SlideShare una empresa de Scribd logo
1 de 15
UNIVERSIDAD CÉSAR VALLEJO
    FACULTAD DE INGENIERÍA DE SISTEMAS
                                                FACULTAD DE INGENIERÍA
                                                   ESCUELA DE SISTEMAS




         SiStemaS operativoS


        SeGUriDaD eN LoS SiStemaS
                   De
                arCHivoS




     DoCeNte:
                    Ing. Ángel Horna Loloy

     aLUmNaS:
                    Contreras Ulloa, Shirley Asunción
                    González Torres, Cristian Gastón
                    Loyola Díaz, Jhon Alexander
                    Valencia Varas, Karen Alexis.
                    Villegas Sánchez, Emili Pamela.


     CiCLo Y SeCCiÓN:
                          VI – “A”

                            Trujillo – Perú
                                 2010
1
UNIVERSIDAD CÉSAR VALLEJO
                                                                                     FACULTAD DE INGENIERÍA
                                                                                        ESCUELA DE SISTEMAS

                                    SEGURIDAD EN LOS SISTEMAS DE
                                                    ARCHIVOS


 I.     INTRODUCCIÓN
      Los sistemas de archivos nacen con la necesidad de almacenar y recuperar información. Mientras un
      proceso está ejecutándose puede almacenar cierta cantidad de información dentro de su propio espacio
      de direcciones virtual. Una segunda razón es al guardar la información dentro del espacio de
      direccionamiento de un proceso sucede que cuando el proceso termina, la información se pierde. Una
      de las terceras razones es que frecuentemente es necesario que múltiples procesos accedan a (partes de)
      la información al mismo tiempo.
      La manera de resolver este problema es hacer que la información sea ella misma independiente de
      cualquier proceso. Entonces tenemos ya tres requerimientos esenciales para el almacenamiento a largo
      plazo de la información:
          •   Debe poder almacenarse una cantidad de información muy grande.
          •   La información debe permanecer tras la terminación del proceso que la usa.
          •   Debe permitir que múltiples procesos puedan acceder a la información concurrentemente
       La solución usual a todos estos problemas es almacenar la información sobre discos y otros medios
      externos en unidades denominadas archivos o denominados también ficheros. Los procesos pueden
      entonces leerlos y crear nuevos ficheros si es necesario. La información almacenada en los ficheros
      debe ser persistente, esto es, no debe verse afectada por la creación y terminación de los procesos. Un
      fichero sólo puede desaparecer cuando su propietario lo borre de forma explícita.
      Los ficheros están gestionados por el sistema operativo. La forma en la cual están estructurados, cómo
      se nombran, se acceden, se utilizan, se protegen e implementan son temas principales en el diseño de
      los sistemas operativos. Globalmente, a esa parte del sistema operativo que trata los ficheros se la
      conoce como el sistema de ficheros.
      Desde el punto de vista de los usuarios, el aspecto más importante de un sistema de ficheros es su
      apariencia, es decir, qué constituye un fichero, como se nombran y se protegen los ficheros, qué
      operaciones se permiten, etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas
      enlazadas o mapas de bits, o el detalle de cuántos sectores hay en un bloque lógico, son cuestiones de
      menos interés, aunque son de gran importancia para los 2 diseñadores del sistema de ficheros.
II.     ARCHIVOS
      1. ¿Qué es un archivo?
          Se le considera como archivo al conjunto de información relacionada definida por su creador.
          Normalmente, los archivos corresponden a programas (fuentes y objetos) y a los datos, éstos
          pueden ser de distintos tipos (numéricos, alfanuméricos, gráficos o incluso secuencia de imágenes).
          En general, un archivo es una serie de bits, bytes o registros cuyo significado está definido por su
          autor y los usuarios. Por ejemplo, una imagen en escala de grises no es más que una matriz
          numérica cuyos elementos representan el nivel de gris de cada uno de los pixeles de la imagen, son
          el creador y los usuarios del archivo donde se almacena la imagen, los que dan este significado a la
          matriz.
          Los archivos son nombrados y referenciados por su nombre. La forma de nombrar a los archivos
          cambia de un sistema operativo a otro. Por regla general son cadenas de caracteres alfanuméricos,
          aunque también es normal usar algunos caracteres especiales como puntos, guiones o incluso
          blancos.




          2
UNIVERSIDAD CÉSAR VALLEJO
                                                                            FACULTAD DE INGENIERÍA
                                                                               ESCUELA DE SISTEMAS

   En MS-DOS los nombres de los archivos son cadenas de hasta ocho caracteres (alfanuméricos, sin
   distinguir mayúsculas y minúsculas) y suelen incluir una extensión (tres caracteres después de un
   punto) que indica el tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS:
   AUTOEXEC.BAT
   PROG.EXE
   TEXTO.TXT
   Que representan a archivos de distintos tipos (un archivo tipo batch, un programa ejecutable, y un
   archivo de texto).
   En Unix se permiten nombres de archivos más largos (la mayoría de las realizaciones aceptan
   como mínimo hasta catorce carácteres), distinguiéndose mayúsculas y minúsculas, de forma que
   “ARCHIVO”,”Archivo”, “archivo” y “ArChIvO” son nombres de distintos archivos.
   Además del nombre, los archivos tienen otras propiedades como su tipo, la fecha y hora de su
   creación, el nombre o identificador del creador, su longitud, y algunos más. A estas propiedades se
   les suelen denominar atributos y varían de un sistema a otro.
2. ¿Qué es un Sistema de archivos?
   Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para
   seguir la pista de los archivos en un disco o partición; es decir, es la manera en la que se organizan
   los archivos en el disco.
3. Nombre de un archivo:
   Los ficheros son un mecanismo de abstracción que permite almacenar información en el disco y
   leerla después. Esto debe hacerse de tal modo que el usuario no tenga que enterarse de los detalles
   de cómo y dónde está almacenada la información, y de cómo funcionan en realidad los discos.
   Cuando un proceso crea un fichero, le asigna un nombre. Cuando el proceso termina, el fichero
   sigue existiendo y otros programas pueden tener acceso a él utilizando su nombre.
   Las reglas exactas para nombrar ficheros varían un tanto de un sistema a otro, pero todos los
   sistemas operativos actuales permiten usar cadenas de una a ocho letras como nombres de fichero
   válidos. Así andrea, bruce y cathy son posibles nombres de fichero. Es común que se permitan
   también dígitos y caracteres especiales, de modo que nombres como “2”, “urgent!” y “Fig.2-14”
   también son válidos en muchos casos. Muchos sistemas de ficheros reconocen nombres de hasta
   255 caracteres de longitud.
   Algunos sistemas de ficheros distinguen entre mayúsculas y minúsculas, pero otros no. UNIX
   pertenece a esta primera categoría; MS-DOS, a la segunda. Por tanto, en un sistema UNIX los
   siguientes nombres corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS,
   todos esos nombres se refieren al mismo fichero.


                  Extensión                                   Significado

       File.back                    Backup file

       File.c                       C source program

       File.gif                     Compuserve Graphical Interchange Format image

       File.hlp                     Help file

       File.html                    Worl Wide Web HyperText Markup Language document



   3
UNIVERSIDAD CÉSAR VALLEJO
                                                                          FACULTAD DE INGENIERÍA
                                                                             ESCUELA DE SISTEMAS



       File.jpg                    Still picture encoded with the JPEG standard

       File.mp3                    Music encoded in MPEG layer 3 audio format

       File.mpg                    Movie encoded with the MPEG standard

       File.o                      Object file (compiler output, not yet linked)

       File.pdf                    Portable Document Format file

       file.ps                     PostScrip file

       File.tex                    Input for the TEX formatting program

       File.txt                    General text file

       File.zip                    Compressed archive

                            Algunas extensiones de ficheros comunes


4. Estructura de los Ficheros:
   Los ficheros pueden estructurarse de varias maneras. Ilustramos tres posibilidades comunes. El
   fichero de la Figura (a) es una sucesión no estructurada de bytes. En efecto, el sistema operativo
   no sabe qué contiene el fichero, ni le interesa; lo único que ve son bytes.




   Hacer que el sistema operativo vea los ficheros únicamente como sucesiones de bytes ofrece el
   máximo de flexibilidad. Los programas de usuario pueden colocar lo que deseen en sus ficheros y
   darles el nombre que les convenga.




   4
UNIVERSIDAD CÉSAR VALLEJO
                                                                           FACULTAD DE INGENIERÍA
                                                                              ESCUELA DE SISTEMAS

   El primer paso de estructuración se muestra en la Figura (b). En este modelo, un fichero es una
   sucesión de registros de longitud fija, cada uno de los cuales tiene cierta estructura interna.
   El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta organización un fichero
   consiste en un árbol de registros, no todos necesariamente de la misma longitud, cada uno de los
   cuales contiene un campo clave en una posición fija del registro. El árbol está ordenado según el
   campo clave, con objeto de poder hallar con rapidez una clave en particular.
5. Tipos de Ficheros:

   Dependiendo del sistema operativo pueden clasificarse los archivos. Por ejemplo UNIX y
   Windows tienen dos tipos regulares y directorios, demás UNIX tiene algunos archivos especiales
   de bloques y caracteres.

    -    Los ficheros regulares son los que contienen información del usuario.

    -    Los directorios son ficheros del sistema que sirven para mantener la estructura del sistema
         de ficheros.

    -    Los ficheros especiales de caracteres tienen que ver con la entrada /salida, y sirven para
         modelar dispositivos de E/S de tipo serie como terminales, impresoras y redes.

    -    Los ficheros especiales de bloques sirven para modelar discos.

   A continuación presentaremos un listado de los archivos según la clase de información que
   guardan.
   A. Sistema: Estos son los archivos necesarios para el funcionamiento del Sistema Operativo así
      como de los diferentes programas que trabajan en él. No está recomendado moverlos,
      editarlos o variarlos de ningún modo porque pueden afectar al buen funcionamiento del
      sistema.
        386 --> Controlador de dispositivo                       CNF --> Velocidad de marcado
        virtual                                                  COM --> Aplicación MS-DOS
        ACA --> Microsoft Agent Character                        CPL --> Extensión del Panel de
        ACG --> Vista previa de Microsoft                        control
        Agent                                                    CRL --> Lista de revocaciones de
        ACS --> Microsoft Agent Character                        certificados
        ACW --> Configuración del asistente                      CRT --> Certificado de seguridad
        de Accesibilidad                                         CUR --> Cursor
        ANI --> Cursor animado                                   DAT --> Base de Datos
        BAT --> Archivo por lotes MS-DOS                         DB --> Base de datos
        BFC --> Maletín                                          DER --> Certificado de seguridad
        BKF --> Copia de seguridad de                            DLL --> Librería, extensión de
        Windows                                                  aplicación
        BLG --> Monitor del sistema                              DRV --> Controlador de dispositivo
        CAT --> Catálogo de seguridad
                                                                 DS --> TWAIN Data Source file
        CER --> Certificado de seguridad
                                                                 DSN --> Nombre del origen de
        CFG --> Configuraciones
                                                                 datos
        CHK --> Fragmentos de archivos
                                                                 DUN --> Acceso telefónico de red
        recuperados
                                                                 EXE --> Aplicación
        CHM --> Ayuda HTML compilado
                                                                 FND --> Búsqueda guardada
        CLP --> Clip de Portapapeles
                                                                 FNG --> Grupo de fuentes
        CMD --> Secuencia de comandos de
                                                                 FOLDER --> Carpeta
        Windows NT
                                                                 FON --> Fuente



   5
UNIVERSIDAD CÉSAR VALLEJO
                                                                   FACULTAD DE INGENIERÍA
                                                                      ESCUELA DE SISTEMAS

    GRP --> Grupo de programas de                         sistema
    Microsoft                                             PMW --> Archivo del Monitor de
    HLP --> Ayuda                                         sistema
    HT --> HyperTerminal                                  PNF --> Información de instalación
    INF --> Información de instalación                    precompilada
    INI --> Opciones de configuración                     PSW --> Password Backup
    INS --> Configuración de                              QDS --> Directorio de consulta
    comunicaciones de Internet                            RDP --> Conexión a Escritorio
    ISP --> Configuración de                              remoto
    comunicaciones de Internet                            REG --> Entradas de registro
    JOB --> Objeto de tarea                               SCF --> Windows Explorer
    KEY --> Entradas de registro                          Command
    LNK --> Acceso directo                                SCR --> Protector de pantalla
    MSC --> Documento de la consola                       SCT --> Windows Script
    común de Microsoft                                    Component
    MSI --> Paquete de Windows                            SHB --> Acceso directo a
    Installer                                             documento
    MSP --> Revisión de Windows                           SHS --> Recorte
    Installer                                             SYS --> Archivo de sistema
    MSSTYLES --> Estilo visual de
                                                          THEME --> Tema de Windows
    Windows
                                                          TMP --> Archivo temporal
    NFO --> MSInfo
                                                          TTC --> Fuente True Type
    OCX --> Control ActiveX
                                                          TTF --> Fuente TrueType
    OTF --> Fuente OpenType
                                                          UDL --> Vínculos a datos
    P7C --> Identificador digital
                                                          VXD --> Controlador de dispositivo
    PFM --> Fuente Type 1
                                                          virtual
    PIF --> Acceso directo a programa
                                                          WAB --> Libreta de direcciones
    MS-DOS
                                                          WMDB --> Biblioteca multimedia
    PKO --> Objeto de seguridad de
                                                          WME --> Windows Media Encoder
    claves públicas
                                                          Session
    PMA --> Archivo del Monitor de
                                                          WSC --> Windows Script
    sistema
                                                          Component
    PMC --> Archivo del Monitor de
                                                          WSF --> Windows Script File
    sistema
                                                          WSH --> Windows Script Host
    PML --> Archivo del Monitor de
                                                          Settings File
    sistema
                                                          ZAP --> Configuración de
    PMR --> Archivo del Monitor de
                                                          instalación de software
B. Audio: Los archivos de audio son todos los que contienen sonidos (no solo música). Las
   diferentes extensiones atienden al formato de compresión utilizado para convertir el sonido
   real en digital.
    669 --> Winamp                                        ITZ --> Winamp
    AIF --> Winamp                                        LWV --> Microsoft Linguistically
    AIFC --> Formato AIFF                                 Enhanced Sound File
    AIFF --> Winamp                                       MID --> Winamp
    AMF --> Winamp                                        MIDI --> Winamp
    ASF --> Windows Media                                 MIZ --> Winamp
    AU --> Winamp                                         MP1 --> Winamp
    AUDIOCD --> AudioCD                                   MP2 --> Winamp
    CDA --> Winamp                                        MP3(*)--> Winamp
    CDDA --> AIFF Audio                                   MTM --> Winamp
    FAR --> Winamp                                        OGG(*)--> Winamp
    IT --> Winamp                                         OGM --> (Ogg)



6
UNIVERSIDAD CÉSAR VALLEJO
                                                                       FACULTAD DE INGENIERÍA
                                                                          ESCUELA DE SISTEMAS

    OKT --> Winamp                                           WAV --> Winamp
    RA --> Real Audio                                        WAX --> Acceso directo de audio
    RMI --> Winamp                                           de Windows Media
                                                             WM --> Windows Media
    SND --> Winamp
                                                             WMA --> Winamp
    STM --> Winamp
                                                             WMV --> Windows Media
    STZ --> Winamp
                                                             XM --> Winamp
    ULT --> Winamp
                                                             XMZ --> Winamp
    VOC --> Winamp
    - MP3: Hoy por hoy es el formato más extendido para la compresión de música en Internet.
    Su alta calidad lograda en su pequeño tamaño lo hace el favorito de la mayoría de los usuarios
    para comprimir su música y compartirla en red.
    - OGG: Este formato es totalmente abierto y libre de patentes. Tan profesional y de calidad
    como cualquier otro pero con todos los valores del movimiento Open Source.
C. Video: Los formatos de video no sólo contienen imágenes sino también el sonido que las
   acompaña. Es bastante habitual que al intentar visualizar un vídeo no podamos ver la imagen
   aunque sí oigamos el sonido. Esto es debido al formato de compresión utilizado en ellos que
   puede no ser reconocido por nuestro ordenador, por ello siempre se ha de tener actualizados
   los codecs de cada uno de los formatos.
    ASF --> Windows Media                                    MPA --> (mpeg)
    AVI(*)--> BSPlayer                                       MPE --> (mpeg)
    BIK --> RAD Video Tools                                  MPEG(*) --> (mpeg)
    DIV --> DivX Player                                      MPG --> (mpeg)
    DIVX --> DivX Player                                     MPV2 --> (mpeg)
    DVD --> PowerDVD                                         QT --> QuickTime
    IVF --> Indeo                                            QTL --> QuickTime
    M1V --> (mpeg)                                           RPM --> RealPlayer
    MOV(*) --> QuickTime
                                                             SMK --> RAD Video Tools
    MOVIE --> (mov)
                                                             WM --> Windows Media
    MP2V --> (mpeg)
                                                             WMV --> Windows Media
    MP4 --> (MPEG-4)
                                                             WOB --> PowerDVD

    - AVI: El formato de video más extendido en Internet es el AVI. Calidad y tamaño son sus
    mayores valedores ante el público.

    - MOV: Es el formato standard de video de Macintosh y es altamente utilizado en vídeos para
    reproducir en páginas web (trailers, publicidad...).

    - MPEG: siglas de "Moving Pictures Experts Group" también se encuentra como MPG.
D. Comprimidos: Los formatos de compresión son de gran utilidad a la hora del
   almacenamiento de información ya que hacen que esta ocupe el menor espacio posible y que
   se puedan reunir muchos ficheros en uno sólo.
    ACE --> WinACE                                           LHA --> IZarc / WinRAR
    ARJ --> WinARJ                                           LZH --> IZarc / WinRAR
    BZ --> IZarc / WinRAR                                    R00 --> WinRAR
    BZ2 --> IZarc / WinRAR                                   R01 --> WinRAR
    CAB --> CAB Station                                      R02 --> WinRAR
    GZ --> IZarc / WinRAR                                    R03 --> WinRAR
    HA --> IZarc / WinRAR                                    R0... --> WinRAR
    ISO --> WinRAR                                           RAR(*) --> WinRAR



7
UNIVERSIDAD CÉSAR VALLEJO
                                                                       FACULTAD DE INGENIERÍA
                                                                          ESCUELA DE SISTEMAS

    TAR --> IZarc / WinRAR                                   UUE --> IZarc / WinRAR
    TBZ --> IZarc / WinRAR                                   XXE --> IZarc / WinRAR
    TBZ2 --> WinRAR                                          ZIP(*) --> WinZIP
    TGZ --> IZarc / WinRAR                                   ZOO --> IZarc
    UU --> WinCode / WinRAR
    - RAR: Formato de compresión muy efectivo, cuenta con uno de los mejores programas de
    compresión / descompresión que es capaz de soportar prácticamente todos los formatos no
    sólo el propio. Las extensiones R00, R01, R02... pertenecen también a este formato cuando el
    comprimido se divide en varias partes.
    - ZIP: El otro gran utilizado. Soportado por la amplia mayoría de los programas extractores
    por ser de los más extendidos es el más conocido para el público en general.
E. Imágenes: Poco hay que decir de las imágenes y de sus formatos salvo que cada uno de ellos
   utiliza un método de representación y que algunos ofrecen mayor calidad que otros. También
   cabe destacar que muchos programas de edición gráfica utilizan sus propios formatos de
   trabajo con imágenes.
    AIS --> ACDSee Secuencias de                             LBM --> XnView / ACDSee
    imagen                                                   MAC --> MacPaint
    BMP(*)--> XnView / ACDSee                                PAT --> The Gimp
    BW --> XnView / ACDSee                                   PCD --> XnView / ACDSee
    CDR --> CorelDRAW Grafico                                PCT --> PICT
    CDT --> CorelDRAW Grafico                                PCX --> XnView / ACDSee
    CGM --> CorelDRAW Grafico                                PIC --> XnView / ACDSee
    CMX --> CorelDRAW Exchange                               PICT --> PICT
    Graphic                                                  PNG --> XnView / ACDSee
    CPT --> Corel PHOTO-PAINT                                PNTG --> MacPaint
    DCX --> XnView / ACDSee                                  PIX --> XnView / ACDSee
    DIB --> XnView / ACDSee                                  PSD --> Adobe Photoshop
    EMF --> XnView / ACDSee                                  PSP --> Paint Shop Pro
    GBR --> The Gimp                                         QTI --> QuickTime
    GIF(*) --> XnView / ACDSee                               QTIF --> QuickTime
    GIH --> The Gimp
                                                             RGB --> XnView / ACDSee
    ICO --> Icono
                                                             RGBA --> XnView / ACDSee
    IFF --> XnView / ACDSee
                                                             RIF --> Painter
    ILBM --> XnView / ACDSee
                                                             RLE --> XnView / ACDSee
    JFIF --> XnView / ACDSee
                                                             SGI --> XnView / ACDSee
    JIF --> XnView / ACDSee
                                                             TGA --> XnView / ACDSee
    JPE --> XnView / ACDSee
                                                             TIF --> XnView / ACDSee
    JPEG(*)--> XnView / ACDSee
                                                             TIFF --> XnView / ACDSee
    JPG --> XnView / ACDSee
                                                             WMF --> XnView / ACDSee
    KDC --> XnView / ACDSee
                                                             XCF --> The Gimp

    - BMP: Extensión que nace del nombre de este formato BitMaP o Mapa de Bits, gran calidad
    pero tamaño excesivo no suele ser muy utilizado en Internet por su carga lenta.

    - JPEG: También se le ve como JPE y sobre todo como JPG es uno de los más extendidos,
    por su compresión y calidad, en páginas webs para logotipos y cabeceras.

    - GIF: Este formato cuenta con características que lo hacen ideal para el uso en páginas web,
    como es la posibilidad de darle un fondo trasparente o insertarle movimiento.




8
UNIVERSIDAD CÉSAR VALLEJO
                                                                           FACULTAD DE INGENIERÍA
                                                                              ESCUELA DE SISTEMAS

   F. Texto: Dentro de los documentos de texto hemos de diferenciar entre el texto plano y el
      enriquecido. Es decir, entre los formatos que sencillamente guardan las letras (txt, log...) y los
      que podemos asignarles un tamaño, fuente, color, etc. (doc).
       DIC --> Block de notas / WordPad                          PDF --> Adobe Acrobat
       DOC(*)--> Microsoft Word                                  RTF --> Microsoft Word
       DIZ --> Block de notas / WordPad                          SCP --> Block de notas / WordPad
       DOCHTML --> HTML de                                       TXT(*)--> Block de notas /
       Microsoft Word
                                                                 WordPad
       EXC --> Block de notas / WordPad
                                                                 WRI --> Write
       IDX --> Block de notas / WordPad
                                                                 WTX --> Block de notas / WordPad
       LOG --> Block de notas / WordPad

       - DOC: Documentos de texto enriquecidos (posibilidad de asignarle formato a las letras) está
       especialmente extendido por ser el habitual de uno de los programas más utilizados el
       Microsoft Word.

       - TXT: Formato de texto plano, habitual para registros.
   G. Internet:
       ASP --> Active Server Pages                               MHTML --> MHTML Documento
       CSS --> Documento de hoja de                              PHP --> Personal Home Page
       estilos en cascada                                        SHTM --> Archivo SHTM
                                                                 URL --> HTML Documento
       HTA --> HTML Aplicacion
                                                                 XML --> HTML Documento
       HTM --> HTML Documento
                                                                 XSL --> Hoja de estilos XSL
       HTML --> HTML Documento
                                                                 EML --> Outlook / Eudora / The
       HTT --> Plantilla de hipertexto
                                                                 Bat
       JS --> JScript Script File
                                                                 MBX --> Eudora Mailbox
       JSE --> JScript Encoded Script File
                                                                 MSG --> Mensaje E-mail
       JSP --> Archivo JSP
                                                                 NWS --> News Mensaje
       MHT --> MHTML Documento
   H. Otros:
       BIN --> Binario                                           M3U --> Winamp playlist file
       CLASS --> Java                                            MAX --> 3D Studio Max
       C --> C                                                   SPL --> Shockwave Flash Object
       CPP --> C                                                 SWF --> Shockwave Flash Object
       JAVA --> Java                                             VBS --> Visual Basic Script


6. Acceso a ficheros
   Los primeros sistemas operativos sólo permitían un tipo de acceso a los ficheros:
   -   Acceso secuencial. En aquellos sistemas, un proceso podía leer todos los bytes o registros de
       un fichero por orden, comenzando por el principio, pero no podía efectuar saltos para leerlos
       en otro orden. Lo que sí podía hacerse con los ficheros secuenciales era “rebobinarlos” para
       poder leerlos tantas veces como se quisiera. Los ficheros secuenciales eran apropiados cuando
       el medio de almacenamiento era la cinta magnética, no el disco.
   Cuando comenzaron a usarse discos para almacenar ficheros se hizo posible leer los bytes o
   registros de un fichero sin un orden específico, o tener acceso a los registros por clave, no por
   posición. Los ficheros cuyos bytes o registros pueden leerse en cualquier orden se denominan
   ficheros de acceso aleatorio, y muchas aplicaciones los necesitan.




   9
UNIVERSIDAD CÉSAR VALLEJO
                                                                           FACULTAD DE INGENIERÍA
                                                                              ESCUELA DE SISTEMAS

   Se utilizan dos métodos para especificar dónde debe comenzar la lectura. En el primero, cada
   operación read da la posición en el fichero dónde debe comenzarse a leer. En el segundo, se
   cuenta con una operación especial, seek, para establecer la posición actual. Después del seek, el
   fichero podrá leerse de forma secuencial a partir de la posición que ahora es la actual.
   En algunos sistemas operativos de mainframe antiguos, los ficheros se clasifican como
   secuenciales o de acceso aleatorio en el momento en que se crean. Esto permite al sistema emplear
   técnicas de almacenamiento distintas para las dos clases.
   Los sistemas operativos modernos no hacen esta distinción; todos los ficheros son de acceso
   aleatorio de forma automática.
7. Atributos de los ficheros
   Todo fichero tiene un nombre y datos. Además, todos los sistemas operativos asocian otra
   información a cada fichero, como la fecha y la hora en que se creó, y su tamaño. Llamaremos a
   esta información adicional atributos del fichero. La lista de atributos varía de manera considerable
   de un sistema a otro. La tabla muestra algunas de las posibilidades, pero existen otras. Ningún
   sistema actual maneja todos estos atributos, pero todos están presentes en algún sistema.
   Los primeros cuatro atributos tienen que ver con la protección del fichero e indican quién puede
   tener acceso a él y quién no.
   Los indicadores son bits o campos cortos que controlan o habilitan alguna propiedad específica.
   Los ficheros ocultos, por ejemplo, no aparecen en los listados de todos los ficheros. El indicador
   de archivado es un bit que indica si el fichero ya se respaldó o no. El programa de respaldo lo
   establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero. Así, el programa de
   respaldo sabe qué ficheros deben respaldarse. El indicador temporal permite marcar un fichero
   para que se borre de forma automática cuando termine el proceso que lo creó.




  10
UNIVERSIDAD CÉSAR VALLEJO
                                                                         FACULTAD DE INGENIERÍA
                                                                            ESCUELA DE SISTEMAS




   Las diversas horas llevan el control de cuándo se creó el fichero, cuándo fue la última vez que se
   tuvo acceso a él y cuando fue la última vez que se modificó. Son útiles para varias cosas. Por
   ejemplo, si un fichero fuente se modificó después de crear el fichero objeto correspondiente, será
   necesario recompilarlo. Estos campos proporcionan la información necesaria.
   El tamaño actual indica lo grande que es un fichero. Algunos sistemas operativos de mainframe
   antiguos exigen que se especifique el tamaño máximo cuando se crea un fichero, para poder
   reservar por adelantado la cantidad máxima de espacio de almacenamiento. Los sistemas
   operativos de estaciones de trabajo y ordenadores personales son lo bastante inteligentes como
   para prescindir de esa información.
8. Operaciones con ficheros
   Los ficheros existen para guardar información y poder recuperarla después. Los distintos sistemas
   ofrecen diferentes operaciones de almacenamiento y recuperación. A continuación estudiaremos
   las llamadas al sistema más comunes relacionadas con los ficheros.
   A. Create. Se crea el fichero sin datos. El objetivo de la llamada es anunciar que va a haber un
       fichero nuevo y establecer algunos de sus atributos.
   B. Delete. Si ya no se necesita un fichero, conviene borrarlo para desocupar el espacio en disco.
       Siempre hay una llamada al sistema para ese fin.
   C. Open. Antes de usar un fichero, un proceso debe abrirlo. El propósito de la llamada open es
       que el sistema obtenga los atributos y la lista de direcciones de disco y los coloque en la
       memoria principal para tener acceso a ellos rápidamente en llamadas posteriores.




  11
UNIVERSIDAD CÉSAR VALLEJO
                                                                                        FACULTAD DE INGENIERÍA
                                                                                           ESCUELA DE SISTEMAS

              D. Close. Una vez que han terminado todos los accesos, ya no se necesitarán los atributos y
                  direcciones en disco, por lo que es recomendable cerrar el fichero para desocupar espacio en
                  las tablas internas. Muchos sistemas fomentan esto imponiendo un límite para el número de
                  fichero que pueden tener abiertos los procesos. Los discos se escriben en bloques, y el cierre
                  de un fichero hace que se escriba el último bloque del fichero, aunque no esté lleno por
                  completo.
              E. Read. Se leen datos de un fichero. Normalmente, los bytes provienen de la posición actual.
                  Quien efectúa la llamada debe especificar cuántos datos necesita, y el búfer donde deben
                  colocarse.
              F. Write. Se escriben datos en un fichero, también, normalmente, en la posición actual. Si la
                  posición actual es el fin del fichero, aumenta el tamaño del fichero. Si la posición actual está en
                  un punto intermedio del fichero, los datos existentes se sobrescriben y se perderán sin
                  remedio.
              G. Append. Esta llamada es una forma restringida de write; con ella sólo se puede agregar datos
                  al final del fichero. Los sistemas que ofrecen un número mínimo de llamadas al sistema por lo
                  general no tienen append, pero muchos sistemas ofrecen varias formas de hacer lo mismo, y
                  en algunos casos cuentan con append.
              H. Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna forma de especificar el
                  punto del fichero de donde se tomarán los datos. Un método común es usar una llamada al
                  sistema, seek, que sitúe el puntero del fichero en un lugar específico del fichero. Una vez
                  ejecutada esta llamada, podrán leerse datos de esa posición, o escribir en ella.
              I. Get attributes. Muchas veces los procesos necesitan leer los atributos de un fichero para
                  efectuar su trabajo. Por ejemplo, el programa make de UNIX se usa por lo común para
                  administrar proyectos de desarrollo de software que contienen muchos ficheros fuente.
                  Cuando se invoca a make se examinan los tiempos de modificación de todos los ficheros
                  fuente y objeto y se determina el número mínimo de compilaciones necesarias para que todo
                  esté actualizado. Para efectuar su trabajo, el sistema debe examinar atributos, a saber, las horas
                  de modificación.
              J. Set attributes. El usuario puede establecer algunos de los atributos, o modificarlos después de
                  que se creó el fichero, y eso se logra con esta llamada al sistema. La información de modo de
                  protección es un ejemplo obvio. Casi todos los indicadores pertenecen también a esa
                  categoría.
              K. Rename. Es común que un usuario necesite cambiar el nombre de un fichero existente. Esta
                  llamada al sistema lo hace posible. No siempre es estrictamente necesaria, pues por lo general
                  el fichero puede copiarse en un fichero nuevo con el nuevo nombre, borrando después el
                  fichero viejo.
III.     SEGURIDAD Y PROTECCIÓN
       Uno de los mayores problemas que se presentan al almacenar información en un computador es la
       seguridad de la misma, teniéndose que idear mecanismos que protejan esta información tanto de daños
       físicos como de acceso inadecuado o mal intencionado.
       Los orígenes de los problemas de seguridad tienen diferentes causas:
         •    Pueden ser producidos por actos fortuitos debido a causas ajenas al sistema informático (como
              incendios, apagones de luz, etc.)
         •    Averías en el propio computador o error en los programas (mal funcionamiento del procesador,
              errores de comunicación, etc.)
         •    Errores humanos o actos mal intencionados (ejecución incorrecta de un programa)



             12
UNIVERSIDAD CÉSAR VALLEJO
                                                                            FACULTAD DE INGENIERÍA
                                                                               ESCUELA DE SISTEMAS

A continuación se estudiaran algunos mecanismos que permitirán mantener la integridad de los
sistemas de archivos frente a actos fortuitos del sistema o del usuario
1. Integridad de sistemas de archivos
    Uno de los mayores desastres que se pueden presentar en un computador es la destrucción del
   sistema de archivos. Ello puede presentar la perdida de meses de trabajo y de datos
   imprescindibles.
   A su vez los problemas en el sistema de archivos pueden venir por el uso de bloques del disco que
   están en mal estado. Este problema se puede solventar conociendo cuales son los bloques
   defectuosos lo cual hará que el sistema utilice repuestos.
   La inconsistencia en el sistema de archivos pueden ocurrir muchas causas como: si el sistema falla
   en la mitad de una operación de lectura, modificación y escritura de un bloque. Algunos problemas
   usuales de inconsistencia que se pueden presentar son:
    -   Que un bloque aparezca en la lista de bloques usados y bloques libres. En este caso la
        solución es eliminarlo de la lista de bloques libres.
    -   Que un bloque no aparezca en ninguna lista. La solución es añadirlo a la lista de bloques
        libres.
    -   Que un bloque esté repetido en la lista de bloques libres. La solución también es sencilla, vale
        con reconstruir la lista de bloques, con una entrada para cada bloque libre.
    -   La peor situación es que un bloque esté asignado a dos o más archivos. La solución es que se
        asigne un bloque libre a un archivo y se copie el contenido del bloque que estaba asignado a
        los dos; de esta forma no se tendrán bloques repetidos en las listas de cada archivo, aunque
        seguramente la información de los archivos no será consistente
   Para eliminar estos tipos de problemas suelen haber utilidades del sistema operativo que las
   detectan y si no son extremadamente graves, las puede corregir. Por ejemplo:
    -   Este es el caso de Unix en el que hay una utilidad (fsck) que se puede ejecutar cada vez que el
        administrador del sistema lo crea conveniente, pero, además si cuando se arranca el sistema se
        comprueba que no fue apagado de forma correcta, se ejecuta automáticamente para detectar
        las inconsistencias que pudieron ocurrir por un mal apagado y las corrige. Cuando el deterioro
        del sistema de archivos es irreparable es necesario disponer de copias de seguridad a partir de
        las cuales poder restaurarlos.
   La forma más fácil de realizar copias de seguridad es haciendo volcados periódicos de todo el
   sistema de archivos. Aunque existe una desventaja de los volcados incrementales es la cantidad de
   datos que se generan y la complejidad del procedimiento de restauración.
   Una recomendación es leer los manuales del “Administrador del sistema”, allí brindan información
   de cómo llevar a cabo las copias de seguridad, con consejos específicos para el sistema en cuestión.
2. Ataque a la integridad y seguridad del sistema de archivos
   Los fallos y deterioros de archivos, causados por actos fortuitos o errores de la maquina o
   humanos, se soluciona con las adecuadas copias de seguridad.
   Pero un problema grave es el de los intrusos que intentan acceder, de forma no autorizada, al
   sistema de archivos.
   Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de archivos quieren husmear
   en el mismo, para ver que documentos o aplicaciones hay. También pueden ser personas altamente
   cualificadas que se han propuesto como reto romper la seguridad del sistema, o de carácter
   lucrativo y delictivo.




  13
UNIVERSIDAD CÉSAR VALLEJO
                                                                            FACULTAD DE INGENIERÍA
                                                                               ESCUELA DE SISTEMAS

   El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular un sistema de seguro
   debe mantener la integridad, la disponibilidad y la privacidad de la información.
   Esto supone la protección frente a modificaciones no autorizadas y a la modificación no detectada
   de datos, así como a la resistencia a la penetración.
   La penetración en un sistema informático se puede hacer de diferentes formas y por diversos
   medios.
   Entre los más conocidos son:
        •    La utilización por parte del intruso de la cuenta de un usuario legitimo. Para conseguirlo
             puede usar un terminal con una sesión abierta, situación que se da cuando el usuario
             legitimo deja una sesión abierta en un terminal, con lo que el agresor puede acceder a
             toda la información disponible en esa cuenta. O también obteniendo la contraseña de un
             usuario, para ello puede utilizarse distintas técnicas.
        •    La ejecución de programas denominados “caballo de Troya”, los cuales ocultan parte
             de sus funcionalidad, frecuentemente destinada a obtener datos o derechos de acceso del
             usuario. Esta es la situación que se puede dar cuando el intruso crea un programa falso de
             “login”, idéntico a la presentación al del sistema, de forma que el usuario escriba su login
             y contraseña, la cual será utilizada posteriormente por el intruso para acceder a sus
             archivos y programas.
        •    La propagación de gusanos y virus informáticos. La diferencia entre gusano y virus está
             en que el virus es parte del código de un programa, mientras que el gusano es un
             programa en sí mismo. El gusano causara graves problemas ala sistema debido a que
             carga en exceso al computador, por el contrario el virus es un trozo de código de un
             programa, que infectar a otros programas. Por lo general también realiza actividades
             dañinas, como eliminar archivos o corromper los bloques de arranque del disco.
        •    La inspección del sistema de archivos.
   La mejor defensa contra los virus es comprar programas originales, que estén garantizados, y el uso
   de los programas antivirus, que comprueban su existencia. El problema de los antivirus es que no
   detecta los virus de nueva creación.
3. Principios de diseño de sistemas seguros
   Principios generales identificados por Saltzer y Schroeder (1975) son:
    -   El diseño del sistema debe ser público. Los diseñadores se engañan si confían la seguridad del
        sistema en la ignorancia de los atacantes. Los algoritmos deben de ser conocidos pero las
        claves deben ser secretas.
    -   El estado predefinido es el de no acceso. Los derechos de acceso deben ser adquiridos sólo
        con permiso explícito.
    -   Verificar la autorización actual. Cada petición de acceso a un objeto debe conllevar la
        comprobación de la autorización.
    -   Mínimos privilegios. Cada proceso debe utilizar el mínimo grupo de privilegios para
        completar su tarea.
    -   Mecanismos simples e integrados. Mantener el diseño tan sencillo como sea posible facilita la
        verificación y corrección de las implementaciones. Además, para que el sistema sea
        verdaderamente seguro, el mecanismo debe estar integrado hasta las capas más bajas del
        sistema.
    -   Psicológicamente aceptable. El mecanismo debe sr fácil de usar de forma que sea aplicado
        correctamente y no sea rechazado por los usuarios.



  14
UNIVERSIDAD CÉSAR VALLEJO
                                                                                FACULTAD DE INGENIERÍA
                                                                                   ESCUELA DE SISTEMAS

4. Principales Mecanismos de Seguridad de los Sistemas Informáticos
  Muchos esquemas de seguridad se basan en la suposición de que el sistema conoce al usuario.
  Mientras que el problema es la identificación del mismo, y se suele denominar validación,
  basándose en tres puntos (o en una combinación de ellos):
    -       Posesión de un secreto, algo conocido por el usuario. Una contraseña que le da acceso al
            sistema.
    -       Posesión de un artefacto, algo que al poseerlo el usuario le permite acceder al sistema.
    -       Uso de alguna característica fisiológica o de comportamiento del usuario.
  A. Contraseñas:
        Es uno de los mecanismos de validación más comunes en los computadores. El computador le
        pide al usuario una contraseña que se comprueba en una tabla (generalmente almacenada en un
        archivo). Si la contraseña es correcta el computador permite el acceso. Por lo general las
        contraseñas están cifradas.
        Un problema es que los usuarios eligen contraseñas fáciles de recordar, es decir que por si solos
        no buscan una buena contraseña.
        Hay dos modos de afrontar este problema:
        -     Una de ellas es cifrar la contraseña junto con un número aleatorio de n bits.
        -     Pedir a los usuarios que cambien periódicamente las contraseñas o limitan el número de
              intentos de acceso
  B. Identificación mediante artefactos
        Suelen ser bandas magnéticas o tarjetas electrónicas. Este tipo de identificación funciona bien
        en sitios en donde el distintivo de identificación se usa otros propósitos. Otras variantes son las
        tarjetas inteligentes, que mantienen la contraseña del usuario secreta para el sistema, ya que está
        almacenada en la propia tarjeta.
  C. Identificación Física
        Otro método es usar características propias del usuario para su identificación. Las
        características se pueden catalogar en dos grupos:
        -     Fisiológicas: En este grupo se utilizan características difíciles de reproducir, como huellas
              dactilares o vocales, características faciales o geométrica de la mano.
        -     De comportamiento: En este grupo integran técnicas como el análisis del firmas o
              patrones de voz.




  15

Más contenido relacionado

La actualidad más candente

Sistema de archivos
Sistema de archivos Sistema de archivos
Sistema de archivos
Natalia Perez
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
grettel9612
 

La actualidad más candente (20)

MONOUSUARIO Y MULTIUSUARIO
MONOUSUARIO Y MULTIUSUARIOMONOUSUARIO Y MULTIUSUARIO
MONOUSUARIO Y MULTIUSUARIO
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Monousuario
Monousuario Monousuario
Monousuario
 
Monousuario
Monousuario Monousuario
Monousuario
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Controladora de perifericos tipiado
Controladora de perifericos tipiadoControladora de perifericos tipiado
Controladora de perifericos tipiado
 
Controladora de perifericos indices
Controladora de perifericos indicesControladora de perifericos indices
Controladora de perifericos indices
 
Jordy
JordyJordy
Jordy
 
Sistema de archivos
Sistema de archivos Sistema de archivos
Sistema de archivos
 
Controladoras de perifericos ana
Controladoras de perifericos anaControladoras de perifericos ana
Controladoras de perifericos ana
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Controladoras
ControladorasControladoras
Controladoras
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Sistemas operativos windows
Sistemas operativos windowsSistemas operativos windows
Sistemas operativos windows
 
YENIFER OLIVO.
YENIFER OLIVO.YENIFER OLIVO.
YENIFER OLIVO.
 
DRIVER
DRIVERDRIVER
DRIVER
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Trabajo
Trabajo Trabajo
Trabajo
 
Controladora de perifericos Monousuario
Controladora de perifericos MonousuarioControladora de perifericos Monousuario
Controladora de perifericos Monousuario
 

Destacado

actividades semana 7 de abril a 11 de abril de 2014
actividades semana 7 de abril a 11 de abril de 2014actividades semana 7 de abril a 11 de abril de 2014
actividades semana 7 de abril a 11 de abril de 2014
INÉS ARABIA DíAZ
 
01 compartir carpetas con ubuntu server a partir de samba
01 compartir carpetas con ubuntu server a partir de samba01 compartir carpetas con ubuntu server a partir de samba
01 compartir carpetas con ubuntu server a partir de samba
Ines Arabia
 
Preguntas sobre máquinas virtuales
Preguntas sobre máquinas virtualesPreguntas sobre máquinas virtuales
Preguntas sobre máquinas virtuales
Ines Arabia
 
Más ejercicios de sistemas operativos
Más ejercicios de sistemas operativosMás ejercicios de sistemas operativos
Más ejercicios de sistemas operativos
Ines Arabia
 
08 configuración de sistema operativo ii grupos de usuarios
08 configuración de sistema operativo ii grupos de usuarios08 configuración de sistema operativo ii grupos de usuarios
08 configuración de sistema operativo ii grupos de usuarios
INÉS ARABIA DíAZ
 
Crear dos cuentas de usuario local en el equipo
Crear dos cuentas de usuario local en el equipoCrear dos cuentas de usuario local en el equipo
Crear dos cuentas de usuario local en el equipo
INÉS ARABIA DíAZ
 
Más actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientosMás actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientos
INÉS ARABIA DíAZ
 

Destacado (20)

Proceso de arranque de un so
Proceso de arranque de un soProceso de arranque de un so
Proceso de arranque de un so
 
Periféricos
PeriféricosPeriféricos
Periféricos
 
ARQUITECTURA DEL COMPUTADOR
ARQUITECTURA DEL COMPUTADORARQUITECTURA DEL COMPUTADOR
ARQUITECTURA DEL COMPUTADOR
 
actividades semana 7 de abril a 11 de abril de 2014
actividades semana 7 de abril a 11 de abril de 2014actividades semana 7 de abril a 11 de abril de 2014
actividades semana 7 de abril a 11 de abril de 2014
 
Ejercicio1
Ejercicio1Ejercicio1
Ejercicio1
 
Ejercicios propuestos nº4
Ejercicios propuestos nº4Ejercicios propuestos nº4
Ejercicios propuestos nº4
 
01 compartir carpetas con ubuntu server a partir de samba
01 compartir carpetas con ubuntu server a partir de samba01 compartir carpetas con ubuntu server a partir de samba
01 compartir carpetas con ubuntu server a partir de samba
 
ACCESO REMOTO
ACCESO REMOTOACCESO REMOTO
ACCESO REMOTO
 
Preguntas sobre máquinas virtuales
Preguntas sobre máquinas virtualesPreguntas sobre máquinas virtuales
Preguntas sobre máquinas virtuales
 
REQUISITOS DE LOS SO
REQUISITOS DE LOS SO REQUISITOS DE LOS SO
REQUISITOS DE LOS SO
 
Surface Pro
Surface ProSurface Pro
Surface Pro
 
Condensador
CondensadorCondensador
Condensador
 
Atajos de teclado Word
Atajos de teclado WordAtajos de teclado Word
Atajos de teclado Word
 
PROCESO DE ARRAMQUE DE UNA PC
PROCESO DE ARRAMQUE DE UNA PCPROCESO DE ARRAMQUE DE UNA PC
PROCESO DE ARRAMQUE DE UNA PC
 
Administracion de entrada y salida
Administracion de entrada y salidaAdministracion de entrada y salida
Administracion de entrada y salida
 
Más ejercicios de sistemas operativos
Más ejercicios de sistemas operativosMás ejercicios de sistemas operativos
Más ejercicios de sistemas operativos
 
Resumen de uso de multimetro
Resumen de uso de multimetroResumen de uso de multimetro
Resumen de uso de multimetro
 
08 configuración de sistema operativo ii grupos de usuarios
08 configuración de sistema operativo ii grupos de usuarios08 configuración de sistema operativo ii grupos de usuarios
08 configuración de sistema operativo ii grupos de usuarios
 
Crear dos cuentas de usuario local en el equipo
Crear dos cuentas de usuario local en el equipoCrear dos cuentas de usuario local en el equipo
Crear dos cuentas de usuario local en el equipo
 
Más actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientosMás actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientos
 

Similar a SISTEMAS DE ARCHIVOS

Seguridad en los sistemas de archivos
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivos
ANDRES SALAZAR
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
martin
 
Sistemas
SistemasSistemas
Sistemas
martin
 
Cuestionario - sistemas de archivos
Cuestionario - sistemas de archivosCuestionario - sistemas de archivos
Cuestionario - sistemas de archivos
arrietains
 
Clase 7 admon archivos
Clase 7 admon archivosClase 7 admon archivos
Clase 7 admon archivos
Erick Ubiel
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
Krlitos Xavier
 
Diseño de archivos, grupo 4
Diseño de archivos, grupo 4Diseño de archivos, grupo 4
Diseño de archivos, grupo 4
pandreaf
 

Similar a SISTEMAS DE ARCHIVOS (20)

Seguridad en los sistemas de archivos
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivos
 
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
 
Guia 1 sistemas de archivos. carrero perez
Guia 1 sistemas de archivos. carrero perezGuia 1 sistemas de archivos. carrero perez
Guia 1 sistemas de archivos. carrero perez
 
Sistemas operativos-tarea-semana-5
Sistemas operativos-tarea-semana-5Sistemas operativos-tarea-semana-5
Sistemas operativos-tarea-semana-5
 
11. sistema de archivos
11.  sistema de archivos11.  sistema de archivos
11. sistema de archivos
 
11. sistema de archivos
11.  sistema de archivos11.  sistema de archivos
11. sistema de archivos
 
Sistema de Archivos
Sistema de ArchivosSistema de Archivos
Sistema de Archivos
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 
Sistemas
SistemasSistemas
Sistemas
 
Bryan
Bryan Bryan
Bryan
 
Cuestionario - sistemas de archivos
Cuestionario - sistemas de archivosCuestionario - sistemas de archivos
Cuestionario - sistemas de archivos
 
Cuestionario - sistemas de archivos
Cuestionario - sistemas de archivosCuestionario - sistemas de archivos
Cuestionario - sistemas de archivos
 
Gestion de archivos
Gestion de archivosGestion de archivos
Gestion de archivos
 
Clase 7 admon archivos
Clase 7 admon archivosClase 7 admon archivos
Clase 7 admon archivos
 
Sistemas de Archivos - Ficheros
Sistemas de Archivos - FicherosSistemas de Archivos - Ficheros
Sistemas de Archivos - Ficheros
 
Mod i, sub 2 gest archdispofim 3
Mod i, sub 2 gest archdispofim   3Mod i, sub 2 gest archdispofim   3
Mod i, sub 2 gest archdispofim 3
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Análisis y diseño de sistemas de información II
Análisis y diseño de sistemas de información IIAnálisis y diseño de sistemas de información II
Análisis y diseño de sistemas de información II
 
Archivo
ArchivoArchivo
Archivo
 
Diseño de archivos, grupo 4
Diseño de archivos, grupo 4Diseño de archivos, grupo 4
Diseño de archivos, grupo 4
 

Más de Shirley Contreras Ulloa

Sistema Basado en Conocimiento - Logica Difusa
Sistema Basado en Conocimiento - Logica DifusaSistema Basado en Conocimiento - Logica Difusa
Sistema Basado en Conocimiento - Logica Difusa
Shirley Contreras Ulloa
 
Analisis de escenarios de ti en la gestion
Analisis de escenarios de ti en la gestionAnalisis de escenarios de ti en la gestion
Analisis de escenarios de ti en la gestion
Shirley Contreras Ulloa
 
Modelo dinámico de ecuaciones diferenciales
Modelo dinámico de ecuaciones diferencialesModelo dinámico de ecuaciones diferenciales
Modelo dinámico de ecuaciones diferenciales
Shirley Contreras Ulloa
 

Más de Shirley Contreras Ulloa (20)

Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Sistema Basado en Conocimientos
Sistema Basado en ConocimientosSistema Basado en Conocimientos
Sistema Basado en Conocimientos
 
Sistema Basado en Conocimiento - Logica Difusa
Sistema Basado en Conocimiento - Logica DifusaSistema Basado en Conocimiento - Logica Difusa
Sistema Basado en Conocimiento - Logica Difusa
 
Analisis de escenarios de ti en la gestion
Analisis de escenarios de ti en la gestionAnalisis de escenarios de ti en la gestion
Analisis de escenarios de ti en la gestion
 
Campeonato deportivo
Campeonato deportivoCampeonato deportivo
Campeonato deportivo
 
PREGUNTAS DE SISTEMAS OPERATIVOS
PREGUNTAS DE SISTEMAS OPERATIVOSPREGUNTAS DE SISTEMAS OPERATIVOS
PREGUNTAS DE SISTEMAS OPERATIVOS
 
RESUMEN Y CLASIFICACION DE MEMORIA RAM
RESUMEN Y CLASIFICACION DE MEMORIA RAMRESUMEN Y CLASIFICACION DE MEMORIA RAM
RESUMEN Y CLASIFICACION DE MEMORIA RAM
 
PROCESO DE ATENCION A INTERRUPCIONES
PROCESO DE ATENCION A INTERRUPCIONESPROCESO DE ATENCION A INTERRUPCIONES
PROCESO DE ATENCION A INTERRUPCIONES
 
Modelo dinámico volterra
Modelo dinámico volterraModelo dinámico volterra
Modelo dinámico volterra
 
Modelo dinámico de ecuaciones diferenciales
Modelo dinámico de ecuaciones diferencialesModelo dinámico de ecuaciones diferenciales
Modelo dinámico de ecuaciones diferenciales
 
Modelo dinámico levaduras
Modelo dinámico levadurasModelo dinámico levaduras
Modelo dinámico levaduras
 
Jerarquía normativa
Jerarquía normativaJerarquía normativa
Jerarquía normativa
 
Modelo dinámico oferta y demanda
Modelo dinámico oferta y demandaModelo dinámico oferta y demanda
Modelo dinámico oferta y demanda
 
MODELO DINÁMICO DE GESTIÓN DE IINVENTARIO
MODELO DINÁMICO DE GESTIÓN DE IINVENTARIOMODELO DINÁMICO DE GESTIÓN DE IINVENTARIO
MODELO DINÁMICO DE GESTIÓN DE IINVENTARIO
 
Modelo dinámico huesped parasito
Modelo dinámico huesped parasitoModelo dinámico huesped parasito
Modelo dinámico huesped parasito
 
SEGMENTACION
SEGMENTACIONSEGMENTACION
SEGMENTACION
 
FUNCIONES DE STELLA
FUNCIONES DE STELLAFUNCIONES DE STELLA
FUNCIONES DE STELLA
 
ADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIAADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIA
 
VALOR ACTUAL NETO
VALOR ACTUAL NETOVALOR ACTUAL NETO
VALOR ACTUAL NETO
 
IMPUESTOS
IMPUESTOSIMPUESTOS
IMPUESTOS
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

SISTEMAS DE ARCHIVOS

  • 1. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA DE SISTEMAS FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS SiStemaS operativoS SeGUriDaD eN LoS SiStemaS De arCHivoS DoCeNte: Ing. Ángel Horna Loloy aLUmNaS: Contreras Ulloa, Shirley Asunción González Torres, Cristian Gastón Loyola Díaz, Jhon Alexander Valencia Varas, Karen Alexis. Villegas Sánchez, Emili Pamela. CiCLo Y SeCCiÓN: VI – “A” Trujillo – Perú 2010 1
  • 2. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS I. INTRODUCCIÓN Los sistemas de archivos nacen con la necesidad de almacenar y recuperar información. Mientras un proceso está ejecutándose puede almacenar cierta cantidad de información dentro de su propio espacio de direcciones virtual. Una segunda razón es al guardar la información dentro del espacio de direccionamiento de un proceso sucede que cuando el proceso termina, la información se pierde. Una de las terceras razones es que frecuentemente es necesario que múltiples procesos accedan a (partes de) la información al mismo tiempo. La manera de resolver este problema es hacer que la información sea ella misma independiente de cualquier proceso. Entonces tenemos ya tres requerimientos esenciales para el almacenamiento a largo plazo de la información: • Debe poder almacenarse una cantidad de información muy grande. • La información debe permanecer tras la terminación del proceso que la usa. • Debe permitir que múltiples procesos puedan acceder a la información concurrentemente La solución usual a todos estos problemas es almacenar la información sobre discos y otros medios externos en unidades denominadas archivos o denominados también ficheros. Los procesos pueden entonces leerlos y crear nuevos ficheros si es necesario. La información almacenada en los ficheros debe ser persistente, esto es, no debe verse afectada por la creación y terminación de los procesos. Un fichero sólo puede desaparecer cuando su propietario lo borre de forma explícita. Los ficheros están gestionados por el sistema operativo. La forma en la cual están estructurados, cómo se nombran, se acceden, se utilizan, se protegen e implementan son temas principales en el diseño de los sistemas operativos. Globalmente, a esa parte del sistema operativo que trata los ficheros se la conoce como el sistema de ficheros. Desde el punto de vista de los usuarios, el aspecto más importante de un sistema de ficheros es su apariencia, es decir, qué constituye un fichero, como se nombran y se protegen los ficheros, qué operaciones se permiten, etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas enlazadas o mapas de bits, o el detalle de cuántos sectores hay en un bloque lógico, son cuestiones de menos interés, aunque son de gran importancia para los 2 diseñadores del sistema de ficheros. II. ARCHIVOS 1. ¿Qué es un archivo? Se le considera como archivo al conjunto de información relacionada definida por su creador. Normalmente, los archivos corresponden a programas (fuentes y objetos) y a los datos, éstos pueden ser de distintos tipos (numéricos, alfanuméricos, gráficos o incluso secuencia de imágenes). En general, un archivo es una serie de bits, bytes o registros cuyo significado está definido por su autor y los usuarios. Por ejemplo, una imagen en escala de grises no es más que una matriz numérica cuyos elementos representan el nivel de gris de cada uno de los pixeles de la imagen, son el creador y los usuarios del archivo donde se almacena la imagen, los que dan este significado a la matriz. Los archivos son nombrados y referenciados por su nombre. La forma de nombrar a los archivos cambia de un sistema operativo a otro. Por regla general son cadenas de caracteres alfanuméricos, aunque también es normal usar algunos caracteres especiales como puntos, guiones o incluso blancos. 2
  • 3. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS En MS-DOS los nombres de los archivos son cadenas de hasta ocho caracteres (alfanuméricos, sin distinguir mayúsculas y minúsculas) y suelen incluir una extensión (tres caracteres después de un punto) que indica el tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS: AUTOEXEC.BAT PROG.EXE TEXTO.TXT Que representan a archivos de distintos tipos (un archivo tipo batch, un programa ejecutable, y un archivo de texto). En Unix se permiten nombres de archivos más largos (la mayoría de las realizaciones aceptan como mínimo hasta catorce carácteres), distinguiéndose mayúsculas y minúsculas, de forma que “ARCHIVO”,”Archivo”, “archivo” y “ArChIvO” son nombres de distintos archivos. Además del nombre, los archivos tienen otras propiedades como su tipo, la fecha y hora de su creación, el nombre o identificador del creador, su longitud, y algunos más. A estas propiedades se les suelen denominar atributos y varían de un sistema a otro. 2. ¿Qué es un Sistema de archivos? Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos en un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco. 3. Nombre de un archivo: Los ficheros son un mecanismo de abstracción que permite almacenar información en el disco y leerla después. Esto debe hacerse de tal modo que el usuario no tenga que enterarse de los detalles de cómo y dónde está almacenada la información, y de cómo funcionan en realidad los discos. Cuando un proceso crea un fichero, le asigna un nombre. Cuando el proceso termina, el fichero sigue existiendo y otros programas pueden tener acceso a él utilizando su nombre. Las reglas exactas para nombrar ficheros varían un tanto de un sistema a otro, pero todos los sistemas operativos actuales permiten usar cadenas de una a ocho letras como nombres de fichero válidos. Así andrea, bruce y cathy son posibles nombres de fichero. Es común que se permitan también dígitos y caracteres especiales, de modo que nombres como “2”, “urgent!” y “Fig.2-14” también son válidos en muchos casos. Muchos sistemas de ficheros reconocen nombres de hasta 255 caracteres de longitud. Algunos sistemas de ficheros distinguen entre mayúsculas y minúsculas, pero otros no. UNIX pertenece a esta primera categoría; MS-DOS, a la segunda. Por tanto, en un sistema UNIX los siguientes nombres corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS, todos esos nombres se refieren al mismo fichero. Extensión Significado File.back Backup file File.c C source program File.gif Compuserve Graphical Interchange Format image File.hlp Help file File.html Worl Wide Web HyperText Markup Language document 3
  • 4. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS File.jpg Still picture encoded with the JPEG standard File.mp3 Music encoded in MPEG layer 3 audio format File.mpg Movie encoded with the MPEG standard File.o Object file (compiler output, not yet linked) File.pdf Portable Document Format file file.ps PostScrip file File.tex Input for the TEX formatting program File.txt General text file File.zip Compressed archive Algunas extensiones de ficheros comunes 4. Estructura de los Ficheros: Los ficheros pueden estructurarse de varias maneras. Ilustramos tres posibilidades comunes. El fichero de la Figura (a) es una sucesión no estructurada de bytes. En efecto, el sistema operativo no sabe qué contiene el fichero, ni le interesa; lo único que ve son bytes. Hacer que el sistema operativo vea los ficheros únicamente como sucesiones de bytes ofrece el máximo de flexibilidad. Los programas de usuario pueden colocar lo que deseen en sus ficheros y darles el nombre que les convenga. 4
  • 5. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS El primer paso de estructuración se muestra en la Figura (b). En este modelo, un fichero es una sucesión de registros de longitud fija, cada uno de los cuales tiene cierta estructura interna. El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta organización un fichero consiste en un árbol de registros, no todos necesariamente de la misma longitud, cada uno de los cuales contiene un campo clave en una posición fija del registro. El árbol está ordenado según el campo clave, con objeto de poder hallar con rapidez una clave en particular. 5. Tipos de Ficheros: Dependiendo del sistema operativo pueden clasificarse los archivos. Por ejemplo UNIX y Windows tienen dos tipos regulares y directorios, demás UNIX tiene algunos archivos especiales de bloques y caracteres. - Los ficheros regulares son los que contienen información del usuario. - Los directorios son ficheros del sistema que sirven para mantener la estructura del sistema de ficheros. - Los ficheros especiales de caracteres tienen que ver con la entrada /salida, y sirven para modelar dispositivos de E/S de tipo serie como terminales, impresoras y redes. - Los ficheros especiales de bloques sirven para modelar discos. A continuación presentaremos un listado de los archivos según la clase de información que guardan. A. Sistema: Estos son los archivos necesarios para el funcionamiento del Sistema Operativo así como de los diferentes programas que trabajan en él. No está recomendado moverlos, editarlos o variarlos de ningún modo porque pueden afectar al buen funcionamiento del sistema. 386 --> Controlador de dispositivo CNF --> Velocidad de marcado virtual COM --> Aplicación MS-DOS ACA --> Microsoft Agent Character CPL --> Extensión del Panel de ACG --> Vista previa de Microsoft control Agent CRL --> Lista de revocaciones de ACS --> Microsoft Agent Character certificados ACW --> Configuración del asistente CRT --> Certificado de seguridad de Accesibilidad CUR --> Cursor ANI --> Cursor animado DAT --> Base de Datos BAT --> Archivo por lotes MS-DOS DB --> Base de datos BFC --> Maletín DER --> Certificado de seguridad BKF --> Copia de seguridad de DLL --> Librería, extensión de Windows aplicación BLG --> Monitor del sistema DRV --> Controlador de dispositivo CAT --> Catálogo de seguridad DS --> TWAIN Data Source file CER --> Certificado de seguridad DSN --> Nombre del origen de CFG --> Configuraciones datos CHK --> Fragmentos de archivos DUN --> Acceso telefónico de red recuperados EXE --> Aplicación CHM --> Ayuda HTML compilado FND --> Búsqueda guardada CLP --> Clip de Portapapeles FNG --> Grupo de fuentes CMD --> Secuencia de comandos de FOLDER --> Carpeta Windows NT FON --> Fuente 5
  • 6. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS GRP --> Grupo de programas de sistema Microsoft PMW --> Archivo del Monitor de HLP --> Ayuda sistema HT --> HyperTerminal PNF --> Información de instalación INF --> Información de instalación precompilada INI --> Opciones de configuración PSW --> Password Backup INS --> Configuración de QDS --> Directorio de consulta comunicaciones de Internet RDP --> Conexión a Escritorio ISP --> Configuración de remoto comunicaciones de Internet REG --> Entradas de registro JOB --> Objeto de tarea SCF --> Windows Explorer KEY --> Entradas de registro Command LNK --> Acceso directo SCR --> Protector de pantalla MSC --> Documento de la consola SCT --> Windows Script común de Microsoft Component MSI --> Paquete de Windows SHB --> Acceso directo a Installer documento MSP --> Revisión de Windows SHS --> Recorte Installer SYS --> Archivo de sistema MSSTYLES --> Estilo visual de THEME --> Tema de Windows Windows TMP --> Archivo temporal NFO --> MSInfo TTC --> Fuente True Type OCX --> Control ActiveX TTF --> Fuente TrueType OTF --> Fuente OpenType UDL --> Vínculos a datos P7C --> Identificador digital VXD --> Controlador de dispositivo PFM --> Fuente Type 1 virtual PIF --> Acceso directo a programa WAB --> Libreta de direcciones MS-DOS WMDB --> Biblioteca multimedia PKO --> Objeto de seguridad de WME --> Windows Media Encoder claves públicas Session PMA --> Archivo del Monitor de WSC --> Windows Script sistema Component PMC --> Archivo del Monitor de WSF --> Windows Script File sistema WSH --> Windows Script Host PML --> Archivo del Monitor de Settings File sistema ZAP --> Configuración de PMR --> Archivo del Monitor de instalación de software B. Audio: Los archivos de audio son todos los que contienen sonidos (no solo música). Las diferentes extensiones atienden al formato de compresión utilizado para convertir el sonido real en digital. 669 --> Winamp ITZ --> Winamp AIF --> Winamp LWV --> Microsoft Linguistically AIFC --> Formato AIFF Enhanced Sound File AIFF --> Winamp MID --> Winamp AMF --> Winamp MIDI --> Winamp ASF --> Windows Media MIZ --> Winamp AU --> Winamp MP1 --> Winamp AUDIOCD --> AudioCD MP2 --> Winamp CDA --> Winamp MP3(*)--> Winamp CDDA --> AIFF Audio MTM --> Winamp FAR --> Winamp OGG(*)--> Winamp IT --> Winamp OGM --> (Ogg) 6
  • 7. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS OKT --> Winamp WAV --> Winamp RA --> Real Audio WAX --> Acceso directo de audio RMI --> Winamp de Windows Media WM --> Windows Media SND --> Winamp WMA --> Winamp STM --> Winamp WMV --> Windows Media STZ --> Winamp XM --> Winamp ULT --> Winamp XMZ --> Winamp VOC --> Winamp - MP3: Hoy por hoy es el formato más extendido para la compresión de música en Internet. Su alta calidad lograda en su pequeño tamaño lo hace el favorito de la mayoría de los usuarios para comprimir su música y compartirla en red. - OGG: Este formato es totalmente abierto y libre de patentes. Tan profesional y de calidad como cualquier otro pero con todos los valores del movimiento Open Source. C. Video: Los formatos de video no sólo contienen imágenes sino también el sonido que las acompaña. Es bastante habitual que al intentar visualizar un vídeo no podamos ver la imagen aunque sí oigamos el sonido. Esto es debido al formato de compresión utilizado en ellos que puede no ser reconocido por nuestro ordenador, por ello siempre se ha de tener actualizados los codecs de cada uno de los formatos. ASF --> Windows Media MPA --> (mpeg) AVI(*)--> BSPlayer MPE --> (mpeg) BIK --> RAD Video Tools MPEG(*) --> (mpeg) DIV --> DivX Player MPG --> (mpeg) DIVX --> DivX Player MPV2 --> (mpeg) DVD --> PowerDVD QT --> QuickTime IVF --> Indeo QTL --> QuickTime M1V --> (mpeg) RPM --> RealPlayer MOV(*) --> QuickTime SMK --> RAD Video Tools MOVIE --> (mov) WM --> Windows Media MP2V --> (mpeg) WMV --> Windows Media MP4 --> (MPEG-4) WOB --> PowerDVD - AVI: El formato de video más extendido en Internet es el AVI. Calidad y tamaño son sus mayores valedores ante el público. - MOV: Es el formato standard de video de Macintosh y es altamente utilizado en vídeos para reproducir en páginas web (trailers, publicidad...). - MPEG: siglas de "Moving Pictures Experts Group" también se encuentra como MPG. D. Comprimidos: Los formatos de compresión son de gran utilidad a la hora del almacenamiento de información ya que hacen que esta ocupe el menor espacio posible y que se puedan reunir muchos ficheros en uno sólo. ACE --> WinACE LHA --> IZarc / WinRAR ARJ --> WinARJ LZH --> IZarc / WinRAR BZ --> IZarc / WinRAR R00 --> WinRAR BZ2 --> IZarc / WinRAR R01 --> WinRAR CAB --> CAB Station R02 --> WinRAR GZ --> IZarc / WinRAR R03 --> WinRAR HA --> IZarc / WinRAR R0... --> WinRAR ISO --> WinRAR RAR(*) --> WinRAR 7
  • 8. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS TAR --> IZarc / WinRAR UUE --> IZarc / WinRAR TBZ --> IZarc / WinRAR XXE --> IZarc / WinRAR TBZ2 --> WinRAR ZIP(*) --> WinZIP TGZ --> IZarc / WinRAR ZOO --> IZarc UU --> WinCode / WinRAR - RAR: Formato de compresión muy efectivo, cuenta con uno de los mejores programas de compresión / descompresión que es capaz de soportar prácticamente todos los formatos no sólo el propio. Las extensiones R00, R01, R02... pertenecen también a este formato cuando el comprimido se divide en varias partes. - ZIP: El otro gran utilizado. Soportado por la amplia mayoría de los programas extractores por ser de los más extendidos es el más conocido para el público en general. E. Imágenes: Poco hay que decir de las imágenes y de sus formatos salvo que cada uno de ellos utiliza un método de representación y que algunos ofrecen mayor calidad que otros. También cabe destacar que muchos programas de edición gráfica utilizan sus propios formatos de trabajo con imágenes. AIS --> ACDSee Secuencias de LBM --> XnView / ACDSee imagen MAC --> MacPaint BMP(*)--> XnView / ACDSee PAT --> The Gimp BW --> XnView / ACDSee PCD --> XnView / ACDSee CDR --> CorelDRAW Grafico PCT --> PICT CDT --> CorelDRAW Grafico PCX --> XnView / ACDSee CGM --> CorelDRAW Grafico PIC --> XnView / ACDSee CMX --> CorelDRAW Exchange PICT --> PICT Graphic PNG --> XnView / ACDSee CPT --> Corel PHOTO-PAINT PNTG --> MacPaint DCX --> XnView / ACDSee PIX --> XnView / ACDSee DIB --> XnView / ACDSee PSD --> Adobe Photoshop EMF --> XnView / ACDSee PSP --> Paint Shop Pro GBR --> The Gimp QTI --> QuickTime GIF(*) --> XnView / ACDSee QTIF --> QuickTime GIH --> The Gimp RGB --> XnView / ACDSee ICO --> Icono RGBA --> XnView / ACDSee IFF --> XnView / ACDSee RIF --> Painter ILBM --> XnView / ACDSee RLE --> XnView / ACDSee JFIF --> XnView / ACDSee SGI --> XnView / ACDSee JIF --> XnView / ACDSee TGA --> XnView / ACDSee JPE --> XnView / ACDSee TIF --> XnView / ACDSee JPEG(*)--> XnView / ACDSee TIFF --> XnView / ACDSee JPG --> XnView / ACDSee WMF --> XnView / ACDSee KDC --> XnView / ACDSee XCF --> The Gimp - BMP: Extensión que nace del nombre de este formato BitMaP o Mapa de Bits, gran calidad pero tamaño excesivo no suele ser muy utilizado en Internet por su carga lenta. - JPEG: También se le ve como JPE y sobre todo como JPG es uno de los más extendidos, por su compresión y calidad, en páginas webs para logotipos y cabeceras. - GIF: Este formato cuenta con características que lo hacen ideal para el uso en páginas web, como es la posibilidad de darle un fondo trasparente o insertarle movimiento. 8
  • 9. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS F. Texto: Dentro de los documentos de texto hemos de diferenciar entre el texto plano y el enriquecido. Es decir, entre los formatos que sencillamente guardan las letras (txt, log...) y los que podemos asignarles un tamaño, fuente, color, etc. (doc). DIC --> Block de notas / WordPad PDF --> Adobe Acrobat DOC(*)--> Microsoft Word RTF --> Microsoft Word DIZ --> Block de notas / WordPad SCP --> Block de notas / WordPad DOCHTML --> HTML de TXT(*)--> Block de notas / Microsoft Word WordPad EXC --> Block de notas / WordPad WRI --> Write IDX --> Block de notas / WordPad WTX --> Block de notas / WordPad LOG --> Block de notas / WordPad - DOC: Documentos de texto enriquecidos (posibilidad de asignarle formato a las letras) está especialmente extendido por ser el habitual de uno de los programas más utilizados el Microsoft Word. - TXT: Formato de texto plano, habitual para registros. G. Internet: ASP --> Active Server Pages MHTML --> MHTML Documento CSS --> Documento de hoja de PHP --> Personal Home Page estilos en cascada SHTM --> Archivo SHTM URL --> HTML Documento HTA --> HTML Aplicacion XML --> HTML Documento HTM --> HTML Documento XSL --> Hoja de estilos XSL HTML --> HTML Documento EML --> Outlook / Eudora / The HTT --> Plantilla de hipertexto Bat JS --> JScript Script File MBX --> Eudora Mailbox JSE --> JScript Encoded Script File MSG --> Mensaje E-mail JSP --> Archivo JSP NWS --> News Mensaje MHT --> MHTML Documento H. Otros: BIN --> Binario M3U --> Winamp playlist file CLASS --> Java MAX --> 3D Studio Max C --> C SPL --> Shockwave Flash Object CPP --> C SWF --> Shockwave Flash Object JAVA --> Java VBS --> Visual Basic Script 6. Acceso a ficheros Los primeros sistemas operativos sólo permitían un tipo de acceso a los ficheros: - Acceso secuencial. En aquellos sistemas, un proceso podía leer todos los bytes o registros de un fichero por orden, comenzando por el principio, pero no podía efectuar saltos para leerlos en otro orden. Lo que sí podía hacerse con los ficheros secuenciales era “rebobinarlos” para poder leerlos tantas veces como se quisiera. Los ficheros secuenciales eran apropiados cuando el medio de almacenamiento era la cinta magnética, no el disco. Cuando comenzaron a usarse discos para almacenar ficheros se hizo posible leer los bytes o registros de un fichero sin un orden específico, o tener acceso a los registros por clave, no por posición. Los ficheros cuyos bytes o registros pueden leerse en cualquier orden se denominan ficheros de acceso aleatorio, y muchas aplicaciones los necesitan. 9
  • 10. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS Se utilizan dos métodos para especificar dónde debe comenzar la lectura. En el primero, cada operación read da la posición en el fichero dónde debe comenzarse a leer. En el segundo, se cuenta con una operación especial, seek, para establecer la posición actual. Después del seek, el fichero podrá leerse de forma secuencial a partir de la posición que ahora es la actual. En algunos sistemas operativos de mainframe antiguos, los ficheros se clasifican como secuenciales o de acceso aleatorio en el momento en que se crean. Esto permite al sistema emplear técnicas de almacenamiento distintas para las dos clases. Los sistemas operativos modernos no hacen esta distinción; todos los ficheros son de acceso aleatorio de forma automática. 7. Atributos de los ficheros Todo fichero tiene un nombre y datos. Además, todos los sistemas operativos asocian otra información a cada fichero, como la fecha y la hora en que se creó, y su tamaño. Llamaremos a esta información adicional atributos del fichero. La lista de atributos varía de manera considerable de un sistema a otro. La tabla muestra algunas de las posibilidades, pero existen otras. Ningún sistema actual maneja todos estos atributos, pero todos están presentes en algún sistema. Los primeros cuatro atributos tienen que ver con la protección del fichero e indican quién puede tener acceso a él y quién no. Los indicadores son bits o campos cortos que controlan o habilitan alguna propiedad específica. Los ficheros ocultos, por ejemplo, no aparecen en los listados de todos los ficheros. El indicador de archivado es un bit que indica si el fichero ya se respaldó o no. El programa de respaldo lo establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero. Así, el programa de respaldo sabe qué ficheros deben respaldarse. El indicador temporal permite marcar un fichero para que se borre de forma automática cuando termine el proceso que lo creó. 10
  • 11. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS Las diversas horas llevan el control de cuándo se creó el fichero, cuándo fue la última vez que se tuvo acceso a él y cuando fue la última vez que se modificó. Son útiles para varias cosas. Por ejemplo, si un fichero fuente se modificó después de crear el fichero objeto correspondiente, será necesario recompilarlo. Estos campos proporcionan la información necesaria. El tamaño actual indica lo grande que es un fichero. Algunos sistemas operativos de mainframe antiguos exigen que se especifique el tamaño máximo cuando se crea un fichero, para poder reservar por adelantado la cantidad máxima de espacio de almacenamiento. Los sistemas operativos de estaciones de trabajo y ordenadores personales son lo bastante inteligentes como para prescindir de esa información. 8. Operaciones con ficheros Los ficheros existen para guardar información y poder recuperarla después. Los distintos sistemas ofrecen diferentes operaciones de almacenamiento y recuperación. A continuación estudiaremos las llamadas al sistema más comunes relacionadas con los ficheros. A. Create. Se crea el fichero sin datos. El objetivo de la llamada es anunciar que va a haber un fichero nuevo y establecer algunos de sus atributos. B. Delete. Si ya no se necesita un fichero, conviene borrarlo para desocupar el espacio en disco. Siempre hay una llamada al sistema para ese fin. C. Open. Antes de usar un fichero, un proceso debe abrirlo. El propósito de la llamada open es que el sistema obtenga los atributos y la lista de direcciones de disco y los coloque en la memoria principal para tener acceso a ellos rápidamente en llamadas posteriores. 11
  • 12. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS D. Close. Una vez que han terminado todos los accesos, ya no se necesitarán los atributos y direcciones en disco, por lo que es recomendable cerrar el fichero para desocupar espacio en las tablas internas. Muchos sistemas fomentan esto imponiendo un límite para el número de fichero que pueden tener abiertos los procesos. Los discos se escriben en bloques, y el cierre de un fichero hace que se escriba el último bloque del fichero, aunque no esté lleno por completo. E. Read. Se leen datos de un fichero. Normalmente, los bytes provienen de la posición actual. Quien efectúa la llamada debe especificar cuántos datos necesita, y el búfer donde deben colocarse. F. Write. Se escriben datos en un fichero, también, normalmente, en la posición actual. Si la posición actual es el fin del fichero, aumenta el tamaño del fichero. Si la posición actual está en un punto intermedio del fichero, los datos existentes se sobrescriben y se perderán sin remedio. G. Append. Esta llamada es una forma restringida de write; con ella sólo se puede agregar datos al final del fichero. Los sistemas que ofrecen un número mínimo de llamadas al sistema por lo general no tienen append, pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en algunos casos cuentan con append. H. Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna forma de especificar el punto del fichero de donde se tomarán los datos. Un método común es usar una llamada al sistema, seek, que sitúe el puntero del fichero en un lugar específico del fichero. Una vez ejecutada esta llamada, podrán leerse datos de esa posición, o escribir en ella. I. Get attributes. Muchas veces los procesos necesitan leer los atributos de un fichero para efectuar su trabajo. Por ejemplo, el programa make de UNIX se usa por lo común para administrar proyectos de desarrollo de software que contienen muchos ficheros fuente. Cuando se invoca a make se examinan los tiempos de modificación de todos los ficheros fuente y objeto y se determina el número mínimo de compilaciones necesarias para que todo esté actualizado. Para efectuar su trabajo, el sistema debe examinar atributos, a saber, las horas de modificación. J. Set attributes. El usuario puede establecer algunos de los atributos, o modificarlos después de que se creó el fichero, y eso se logra con esta llamada al sistema. La información de modo de protección es un ejemplo obvio. Casi todos los indicadores pertenecen también a esa categoría. K. Rename. Es común que un usuario necesite cambiar el nombre de un fichero existente. Esta llamada al sistema lo hace posible. No siempre es estrictamente necesaria, pues por lo general el fichero puede copiarse en un fichero nuevo con el nuevo nombre, borrando después el fichero viejo. III. SEGURIDAD Y PROTECCIÓN Uno de los mayores problemas que se presentan al almacenar información en un computador es la seguridad de la misma, teniéndose que idear mecanismos que protejan esta información tanto de daños físicos como de acceso inadecuado o mal intencionado. Los orígenes de los problemas de seguridad tienen diferentes causas: • Pueden ser producidos por actos fortuitos debido a causas ajenas al sistema informático (como incendios, apagones de luz, etc.) • Averías en el propio computador o error en los programas (mal funcionamiento del procesador, errores de comunicación, etc.) • Errores humanos o actos mal intencionados (ejecución incorrecta de un programa) 12
  • 13. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS A continuación se estudiaran algunos mecanismos que permitirán mantener la integridad de los sistemas de archivos frente a actos fortuitos del sistema o del usuario 1. Integridad de sistemas de archivos Uno de los mayores desastres que se pueden presentar en un computador es la destrucción del sistema de archivos. Ello puede presentar la perdida de meses de trabajo y de datos imprescindibles. A su vez los problemas en el sistema de archivos pueden venir por el uso de bloques del disco que están en mal estado. Este problema se puede solventar conociendo cuales son los bloques defectuosos lo cual hará que el sistema utilice repuestos. La inconsistencia en el sistema de archivos pueden ocurrir muchas causas como: si el sistema falla en la mitad de una operación de lectura, modificación y escritura de un bloque. Algunos problemas usuales de inconsistencia que se pueden presentar son: - Que un bloque aparezca en la lista de bloques usados y bloques libres. En este caso la solución es eliminarlo de la lista de bloques libres. - Que un bloque no aparezca en ninguna lista. La solución es añadirlo a la lista de bloques libres. - Que un bloque esté repetido en la lista de bloques libres. La solución también es sencilla, vale con reconstruir la lista de bloques, con una entrada para cada bloque libre. - La peor situación es que un bloque esté asignado a dos o más archivos. La solución es que se asigne un bloque libre a un archivo y se copie el contenido del bloque que estaba asignado a los dos; de esta forma no se tendrán bloques repetidos en las listas de cada archivo, aunque seguramente la información de los archivos no será consistente Para eliminar estos tipos de problemas suelen haber utilidades del sistema operativo que las detectan y si no son extremadamente graves, las puede corregir. Por ejemplo: - Este es el caso de Unix en el que hay una utilidad (fsck) que se puede ejecutar cada vez que el administrador del sistema lo crea conveniente, pero, además si cuando se arranca el sistema se comprueba que no fue apagado de forma correcta, se ejecuta automáticamente para detectar las inconsistencias que pudieron ocurrir por un mal apagado y las corrige. Cuando el deterioro del sistema de archivos es irreparable es necesario disponer de copias de seguridad a partir de las cuales poder restaurarlos. La forma más fácil de realizar copias de seguridad es haciendo volcados periódicos de todo el sistema de archivos. Aunque existe una desventaja de los volcados incrementales es la cantidad de datos que se generan y la complejidad del procedimiento de restauración. Una recomendación es leer los manuales del “Administrador del sistema”, allí brindan información de cómo llevar a cabo las copias de seguridad, con consejos específicos para el sistema en cuestión. 2. Ataque a la integridad y seguridad del sistema de archivos Los fallos y deterioros de archivos, causados por actos fortuitos o errores de la maquina o humanos, se soluciona con las adecuadas copias de seguridad. Pero un problema grave es el de los intrusos que intentan acceder, de forma no autorizada, al sistema de archivos. Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de archivos quieren husmear en el mismo, para ver que documentos o aplicaciones hay. También pueden ser personas altamente cualificadas que se han propuesto como reto romper la seguridad del sistema, o de carácter lucrativo y delictivo. 13
  • 14. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular un sistema de seguro debe mantener la integridad, la disponibilidad y la privacidad de la información. Esto supone la protección frente a modificaciones no autorizadas y a la modificación no detectada de datos, así como a la resistencia a la penetración. La penetración en un sistema informático se puede hacer de diferentes formas y por diversos medios. Entre los más conocidos son: • La utilización por parte del intruso de la cuenta de un usuario legitimo. Para conseguirlo puede usar un terminal con una sesión abierta, situación que se da cuando el usuario legitimo deja una sesión abierta en un terminal, con lo que el agresor puede acceder a toda la información disponible en esa cuenta. O también obteniendo la contraseña de un usuario, para ello puede utilizarse distintas técnicas. • La ejecución de programas denominados “caballo de Troya”, los cuales ocultan parte de sus funcionalidad, frecuentemente destinada a obtener datos o derechos de acceso del usuario. Esta es la situación que se puede dar cuando el intruso crea un programa falso de “login”, idéntico a la presentación al del sistema, de forma que el usuario escriba su login y contraseña, la cual será utilizada posteriormente por el intruso para acceder a sus archivos y programas. • La propagación de gusanos y virus informáticos. La diferencia entre gusano y virus está en que el virus es parte del código de un programa, mientras que el gusano es un programa en sí mismo. El gusano causara graves problemas ala sistema debido a que carga en exceso al computador, por el contrario el virus es un trozo de código de un programa, que infectar a otros programas. Por lo general también realiza actividades dañinas, como eliminar archivos o corromper los bloques de arranque del disco. • La inspección del sistema de archivos. La mejor defensa contra los virus es comprar programas originales, que estén garantizados, y el uso de los programas antivirus, que comprueban su existencia. El problema de los antivirus es que no detecta los virus de nueva creación. 3. Principios de diseño de sistemas seguros Principios generales identificados por Saltzer y Schroeder (1975) son: - El diseño del sistema debe ser público. Los diseñadores se engañan si confían la seguridad del sistema en la ignorancia de los atacantes. Los algoritmos deben de ser conocidos pero las claves deben ser secretas. - El estado predefinido es el de no acceso. Los derechos de acceso deben ser adquiridos sólo con permiso explícito. - Verificar la autorización actual. Cada petición de acceso a un objeto debe conllevar la comprobación de la autorización. - Mínimos privilegios. Cada proceso debe utilizar el mínimo grupo de privilegios para completar su tarea. - Mecanismos simples e integrados. Mantener el diseño tan sencillo como sea posible facilita la verificación y corrección de las implementaciones. Además, para que el sistema sea verdaderamente seguro, el mecanismo debe estar integrado hasta las capas más bajas del sistema. - Psicológicamente aceptable. El mecanismo debe sr fácil de usar de forma que sea aplicado correctamente y no sea rechazado por los usuarios. 14
  • 15. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS 4. Principales Mecanismos de Seguridad de los Sistemas Informáticos Muchos esquemas de seguridad se basan en la suposición de que el sistema conoce al usuario. Mientras que el problema es la identificación del mismo, y se suele denominar validación, basándose en tres puntos (o en una combinación de ellos): - Posesión de un secreto, algo conocido por el usuario. Una contraseña que le da acceso al sistema. - Posesión de un artefacto, algo que al poseerlo el usuario le permite acceder al sistema. - Uso de alguna característica fisiológica o de comportamiento del usuario. A. Contraseñas: Es uno de los mecanismos de validación más comunes en los computadores. El computador le pide al usuario una contraseña que se comprueba en una tabla (generalmente almacenada en un archivo). Si la contraseña es correcta el computador permite el acceso. Por lo general las contraseñas están cifradas. Un problema es que los usuarios eligen contraseñas fáciles de recordar, es decir que por si solos no buscan una buena contraseña. Hay dos modos de afrontar este problema: - Una de ellas es cifrar la contraseña junto con un número aleatorio de n bits. - Pedir a los usuarios que cambien periódicamente las contraseñas o limitan el número de intentos de acceso B. Identificación mediante artefactos Suelen ser bandas magnéticas o tarjetas electrónicas. Este tipo de identificación funciona bien en sitios en donde el distintivo de identificación se usa otros propósitos. Otras variantes son las tarjetas inteligentes, que mantienen la contraseña del usuario secreta para el sistema, ya que está almacenada en la propia tarjeta. C. Identificación Física Otro método es usar características propias del usuario para su identificación. Las características se pueden catalogar en dos grupos: - Fisiológicas: En este grupo se utilizan características difíciles de reproducir, como huellas dactilares o vocales, características faciales o geométrica de la mano. - De comportamiento: En este grupo integran técnicas como el análisis del firmas o patrones de voz. 15