidos por actos fortuitos debido a causas ajenas al sistema informático (como incendios, apagones de luz, etc.) • Averías en el propio computador o error en los programas (mal funcionamiento del procesador, errores de comunicación, etc.) • Errores humanos o actos mal intencionados (ejecución incorrecta de un programa) A continuación se estudiaran algunos mecanismos que permitirán mantener la integridad de los sistemas de archivos frente a actos fortuitos del sistema o del usuario 1. Integridad de sistemas de archivos Uno de los mayores desastres que se pueden presentar en un computador es la destrucción del sistema de archivos. Ello puede presentar la perdida de meses de trabajo y de datos imprescindibles. A su vez los problemas en el sistema de archivos pueden venir por el uso de bloques del disco que están en mal estado. Este problema se puede solventar conociendo cuales son los bloques defectuosos lo cual hará que el sistema utilice repuestos. La inconsistencia en el sistema de archivos pueden ocurrir muchas causas como: si el sistema falla en la mitad de una operación de lectura, modificación y escritura de un bloque. Algunos problemas usuales de inconsistencia que se pueden presentar son: - Que un bloque aparezca en la lista de bloques usados y bloques libres. En este caso la solución es eliminarlo de la lista de bloques libres. asalazar2981@gmail.com
  • 24. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 24 ESP. ANDRES SALAZAR - Que un bloque no aparezca en ninguna lista. La solución es añadirlo a la lista de bloques libres. - Que un bloque esté repetido en la lista de bloques libres. La solución también es sencilla, vale con reconstruir la lista de bloques, con una entrada para cada bloque libre. - La peor situación es que un bloque esté asignado a dos o más archivos. La solución es que se asigne un bloque libre a un archivo y se copie el contenido del bloque que estaba asignado a los dos; de esta forma no se tendrán bloques repetidos en las listas de cada archivo, aunque seguramente la información de los archivos no será consistente Para eliminar estos tipos de problemas suelen haber utilidades del sistema operativo que las detectan y si no son extremadamente graves, las puede corregir. Por ejemplo: - Este es el caso de Unix en el que hay una utilidad (fsck) que se puede ejecutar cada vez que el administrador del sistema lo crea conveniente, pero, además si cuando se arranca el sistema se comprueba que no fue apagado de forma correcta, se ejecuta automáticamente para detectar las inconsistencias que pudieron ocurrir por un mal apagado y las corrige. Cuando el deterioro del sistema de archivos es irreparable es necesario disponer de copias de seguridad a partir de las cuales poder restaurarlos. La forma más fácil de realizar copias de seguridad es haciendo volcados periódicos de todo el sistema de archivos. Aunque existe una desventaja de los volcados incrementales es la cantidad de datos que se generan y la complejidad del procedimiento de restauración. Una recomendación es leer los manuales del “Administrador del sistema”, allí brindan información de cómo llevar a cabo las copias de seguridad, con consejos específicos para el sistema en cuestión. 2. Ataque a la integridad y seguridad del sistema de archivos Los fallos y deterioros de archivos, causados por actos fortuitos o errores de la maquina o humanos, se soluciona con las adecuadas copias de seguridad. asalazar2981@gmail.com
  • 25. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 25 ESP. ANDRES SALAZAR Pero un problema grave es el de los intrusos que intentan acceder, de forma no autorizada, al sistema de archivos. Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de archivos quieren husmear en el mismo, para ver que documentos o aplicaciones hay. También pueden ser personas altamente cualificadas que se han propuesto como reto romper la seguridad del sistema, o de carácter lucrativo y delictivo. El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular un sistema de seguro debe mantener la integridad, la disponibilidad y la privacidad de la información. Esto supone la protección frente a modificaciones no autorizadas y a la modificación no detectada de datos, así como a la resistencia a la penetración. La penetración en un sistema informático se puede hacer de diferentes formas y por diversos medios. Entre los más conocidos son: • La utilización por parte del intruso de la cuenta de un usuario legitimo. Para conseguirlo puede usar un terminal con una sesión abierta, situación que se da cuando el usuario legitimo deja una sesión abierta en un terminal, con lo que el agresor puede acceder a toda la información disponible en esa cuenta. O también obteniendo la contraseña de un usuario, para ello puede utilizarse distintas técnicas. • La ejecución de programas denominados “caballo de Troya”, los cuales ocultan parte de sus funcionalidad, frecuentemente destinada a obtener datos o derechos de acceso del usuario. Esta es la situación que se puede dar cuando el intruso crea un programa falso de “login”, idéntico a la presentación al del sistema, de forma que el usuario escriba su login y contraseña, la cual será utilizada posteriormente por el intruso para acceder a sus archivos y programas. • La propagación de gusanos y virus informáticos. La diferencia entre gusano y virus está en que el virus es parte del código de un programa, mientras que el gusano es un programa en sí mismo. El gusano causara asalazar2981@gmail.com
  • 26. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 26 ESP. ANDRES SALAZAR graves problemas ala sistema debido a que carga en exceso al computador, por el contrario el virus es un trozo de código de un programa, que infectar a otros programas. Por lo general también realiza actividades dañinas, como eliminar archivos o corromper los bloques de arranque del disco. • La inspección del sistema de archivos. La mejor defensa contra los virus es comprar programas originales, que estén garantizados, y el uso de los programas antivirus, que comprueban su existencia. El problema de los antivirus es que no detecta los virus de nueva creación. 3. Principios de diseño de sistemas seguros Principios generales identificados por Saltzer y Schroeder (1975) son:  El diseño del sistema debe ser público. Los diseñadores se engañan si confían la seguridad del sistema en la ignorancia de los atacantes. Los algoritmos deben de ser conocidos pero las claves deben ser secretas.  El estado predefinido es el de no acceso. Los derechos de acceso deben ser adquiridos sólo con permiso explícito.  Verificar la autorización actual. Cada petición de acceso a un objeto debe conllevar la comprobación de la autorización.  Mínimos privilegios. Cada proceso debe utilizar el mínimo grupo de privilegios para completar su tarea.  Mecanismos simples e integrados. Mantener el diseño tan sencillo como sea posible facilita la verificación y corrección de las implementaciones. Además, para que el sistema sea verdaderamente seguro, el mecanismo debe estar integrado hasta las capas más bajas del sistema.  Psicológicamente aceptable. El mecanismo debe sr fácil de usar de forma que sea aplicado correctamente y no sea rechazado por los usuarios. 4. Principales Mecanismos de Seguridad de los Sistemas Informáticos asalazar2981@gmail.com
  • 27. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 27 ESP. ANDRES SALAZAR Muchos esquemas de seguridad se basan en la suposición de que el sistema conoce al usuario. Mientras que el problema es la identificación del mismo, y se suele denominar validación, basándose en tres puntos (o en una combinación de ellos):  Posesión de un secreto, algo conocido por el usuario. Una contraseña que le da acceso al sistema.  Posesión de un artefacto, algo que al poseerlo el usuario le permite acceder al sistema.  Uso de alguna característica fisiológica o de comportamiento del usuario. A. Contraseñas: Es uno de los mecanismos de validación más comunes en los computadores. El computador le pide al usuario una contraseña que se comprueba en una tabla (generalmente almacenada en un archivo). Si la contraseña es correcta el computador permite el acceso. Por lo general las contraseñas están cifradas. Un problema es que los usuarios eligen contraseñas fáciles de recordar, es decir que por si solos no buscan una buena contraseña. Hay dos modos de afrontar este problema:  Una de ellas es cifrar la contraseña junto con un número aleatorio de n bits.  Pedir a los usuarios que cambien periódicamente las contraseñas o limitan el número de intentos de acceso B. Identificación mediante artefactos Suelen ser bandas magnéticas o tarjetas electrónicas. Este tipo de identificación funciona bien en sitios en donde el distintivo de identificación se usa otros propósitos. Otras variantes son las tarjetas inteligentes, que mantienen la contraseña del usuario secreta para el sistema, ya que está almacenada en la propia tarjeta. C. Identificación Física asalazar2981@gmail.com
  • 28. SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 28 ESP. ANDRES SALAZAR Otro método es usar características propias del usuario para su identificación. Las características se pueden catalogar en dos grupos:  Fisiológicas: En este grupo se utilizan características difíciles de reproducir, como huellas dactilares o vocales, características faciales o geométrica de la mano.  De comportamiento: En este grupo integran técnicas como el análisis de las firmas o patrones de voz. asalazar2981@gmail.com