1. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA DE SISTEMAS
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
SiStemaS operativoS
SeGUriDaD eN LoS SiStemaS
De
arCHivoS
DoCeNte:
Ing. Ángel Horna Loloy
aLUmNaS:
Contreras Ulloa, Shirley Asunción
González Torres, Cristian Gastón
Loyola Díaz, Jhon Alexander
Valencia Varas, Karen Alexis.
Villegas Sánchez, Emili Pamela.
CiCLo Y SeCCiÓN:
VI – “A”
Trujillo – Perú
2010
1
2. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
SEGURIDAD EN LOS SISTEMAS DE
ARCHIVOS
I. INTRODUCCIÓN
Los sistemas de archivos nacen con la necesidad de almacenar y recuperar información. Mientras un
proceso está ejecutándose puede almacenar cierta cantidad de información dentro de su propio espacio
de direcciones virtual. Una segunda razón es al guardar la información dentro del espacio de
direccionamiento de un proceso sucede que cuando el proceso termina, la información se pierde. Una
de las terceras razones es que frecuentemente es necesario que múltiples procesos accedan a (partes de)
la información al mismo tiempo.
La manera de resolver este problema es hacer que la información sea ella misma independiente de
cualquier proceso. Entonces tenemos ya tres requerimientos esenciales para el almacenamiento a largo
plazo de la información:
• Debe poder almacenarse una cantidad de información muy grande.
• La información debe permanecer tras la terminación del proceso que la usa.
• Debe permitir que múltiples procesos puedan acceder a la información concurrentemente
La solución usual a todos estos problemas es almacenar la información sobre discos y otros medios
externos en unidades denominadas archivos o denominados también ficheros. Los procesos pueden
entonces leerlos y crear nuevos ficheros si es necesario. La información almacenada en los ficheros
debe ser persistente, esto es, no debe verse afectada por la creación y terminación de los procesos. Un
fichero sólo puede desaparecer cuando su propietario lo borre de forma explícita.
Los ficheros están gestionados por el sistema operativo. La forma en la cual están estructurados, cómo
se nombran, se acceden, se utilizan, se protegen e implementan son temas principales en el diseño de
los sistemas operativos. Globalmente, a esa parte del sistema operativo que trata los ficheros se la
conoce como el sistema de ficheros.
Desde el punto de vista de los usuarios, el aspecto más importante de un sistema de ficheros es su
apariencia, es decir, qué constituye un fichero, como se nombran y se protegen los ficheros, qué
operaciones se permiten, etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas
enlazadas o mapas de bits, o el detalle de cuántos sectores hay en un bloque lógico, son cuestiones de
menos interés, aunque son de gran importancia para los 2 diseñadores del sistema de ficheros.
II. ARCHIVOS
1. ¿Qué es un archivo?
Se le considera como archivo al conjunto de información relacionada definida por su creador.
Normalmente, los archivos corresponden a programas (fuentes y objetos) y a los datos, éstos
pueden ser de distintos tipos (numéricos, alfanuméricos, gráficos o incluso secuencia de imágenes).
En general, un archivo es una serie de bits, bytes o registros cuyo significado está definido por su
autor y los usuarios. Por ejemplo, una imagen en escala de grises no es más que una matriz
numérica cuyos elementos representan el nivel de gris de cada uno de los pixeles de la imagen, son
el creador y los usuarios del archivo donde se almacena la imagen, los que dan este significado a la
matriz.
Los archivos son nombrados y referenciados por su nombre. La forma de nombrar a los archivos
cambia de un sistema operativo a otro. Por regla general son cadenas de caracteres alfanuméricos,
aunque también es normal usar algunos caracteres especiales como puntos, guiones o incluso
blancos.
2
3. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
En MS-DOS los nombres de los archivos son cadenas de hasta ocho caracteres (alfanuméricos, sin
distinguir mayúsculas y minúsculas) y suelen incluir una extensión (tres caracteres después de un
punto) que indica el tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS:
AUTOEXEC.BAT
PROG.EXE
TEXTO.TXT
Que representan a archivos de distintos tipos (un archivo tipo batch, un programa ejecutable, y un
archivo de texto).
En Unix se permiten nombres de archivos más largos (la mayoría de las realizaciones aceptan
como mínimo hasta catorce carácteres), distinguiéndose mayúsculas y minúsculas, de forma que
“ARCHIVO”,”Archivo”, “archivo” y “ArChIvO” son nombres de distintos archivos.
Además del nombre, los archivos tienen otras propiedades como su tipo, la fecha y hora de su
creación, el nombre o identificador del creador, su longitud, y algunos más. A estas propiedades se
les suelen denominar atributos y varían de un sistema a otro.
2. ¿Qué es un Sistema de archivos?
Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para
seguir la pista de los archivos en un disco o partición; es decir, es la manera en la que se organizan
los archivos en el disco.
3. Nombre de un archivo:
Los ficheros son un mecanismo de abstracción que permite almacenar información en el disco y
leerla después. Esto debe hacerse de tal modo que el usuario no tenga que enterarse de los detalles
de cómo y dónde está almacenada la información, y de cómo funcionan en realidad los discos.
Cuando un proceso crea un fichero, le asigna un nombre. Cuando el proceso termina, el fichero
sigue existiendo y otros programas pueden tener acceso a él utilizando su nombre.
Las reglas exactas para nombrar ficheros varían un tanto de un sistema a otro, pero todos los
sistemas operativos actuales permiten usar cadenas de una a ocho letras como nombres de fichero
válidos. Así andrea, bruce y cathy son posibles nombres de fichero. Es común que se permitan
también dígitos y caracteres especiales, de modo que nombres como “2”, “urgent!” y “Fig.2-14”
también son válidos en muchos casos. Muchos sistemas de ficheros reconocen nombres de hasta
255 caracteres de longitud.
Algunos sistemas de ficheros distinguen entre mayúsculas y minúsculas, pero otros no. UNIX
pertenece a esta primera categoría; MS-DOS, a la segunda. Por tanto, en un sistema UNIX los
siguientes nombres corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS,
todos esos nombres se refieren al mismo fichero.
Extensión Significado
File.back Backup file
File.c C source program
File.gif Compuserve Graphical Interchange Format image
File.hlp Help file
File.html Worl Wide Web HyperText Markup Language document
3
4. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
File.jpg Still picture encoded with the JPEG standard
File.mp3 Music encoded in MPEG layer 3 audio format
File.mpg Movie encoded with the MPEG standard
File.o Object file (compiler output, not yet linked)
File.pdf Portable Document Format file
file.ps PostScrip file
File.tex Input for the TEX formatting program
File.txt General text file
File.zip Compressed archive
Algunas extensiones de ficheros comunes
4. Estructura de los Ficheros:
Los ficheros pueden estructurarse de varias maneras. Ilustramos tres posibilidades comunes. El
fichero de la Figura (a) es una sucesión no estructurada de bytes. En efecto, el sistema operativo
no sabe qué contiene el fichero, ni le interesa; lo único que ve son bytes.
Hacer que el sistema operativo vea los ficheros únicamente como sucesiones de bytes ofrece el
máximo de flexibilidad. Los programas de usuario pueden colocar lo que deseen en sus ficheros y
darles el nombre que les convenga.
4
5. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
El primer paso de estructuración se muestra en la Figura (b). En este modelo, un fichero es una
sucesión de registros de longitud fija, cada uno de los cuales tiene cierta estructura interna.
El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta organización un fichero
consiste en un árbol de registros, no todos necesariamente de la misma longitud, cada uno de los
cuales contiene un campo clave en una posición fija del registro. El árbol está ordenado según el
campo clave, con objeto de poder hallar con rapidez una clave en particular.
5. Tipos de Ficheros:
Dependiendo del sistema operativo pueden clasificarse los archivos. Por ejemplo UNIX y
Windows tienen dos tipos regulares y directorios, demás UNIX tiene algunos archivos especiales
de bloques y caracteres.
- Los ficheros regulares son los que contienen información del usuario.
- Los directorios son ficheros del sistema que sirven para mantener la estructura del sistema
de ficheros.
- Los ficheros especiales de caracteres tienen que ver con la entrada /salida, y sirven para
modelar dispositivos de E/S de tipo serie como terminales, impresoras y redes.
- Los ficheros especiales de bloques sirven para modelar discos.
A continuación presentaremos un listado de los archivos según la clase de información que
guardan.
A. Sistema: Estos son los archivos necesarios para el funcionamiento del Sistema Operativo así
como de los diferentes programas que trabajan en él. No está recomendado moverlos,
editarlos o variarlos de ningún modo porque pueden afectar al buen funcionamiento del
sistema.
386 --> Controlador de dispositivo CNF --> Velocidad de marcado
virtual COM --> Aplicación MS-DOS
ACA --> Microsoft Agent Character CPL --> Extensión del Panel de
ACG --> Vista previa de Microsoft control
Agent CRL --> Lista de revocaciones de
ACS --> Microsoft Agent Character certificados
ACW --> Configuración del asistente CRT --> Certificado de seguridad
de Accesibilidad CUR --> Cursor
ANI --> Cursor animado DAT --> Base de Datos
BAT --> Archivo por lotes MS-DOS DB --> Base de datos
BFC --> Maletín DER --> Certificado de seguridad
BKF --> Copia de seguridad de DLL --> Librería, extensión de
Windows aplicación
BLG --> Monitor del sistema DRV --> Controlador de dispositivo
CAT --> Catálogo de seguridad
DS --> TWAIN Data Source file
CER --> Certificado de seguridad
DSN --> Nombre del origen de
CFG --> Configuraciones
datos
CHK --> Fragmentos de archivos
DUN --> Acceso telefónico de red
recuperados
EXE --> Aplicación
CHM --> Ayuda HTML compilado
FND --> Búsqueda guardada
CLP --> Clip de Portapapeles
FNG --> Grupo de fuentes
CMD --> Secuencia de comandos de
FOLDER --> Carpeta
Windows NT
FON --> Fuente
5
6. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
GRP --> Grupo de programas de sistema
Microsoft PMW --> Archivo del Monitor de
HLP --> Ayuda sistema
HT --> HyperTerminal PNF --> Información de instalación
INF --> Información de instalación precompilada
INI --> Opciones de configuración PSW --> Password Backup
INS --> Configuración de QDS --> Directorio de consulta
comunicaciones de Internet RDP --> Conexión a Escritorio
ISP --> Configuración de remoto
comunicaciones de Internet REG --> Entradas de registro
JOB --> Objeto de tarea SCF --> Windows Explorer
KEY --> Entradas de registro Command
LNK --> Acceso directo SCR --> Protector de pantalla
MSC --> Documento de la consola SCT --> Windows Script
común de Microsoft Component
MSI --> Paquete de Windows SHB --> Acceso directo a
Installer documento
MSP --> Revisión de Windows SHS --> Recorte
Installer SYS --> Archivo de sistema
MSSTYLES --> Estilo visual de
THEME --> Tema de Windows
Windows
TMP --> Archivo temporal
NFO --> MSInfo
TTC --> Fuente True Type
OCX --> Control ActiveX
TTF --> Fuente TrueType
OTF --> Fuente OpenType
UDL --> Vínculos a datos
P7C --> Identificador digital
VXD --> Controlador de dispositivo
PFM --> Fuente Type 1
virtual
PIF --> Acceso directo a programa
WAB --> Libreta de direcciones
MS-DOS
WMDB --> Biblioteca multimedia
PKO --> Objeto de seguridad de
WME --> Windows Media Encoder
claves públicas
Session
PMA --> Archivo del Monitor de
WSC --> Windows Script
sistema
Component
PMC --> Archivo del Monitor de
WSF --> Windows Script File
sistema
WSH --> Windows Script Host
PML --> Archivo del Monitor de
Settings File
sistema
ZAP --> Configuración de
PMR --> Archivo del Monitor de
instalación de software
B. Audio: Los archivos de audio son todos los que contienen sonidos (no solo música). Las
diferentes extensiones atienden al formato de compresión utilizado para convertir el sonido
real en digital.
669 --> Winamp ITZ --> Winamp
AIF --> Winamp LWV --> Microsoft Linguistically
AIFC --> Formato AIFF Enhanced Sound File
AIFF --> Winamp MID --> Winamp
AMF --> Winamp MIDI --> Winamp
ASF --> Windows Media MIZ --> Winamp
AU --> Winamp MP1 --> Winamp
AUDIOCD --> AudioCD MP2 --> Winamp
CDA --> Winamp MP3(*)--> Winamp
CDDA --> AIFF Audio MTM --> Winamp
FAR --> Winamp OGG(*)--> Winamp
IT --> Winamp OGM --> (Ogg)
6
7. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
OKT --> Winamp WAV --> Winamp
RA --> Real Audio WAX --> Acceso directo de audio
RMI --> Winamp de Windows Media
WM --> Windows Media
SND --> Winamp
WMA --> Winamp
STM --> Winamp
WMV --> Windows Media
STZ --> Winamp
XM --> Winamp
ULT --> Winamp
XMZ --> Winamp
VOC --> Winamp
- MP3: Hoy por hoy es el formato más extendido para la compresión de música en Internet.
Su alta calidad lograda en su pequeño tamaño lo hace el favorito de la mayoría de los usuarios
para comprimir su música y compartirla en red.
- OGG: Este formato es totalmente abierto y libre de patentes. Tan profesional y de calidad
como cualquier otro pero con todos los valores del movimiento Open Source.
C. Video: Los formatos de video no sólo contienen imágenes sino también el sonido que las
acompaña. Es bastante habitual que al intentar visualizar un vídeo no podamos ver la imagen
aunque sí oigamos el sonido. Esto es debido al formato de compresión utilizado en ellos que
puede no ser reconocido por nuestro ordenador, por ello siempre se ha de tener actualizados
los codecs de cada uno de los formatos.
ASF --> Windows Media MPA --> (mpeg)
AVI(*)--> BSPlayer MPE --> (mpeg)
BIK --> RAD Video Tools MPEG(*) --> (mpeg)
DIV --> DivX Player MPG --> (mpeg)
DIVX --> DivX Player MPV2 --> (mpeg)
DVD --> PowerDVD QT --> QuickTime
IVF --> Indeo QTL --> QuickTime
M1V --> (mpeg) RPM --> RealPlayer
MOV(*) --> QuickTime
SMK --> RAD Video Tools
MOVIE --> (mov)
WM --> Windows Media
MP2V --> (mpeg)
WMV --> Windows Media
MP4 --> (MPEG-4)
WOB --> PowerDVD
- AVI: El formato de video más extendido en Internet es el AVI. Calidad y tamaño son sus
mayores valedores ante el público.
- MOV: Es el formato standard de video de Macintosh y es altamente utilizado en vídeos para
reproducir en páginas web (trailers, publicidad...).
- MPEG: siglas de "Moving Pictures Experts Group" también se encuentra como MPG.
D. Comprimidos: Los formatos de compresión son de gran utilidad a la hora del
almacenamiento de información ya que hacen que esta ocupe el menor espacio posible y que
se puedan reunir muchos ficheros en uno sólo.
ACE --> WinACE LHA --> IZarc / WinRAR
ARJ --> WinARJ LZH --> IZarc / WinRAR
BZ --> IZarc / WinRAR R00 --> WinRAR
BZ2 --> IZarc / WinRAR R01 --> WinRAR
CAB --> CAB Station R02 --> WinRAR
GZ --> IZarc / WinRAR R03 --> WinRAR
HA --> IZarc / WinRAR R0... --> WinRAR
ISO --> WinRAR RAR(*) --> WinRAR
7
8. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
TAR --> IZarc / WinRAR UUE --> IZarc / WinRAR
TBZ --> IZarc / WinRAR XXE --> IZarc / WinRAR
TBZ2 --> WinRAR ZIP(*) --> WinZIP
TGZ --> IZarc / WinRAR ZOO --> IZarc
UU --> WinCode / WinRAR
- RAR: Formato de compresión muy efectivo, cuenta con uno de los mejores programas de
compresión / descompresión que es capaz de soportar prácticamente todos los formatos no
sólo el propio. Las extensiones R00, R01, R02... pertenecen también a este formato cuando el
comprimido se divide en varias partes.
- ZIP: El otro gran utilizado. Soportado por la amplia mayoría de los programas extractores
por ser de los más extendidos es el más conocido para el público en general.
E. Imágenes: Poco hay que decir de las imágenes y de sus formatos salvo que cada uno de ellos
utiliza un método de representación y que algunos ofrecen mayor calidad que otros. También
cabe destacar que muchos programas de edición gráfica utilizan sus propios formatos de
trabajo con imágenes.
AIS --> ACDSee Secuencias de LBM --> XnView / ACDSee
imagen MAC --> MacPaint
BMP(*)--> XnView / ACDSee PAT --> The Gimp
BW --> XnView / ACDSee PCD --> XnView / ACDSee
CDR --> CorelDRAW Grafico PCT --> PICT
CDT --> CorelDRAW Grafico PCX --> XnView / ACDSee
CGM --> CorelDRAW Grafico PIC --> XnView / ACDSee
CMX --> CorelDRAW Exchange PICT --> PICT
Graphic PNG --> XnView / ACDSee
CPT --> Corel PHOTO-PAINT PNTG --> MacPaint
DCX --> XnView / ACDSee PIX --> XnView / ACDSee
DIB --> XnView / ACDSee PSD --> Adobe Photoshop
EMF --> XnView / ACDSee PSP --> Paint Shop Pro
GBR --> The Gimp QTI --> QuickTime
GIF(*) --> XnView / ACDSee QTIF --> QuickTime
GIH --> The Gimp
RGB --> XnView / ACDSee
ICO --> Icono
RGBA --> XnView / ACDSee
IFF --> XnView / ACDSee
RIF --> Painter
ILBM --> XnView / ACDSee
RLE --> XnView / ACDSee
JFIF --> XnView / ACDSee
SGI --> XnView / ACDSee
JIF --> XnView / ACDSee
TGA --> XnView / ACDSee
JPE --> XnView / ACDSee
TIF --> XnView / ACDSee
JPEG(*)--> XnView / ACDSee
TIFF --> XnView / ACDSee
JPG --> XnView / ACDSee
WMF --> XnView / ACDSee
KDC --> XnView / ACDSee
XCF --> The Gimp
- BMP: Extensión que nace del nombre de este formato BitMaP o Mapa de Bits, gran calidad
pero tamaño excesivo no suele ser muy utilizado en Internet por su carga lenta.
- JPEG: También se le ve como JPE y sobre todo como JPG es uno de los más extendidos,
por su compresión y calidad, en páginas webs para logotipos y cabeceras.
- GIF: Este formato cuenta con características que lo hacen ideal para el uso en páginas web,
como es la posibilidad de darle un fondo trasparente o insertarle movimiento.
8
9. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
F. Texto: Dentro de los documentos de texto hemos de diferenciar entre el texto plano y el
enriquecido. Es decir, entre los formatos que sencillamente guardan las letras (txt, log...) y los
que podemos asignarles un tamaño, fuente, color, etc. (doc).
DIC --> Block de notas / WordPad PDF --> Adobe Acrobat
DOC(*)--> Microsoft Word RTF --> Microsoft Word
DIZ --> Block de notas / WordPad SCP --> Block de notas / WordPad
DOCHTML --> HTML de TXT(*)--> Block de notas /
Microsoft Word
WordPad
EXC --> Block de notas / WordPad
WRI --> Write
IDX --> Block de notas / WordPad
WTX --> Block de notas / WordPad
LOG --> Block de notas / WordPad
- DOC: Documentos de texto enriquecidos (posibilidad de asignarle formato a las letras) está
especialmente extendido por ser el habitual de uno de los programas más utilizados el
Microsoft Word.
- TXT: Formato de texto plano, habitual para registros.
G. Internet:
ASP --> Active Server Pages MHTML --> MHTML Documento
CSS --> Documento de hoja de PHP --> Personal Home Page
estilos en cascada SHTM --> Archivo SHTM
URL --> HTML Documento
HTA --> HTML Aplicacion
XML --> HTML Documento
HTM --> HTML Documento
XSL --> Hoja de estilos XSL
HTML --> HTML Documento
EML --> Outlook / Eudora / The
HTT --> Plantilla de hipertexto
Bat
JS --> JScript Script File
MBX --> Eudora Mailbox
JSE --> JScript Encoded Script File
MSG --> Mensaje E-mail
JSP --> Archivo JSP
NWS --> News Mensaje
MHT --> MHTML Documento
H. Otros:
BIN --> Binario M3U --> Winamp playlist file
CLASS --> Java MAX --> 3D Studio Max
C --> C SPL --> Shockwave Flash Object
CPP --> C SWF --> Shockwave Flash Object
JAVA --> Java VBS --> Visual Basic Script
6. Acceso a ficheros
Los primeros sistemas operativos sólo permitían un tipo de acceso a los ficheros:
- Acceso secuencial. En aquellos sistemas, un proceso podía leer todos los bytes o registros de
un fichero por orden, comenzando por el principio, pero no podía efectuar saltos para leerlos
en otro orden. Lo que sí podía hacerse con los ficheros secuenciales era “rebobinarlos” para
poder leerlos tantas veces como se quisiera. Los ficheros secuenciales eran apropiados cuando
el medio de almacenamiento era la cinta magnética, no el disco.
Cuando comenzaron a usarse discos para almacenar ficheros se hizo posible leer los bytes o
registros de un fichero sin un orden específico, o tener acceso a los registros por clave, no por
posición. Los ficheros cuyos bytes o registros pueden leerse en cualquier orden se denominan
ficheros de acceso aleatorio, y muchas aplicaciones los necesitan.
9
10. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
Se utilizan dos métodos para especificar dónde debe comenzar la lectura. En el primero, cada
operación read da la posición en el fichero dónde debe comenzarse a leer. En el segundo, se
cuenta con una operación especial, seek, para establecer la posición actual. Después del seek, el
fichero podrá leerse de forma secuencial a partir de la posición que ahora es la actual.
En algunos sistemas operativos de mainframe antiguos, los ficheros se clasifican como
secuenciales o de acceso aleatorio en el momento en que se crean. Esto permite al sistema emplear
técnicas de almacenamiento distintas para las dos clases.
Los sistemas operativos modernos no hacen esta distinción; todos los ficheros son de acceso
aleatorio de forma automática.
7. Atributos de los ficheros
Todo fichero tiene un nombre y datos. Además, todos los sistemas operativos asocian otra
información a cada fichero, como la fecha y la hora en que se creó, y su tamaño. Llamaremos a
esta información adicional atributos del fichero. La lista de atributos varía de manera considerable
de un sistema a otro. La tabla muestra algunas de las posibilidades, pero existen otras. Ningún
sistema actual maneja todos estos atributos, pero todos están presentes en algún sistema.
Los primeros cuatro atributos tienen que ver con la protección del fichero e indican quién puede
tener acceso a él y quién no.
Los indicadores son bits o campos cortos que controlan o habilitan alguna propiedad específica.
Los ficheros ocultos, por ejemplo, no aparecen en los listados de todos los ficheros. El indicador
de archivado es un bit que indica si el fichero ya se respaldó o no. El programa de respaldo lo
establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero. Así, el programa de
respaldo sabe qué ficheros deben respaldarse. El indicador temporal permite marcar un fichero
para que se borre de forma automática cuando termine el proceso que lo creó.
10
11. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
Las diversas horas llevan el control de cuándo se creó el fichero, cuándo fue la última vez que se
tuvo acceso a él y cuando fue la última vez que se modificó. Son útiles para varias cosas. Por
ejemplo, si un fichero fuente se modificó después de crear el fichero objeto correspondiente, será
necesario recompilarlo. Estos campos proporcionan la información necesaria.
El tamaño actual indica lo grande que es un fichero. Algunos sistemas operativos de mainframe
antiguos exigen que se especifique el tamaño máximo cuando se crea un fichero, para poder
reservar por adelantado la cantidad máxima de espacio de almacenamiento. Los sistemas
operativos de estaciones de trabajo y ordenadores personales son lo bastante inteligentes como
para prescindir de esa información.
8. Operaciones con ficheros
Los ficheros existen para guardar información y poder recuperarla después. Los distintos sistemas
ofrecen diferentes operaciones de almacenamiento y recuperación. A continuación estudiaremos
las llamadas al sistema más comunes relacionadas con los ficheros.
A. Create. Se crea el fichero sin datos. El objetivo de la llamada es anunciar que va a haber un
fichero nuevo y establecer algunos de sus atributos.
B. Delete. Si ya no se necesita un fichero, conviene borrarlo para desocupar el espacio en disco.
Siempre hay una llamada al sistema para ese fin.
C. Open. Antes de usar un fichero, un proceso debe abrirlo. El propósito de la llamada open es
que el sistema obtenga los atributos y la lista de direcciones de disco y los coloque en la
memoria principal para tener acceso a ellos rápidamente en llamadas posteriores.
11
12. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
D. Close. Una vez que han terminado todos los accesos, ya no se necesitarán los atributos y
direcciones en disco, por lo que es recomendable cerrar el fichero para desocupar espacio en
las tablas internas. Muchos sistemas fomentan esto imponiendo un límite para el número de
fichero que pueden tener abiertos los procesos. Los discos se escriben en bloques, y el cierre
de un fichero hace que se escriba el último bloque del fichero, aunque no esté lleno por
completo.
E. Read. Se leen datos de un fichero. Normalmente, los bytes provienen de la posición actual.
Quien efectúa la llamada debe especificar cuántos datos necesita, y el búfer donde deben
colocarse.
F. Write. Se escriben datos en un fichero, también, normalmente, en la posición actual. Si la
posición actual es el fin del fichero, aumenta el tamaño del fichero. Si la posición actual está en
un punto intermedio del fichero, los datos existentes se sobrescriben y se perderán sin
remedio.
G. Append. Esta llamada es una forma restringida de write; con ella sólo se puede agregar datos
al final del fichero. Los sistemas que ofrecen un número mínimo de llamadas al sistema por lo
general no tienen append, pero muchos sistemas ofrecen varias formas de hacer lo mismo, y
en algunos casos cuentan con append.
H. Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna forma de especificar el
punto del fichero de donde se tomarán los datos. Un método común es usar una llamada al
sistema, seek, que sitúe el puntero del fichero en un lugar específico del fichero. Una vez
ejecutada esta llamada, podrán leerse datos de esa posición, o escribir en ella.
I. Get attributes. Muchas veces los procesos necesitan leer los atributos de un fichero para
efectuar su trabajo. Por ejemplo, el programa make de UNIX se usa por lo común para
administrar proyectos de desarrollo de software que contienen muchos ficheros fuente.
Cuando se invoca a make se examinan los tiempos de modificación de todos los ficheros
fuente y objeto y se determina el número mínimo de compilaciones necesarias para que todo
esté actualizado. Para efectuar su trabajo, el sistema debe examinar atributos, a saber, las horas
de modificación.
J. Set attributes. El usuario puede establecer algunos de los atributos, o modificarlos después de
que se creó el fichero, y eso se logra con esta llamada al sistema. La información de modo de
protección es un ejemplo obvio. Casi todos los indicadores pertenecen también a esa
categoría.
K. Rename. Es común que un usuario necesite cambiar el nombre de un fichero existente. Esta
llamada al sistema lo hace posible. No siempre es estrictamente necesaria, pues por lo general
el fichero puede copiarse en un fichero nuevo con el nuevo nombre, borrando después el
fichero viejo.
III. SEGURIDAD Y PROTECCIÓN
Uno de los mayores problemas que se presentan al almacenar información en un computador es la
seguridad de la misma, teniéndose que idear mecanismos que protejan esta información tanto de daños
físicos como de acceso inadecuado o mal intencionado.
Los orígenes de los problemas de seguridad tienen diferentes causas:
• Pueden ser producidos por actos fortuitos debido a causas ajenas al sistema informático (como
incendios, apagones de luz, etc.)
• Averías en el propio computador o error en los programas (mal funcionamiento del procesador,
errores de comunicación, etc.)
• Errores humanos o actos mal intencionados (ejecución incorrecta de un programa)
12
13. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
A continuación se estudiaran algunos mecanismos que permitirán mantener la integridad de los
sistemas de archivos frente a actos fortuitos del sistema o del usuario
1. Integridad de sistemas de archivos
Uno de los mayores desastres que se pueden presentar en un computador es la destrucción del
sistema de archivos. Ello puede presentar la perdida de meses de trabajo y de datos
imprescindibles.
A su vez los problemas en el sistema de archivos pueden venir por el uso de bloques del disco que
están en mal estado. Este problema se puede solventar conociendo cuales son los bloques
defectuosos lo cual hará que el sistema utilice repuestos.
La inconsistencia en el sistema de archivos pueden ocurrir muchas causas como: si el sistema falla
en la mitad de una operación de lectura, modificación y escritura de un bloque. Algunos problemas
usuales de inconsistencia que se pueden presentar son:
- Que un bloque aparezca en la lista de bloques usados y bloques libres. En este caso la
solución es eliminarlo de la lista de bloques libres.
- Que un bloque no aparezca en ninguna lista. La solución es añadirlo a la lista de bloques
libres.
- Que un bloque esté repetido en la lista de bloques libres. La solución también es sencilla, vale
con reconstruir la lista de bloques, con una entrada para cada bloque libre.
- La peor situación es que un bloque esté asignado a dos o más archivos. La solución es que se
asigne un bloque libre a un archivo y se copie el contenido del bloque que estaba asignado a
los dos; de esta forma no se tendrán bloques repetidos en las listas de cada archivo, aunque
seguramente la información de los archivos no será consistente
Para eliminar estos tipos de problemas suelen haber utilidades del sistema operativo que las
detectan y si no son extremadamente graves, las puede corregir. Por ejemplo:
- Este es el caso de Unix en el que hay una utilidad (fsck) que se puede ejecutar cada vez que el
administrador del sistema lo crea conveniente, pero, además si cuando se arranca el sistema se
comprueba que no fue apagado de forma correcta, se ejecuta automáticamente para detectar
las inconsistencias que pudieron ocurrir por un mal apagado y las corrige. Cuando el deterioro
del sistema de archivos es irreparable es necesario disponer de copias de seguridad a partir de
las cuales poder restaurarlos.
La forma más fácil de realizar copias de seguridad es haciendo volcados periódicos de todo el
sistema de archivos. Aunque existe una desventaja de los volcados incrementales es la cantidad de
datos que se generan y la complejidad del procedimiento de restauración.
Una recomendación es leer los manuales del “Administrador del sistema”, allí brindan información
de cómo llevar a cabo las copias de seguridad, con consejos específicos para el sistema en cuestión.
2. Ataque a la integridad y seguridad del sistema de archivos
Los fallos y deterioros de archivos, causados por actos fortuitos o errores de la maquina o
humanos, se soluciona con las adecuadas copias de seguridad.
Pero un problema grave es el de los intrusos que intentan acceder, de forma no autorizada, al
sistema de archivos.
Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de archivos quieren husmear
en el mismo, para ver que documentos o aplicaciones hay. También pueden ser personas altamente
cualificadas que se han propuesto como reto romper la seguridad del sistema, o de carácter
lucrativo y delictivo.
13
14. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular un sistema de seguro
debe mantener la integridad, la disponibilidad y la privacidad de la información.
Esto supone la protección frente a modificaciones no autorizadas y a la modificación no detectada
de datos, así como a la resistencia a la penetración.
La penetración en un sistema informático se puede hacer de diferentes formas y por diversos
medios.
Entre los más conocidos son:
• La utilización por parte del intruso de la cuenta de un usuario legitimo. Para conseguirlo
puede usar un terminal con una sesión abierta, situación que se da cuando el usuario
legitimo deja una sesión abierta en un terminal, con lo que el agresor puede acceder a
toda la información disponible en esa cuenta. O también obteniendo la contraseña de un
usuario, para ello puede utilizarse distintas técnicas.
• La ejecución de programas denominados “caballo de Troya”, los cuales ocultan parte
de sus funcionalidad, frecuentemente destinada a obtener datos o derechos de acceso del
usuario. Esta es la situación que se puede dar cuando el intruso crea un programa falso de
“login”, idéntico a la presentación al del sistema, de forma que el usuario escriba su login
y contraseña, la cual será utilizada posteriormente por el intruso para acceder a sus
archivos y programas.
• La propagación de gusanos y virus informáticos. La diferencia entre gusano y virus está
en que el virus es parte del código de un programa, mientras que el gusano es un
programa en sí mismo. El gusano causara graves problemas ala sistema debido a que
carga en exceso al computador, por el contrario el virus es un trozo de código de un
programa, que infectar a otros programas. Por lo general también realiza actividades
dañinas, como eliminar archivos o corromper los bloques de arranque del disco.
• La inspección del sistema de archivos.
La mejor defensa contra los virus es comprar programas originales, que estén garantizados, y el uso
de los programas antivirus, que comprueban su existencia. El problema de los antivirus es que no
detecta los virus de nueva creación.
3. Principios de diseño de sistemas seguros
Principios generales identificados por Saltzer y Schroeder (1975) son:
- El diseño del sistema debe ser público. Los diseñadores se engañan si confían la seguridad del
sistema en la ignorancia de los atacantes. Los algoritmos deben de ser conocidos pero las
claves deben ser secretas.
- El estado predefinido es el de no acceso. Los derechos de acceso deben ser adquiridos sólo
con permiso explícito.
- Verificar la autorización actual. Cada petición de acceso a un objeto debe conllevar la
comprobación de la autorización.
- Mínimos privilegios. Cada proceso debe utilizar el mínimo grupo de privilegios para
completar su tarea.
- Mecanismos simples e integrados. Mantener el diseño tan sencillo como sea posible facilita la
verificación y corrección de las implementaciones. Además, para que el sistema sea
verdaderamente seguro, el mecanismo debe estar integrado hasta las capas más bajas del
sistema.
- Psicológicamente aceptable. El mecanismo debe sr fácil de usar de forma que sea aplicado
correctamente y no sea rechazado por los usuarios.
14
15. UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
4. Principales Mecanismos de Seguridad de los Sistemas Informáticos
Muchos esquemas de seguridad se basan en la suposición de que el sistema conoce al usuario.
Mientras que el problema es la identificación del mismo, y se suele denominar validación,
basándose en tres puntos (o en una combinación de ellos):
- Posesión de un secreto, algo conocido por el usuario. Una contraseña que le da acceso al
sistema.
- Posesión de un artefacto, algo que al poseerlo el usuario le permite acceder al sistema.
- Uso de alguna característica fisiológica o de comportamiento del usuario.
A. Contraseñas:
Es uno de los mecanismos de validación más comunes en los computadores. El computador le
pide al usuario una contraseña que se comprueba en una tabla (generalmente almacenada en un
archivo). Si la contraseña es correcta el computador permite el acceso. Por lo general las
contraseñas están cifradas.
Un problema es que los usuarios eligen contraseñas fáciles de recordar, es decir que por si solos
no buscan una buena contraseña.
Hay dos modos de afrontar este problema:
- Una de ellas es cifrar la contraseña junto con un número aleatorio de n bits.
- Pedir a los usuarios que cambien periódicamente las contraseñas o limitan el número de
intentos de acceso
B. Identificación mediante artefactos
Suelen ser bandas magnéticas o tarjetas electrónicas. Este tipo de identificación funciona bien
en sitios en donde el distintivo de identificación se usa otros propósitos. Otras variantes son las
tarjetas inteligentes, que mantienen la contraseña del usuario secreta para el sistema, ya que está
almacenada en la propia tarjeta.
C. Identificación Física
Otro método es usar características propias del usuario para su identificación. Las
características se pueden catalogar en dos grupos:
- Fisiológicas: En este grupo se utilizan características difíciles de reproducir, como huellas
dactilares o vocales, características faciales o geométrica de la mano.
- De comportamiento: En este grupo integran técnicas como el análisis del firmas o
patrones de voz.
15