1. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 1
ESP. ANDRES SALAZAR
SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS
I. INTRODUCCIÓN
Los sistemas de archivos nacen con la necesidad de almacenar y
recuperar información. Mientras un proceso está ejecutándose puede
almacenar cierta cantidad de información dentro de su propio espacio de
direcciones virtual. Una segunda razón es al guardar la información dentro
del espacio de direccionamiento de un proceso sucede que cuando el
proceso termina, la información se pierde. Una de las terceras razones es
que frecuentemente es necesario que múltiples procesos accedan a
(partes de) la información al mismo tiempo.
La manera de resolver este problema es hacer que la información sea ella
misma independiente de cualquier proceso. Entonces tenemos ya tres
requerimientos esenciales para el almacenamiento a largo plazo de la
información:
• Debe poder almacenarse una cantidad de información muy
grande.
• La información debe permanecer tras la terminación del proceso
que la usa.
• Debe permitir que múltiples procesos puedan acceder a la
información concurrentemente
La solución usual a todos estos problemas es almacenar la información
sobre discos y otros medios externos en unidades denominadas archivos o
denominados también ficheros. Los procesos pueden entonces leerlos y
crear nuevos ficheros si es necesario. La información almacenada en los
ficheros debe ser persistente, esto es, no debe verse afectada por la
creación y terminación de los procesos. Un fichero sólo puede
desaparecer cuando su propietario lo borre de forma explícita.
Los ficheros están gestionados por el sistema operativo. La forma en la cual
están estructurados, cómo se nombran, se acceden, se utilizan, se
protegen e implementan son temas principales en el diseño de los sistemas
asalazar2981@gmail.com
2. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 2
ESP. ANDRES SALAZAR
operativos. Globalmente, a esa parte del sistema operativo que trata los
ficheros se la conoce como el sistema de ficheros.
Desde el punto de vista de los usuarios, el aspecto más importante de un
sistema de ficheros es su apariencia, es decir, qué constituye un fichero,
como se nombran y se protegen los ficheros, qué operaciones se permiten,
etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas
enlazadas o mapas de bits, o el detalle de cuántos sectores hay en un
bloque lógico, son cuestiones de menos interés, aunque son de gran
importancia para los 2 diseñadores del sistema de ficheros.
II. ARCHIVOS
1. ¿Qué es un archivo?
Se le considera como archivo al conjunto de información relacionada
definida por su creador. Normalmente, los archivos corresponden a
programas (fuentes y objetos) y a los datos, éstos pueden ser de distintos
tipos (numéricos, alfanuméricos, gráficos o incluso secuencia de
imágenes). En general, un archivo es una serie de bits, bytes o registros
cuyo significado está definido por su autor y los usuarios. Por ejemplo, una
imagen en escala de grises no es más que una matriz numérica cuyos
elementos representan el nivel de gris de cada uno de los pixeles de la
imagen, son el creador y los usuarios del archivo donde se almacena la
imagen, los que dan este significado a la matriz.
Los archivos son nombrados y referenciados por su nombre. La forma de
nombrar a los archivos cambia de un sistema operativo a otro. Por regla
general son cadenas de caracteres alfanuméricos, aunque también es
normal usar algunos caracteres especiales como puntos, guiones o incluso
blancos.
En MS-DOS los nombres de los archivos son cadenas de hasta ocho
caracteres (alfanuméricos, sin distinguir mayúsculas y minúsculas) y suelen
incluir una extensión (tres caracteres después de un punto) que indica el
tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS:
AUTOEXEC.BAT
PROG.EXE
asalazar2981@gmail.com
3. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 3
ESP. ANDRES SALAZAR
TEXTO.TXT
Que representan a archivos de distintos tipos (un archivo tipo batch, un
programa ejecutable, y un archivo de texto).
En Unix se permiten nombres de archivos más largos (la mayoría de las
realizaciones aceptan como mínimo hasta catorce carácteres),
distinguiéndose mayúsculas y minúsculas, de forma que
“ARCHIVO”,”Archivo”, “archivo” y “ArChIvO” son nombres de distintos
archivos.
Además del nombre, los archivos tienen otras propiedades como su tipo, la
fecha y hora de su creación, el nombre o identificador del creador, su
longitud, y algunos más. A estas propiedades se les suelen denominar
atributos y varían de un sistema a otro.
2. ¿Qué es un Sistema de archivos?
Un sistema de archivos son los métodos y estructuras de datos que un
sistema operativo utiliza para seguir la pista de los archivos en un disco o
partición; es decir, es la manera en la que se organizan los archivos en el
disco.
3. Nombre de un archivo:
Los ficheros son un mecanismo de abstracción que permite almacenar
información en el disco y leerla después. Esto debe hacerse de tal modo
que el usuario no tenga que enterarse de los detalles de cómo y dónde
está almacenada la información, y de cómo funcionan en realidad los
discos.
Cuando un proceso crea un fichero, le asigna un nombre. Cuando el
proceso termina, el fichero sigue existiendo y otros programas pueden
tener acceso a él utilizando su nombre.
Las reglas exactas para nombrar ficheros varían un tanto de un sistema a
otro, pero todos los sistemas operativos actuales permiten usar cadenas de
una a ocho letras como nombres de fichero válidos. Así andrea, bruce y
cathy son posibles nombres de fichero. Es común que se permitan también
dígitos y caracteres especiales, de modo que nombres como “2”, “urgent!”
asalazar2981@gmail.com
4. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 4
ESP. ANDRES SALAZAR
y “Fig.2-14” también son válidos en muchos casos. Muchos sistemas de
ficheros reconocen nombres de hasta 255 caracteres de longitud.
Algunos sistemas de ficheros distinguen entre mayúsculas y minúsculas,
pero otros no. UNIX pertenece a esta primera categoría; MS-DOS, a la
segunda. Por tanto, en un sistema UNIX los siguientes nombres
corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS,
todos esos nombres se refieren al mismo fichero.
Extensión Significado
File.back Backup file
File.c C source program
File.gif Compuserve Graphical Interchange Format image
File.hlp Help file
File.html Worl Wide Web HyperText Markup Language document
File.jpg Still picture encoded with the JPEG standard
File.mp3 Music encoded in MPEG layer 3 audio format
File.mpg Movie encoded with the MPEG standard
File.o Object file (compiler output, not yet linked)
File.pdf Portable Document Format file
file.ps PostScrip file
File.tex Input for the TEX formatting program
File.txt General text file
File.zip Compressed archive
asalazar2981@gmail.com
5. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 5
ESP. ANDRES SALAZAR
4. Estructura de los Ficheros:
Los ficheros pueden estructurarse de varias maneras. Ilustramos tres
posibilidades comunes. El fichero de la Figura (a) es una sucesión no
estructurada de bytes. En efecto, el sistema operativo no sabe qué
contiene el fichero, ni le interesa; lo único que ve son bytes.
Hacer que el sistema operativo vea los ficheros únicamente como
sucesiones de bytes ofrece el máximo de flexibilidad. Los programas de
usuario pueden colocar lo que deseen en sus ficheros y darles el nombre
que les convenga.
El primer paso de estructuración se muestra en la Figura (b). En este
modelo, un fichero es una sucesión de registros de longitud fija, cada uno
de los cuales tiene cierta estructura interna.
El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta
organización un fichero consiste en un árbol de registros, no todos
necesariamente de la misma longitud, cada uno de los cuales contiene un
campo clave en una posición fija del registro. El árbol está ordenado según
el campo clave, con objeto de poder hallar con rapidez una clave en
particular.
5. Tipos de Ficheros:
Dependiendo del sistema operativo pueden clasificarse los archivos. Por
ejemplo UNIX y Windows tienen dos tipos regulares y directorios, demás
UNIX tiene algunos archivos especiales de bloques y caracteres.
Los ficheros regulares son los que contienen información del
usuario.
Los directorios son ficheros del sistema que sirven para mantener
la estructura del sistema de ficheros.
Los ficheros especiales de caracteres tienen que ver con la
entrada /salida, y sirven para modelar dispositivos de E/S de tipo
serie como terminales, impresoras y redes.
Los ficheros especiales de bloques sirven para modelar discos.
A continuación presentaremos un listado de los archivos según la clase de
información que guardan.
asalazar2981@gmail.com
6. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 6
ESP. ANDRES SALAZAR
A. Sistema: Estos son los archivos necesarios para el funcionamiento del
Sistema Operativo así como de los diferentes programas que trabajan en
él. No está recomendado moverlos, editarlos o variarlos de ningún modo
porque pueden afectar al buen funcionamiento del sistema.
386 --> Controlador de dispositivo virtual
ACA --> Microsoft Agent Character
ACG --> Vista previa de Microsoft Agent
ACS --> Microsoft Agent Character
ACW --> Configuración del asistente de Accesibilidad
ANI --> Cursor animado
BAT --> Archivo por lotes MS-DOS
BFC --> Maletín
BKF --> Copia de seguridad de Windows
BLG --> Monitor del sistema
CAT --> Catálogo de seguridad
CER --> Certificado de seguridad
CFG --> Configuraciones
CHK --> Fragmentos de archivos recuperados
CHM --> Ayuda HTML compilado
CLP --> Clip de Portapapeles
CMD --> Secuencia de comandos de Windows NT
CNF --> Velocidad de marcado
COM --> Aplicación MS-DOS
CPL --> Extensión del Panel de control
asalazar2981@gmail.com
7. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 7
ESP. ANDRES SALAZAR
CRL --> Lista de revocaciones de certificados
CRT --> Certificado de seguridad
CUR --> Cursor
DAT --> Base de Datos
DB --> Base de datos
DER --> Certificado de seguridad
DLL --> Librería, extensión de aplicación
DRV --> Controlador de dispositivo
DS --> TWAIN Data Source file
DSN --> Nombre del origen de datos
DUN --> Acceso telefónico de red
EXE --> Aplicación
FND --> Búsqueda guardada
FNG --> Grupo de fuentes
FOLDER --> Carpeta
FON --> Fuente
GRP --> Grupo de programas de Microsoft
HLP --> Ayuda
HT --> HyperTerminal
INF --> Información de instalación
INI --> Opciones de configuración
INS --> Configuración de comunicaciones de Internet
ISP --> Configuración de comunicaciones de Internet
asalazar2981@gmail.com
8. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 8
ESP. ANDRES SALAZAR
JOB --> Objeto de tarea
KEY --> Entradas de registro
LNK --> Acceso directo
MSC --> Documento de la consola común de Microsoft
MSI --> Paquete de Windows Installer
MSP --> Revisión de Windows Installer
MSSTYLES --> Estilo visual de Windows
NFO --> MSInfo
OCX --> Control ActiveX
OTF --> Fuente OpenType
P7C --> Identificador digital
PFM --> Fuente Type 1
PIF --> Acceso directo a programa MS-DOS
PKO --> Objeto de seguridad de claves públicas
PMA --> Archivo del Monitor de sistema
PMC --> Archivo del Monitor de sistema
PML --> Archivo del Monitor de sistema
PMR --> Archivo del Monitor de sistema
PMW --> Archivo del Monitor de sistema
PNF --> Información de instalación precompilada
PSW --> Password Backup
QDS --> Directorio de consulta
RDP --> Conexión a Escritorio remoto
asalazar2981@gmail.com
9. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 9
ESP. ANDRES SALAZAR
REG --> Entradas de registro
SCF --> Windows Explorer Command
SCR --> Protector de pantalla
SCT --> Windows Script Component
SHB --> Acceso directo a documento
SHS --> Recorte
SYS --> Archivo de sistema
THEME --> Tema de Windows
TMP --> Archivo temporal
TTC --> Fuente True Type
TTF --> Fuente TrueType
UDL --> Vínculos a datos
VXD --> Controlador de dispositivo virtual
WAB --> Libreta de direcciones
WMDB --> Biblioteca multimedia
WME --> Windows Media Encoder Session
WSC --> Windows Script Component
WSF --> Windows Script File
WSH --> Windows Script Host Settings File
ZAP --> Configuración de instalación de software
B. Audio: Los archivos de audio son todos los que contienen sonidos (no
solo música). Las diferentes extensiones atienden al formato de compresión
utilizado para convertir el sonido real en digital.
asalazar2981@gmail.com
10. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 10
ESP. ANDRES SALAZAR
669 --> Winamp
AIF --> Winamp
AIFC --> Formato AIFF
AIFF --> Winamp
AMF --> Winamp
ASF --> Windows Media
AU --> Winamp
AUDIOCD --> AudioCD
CDA --> Winamp
CDDA --> AIFF Audio
FAR --> Winamp
IT --> Winamp
ITZ --> Winamp
LWV --> Microsoft Linguistically Enhanced Sound File
MID --> Winamp
MIDI --> Winamp
MIZ --> Winamp
MP1 --> Winamp
MP2 --> Winamp
MP3(*)--> Winamp
MTM --> Winamp
OGG(*)--> Winamp
OGM --> (Ogg)
asalazar2981@gmail.com
11. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 11
ESP. ANDRES SALAZAR
OKT --> Winamp
RA --> Real Audio
RMI --> Winamp
SND --> Winamp
STM --> Winamp
STZ --> Winamp
ULT --> Winamp
VOC --> Winamp
WAV --> Winamp
WAX --> Acceso directo de audio de Windows Media
WM --> Windows Media
WMA --> Winamp
WMV --> Windows Media
XM --> Winamp
XMZ --> Winamp
- MP3: Hoy por hoy es el formato más extendido para la compresión de
música en Internet. Su alta calidad lograda en su pequeño tamaño lo
hace el favorito de la mayoría de los usuarios para comprimir su música y
compartirla en red.
- OGG: Este formato es totalmente abierto y libre de patentes. Tan
profesional y de calidad como cualquier otro pero con todos los valores
del movimiento Open Source.
C. Video: Los formatos de video no sólo contienen imágenes sino
también el sonido que las acompaña. Es bastante habitual que al intentar
visualizar un vídeo no podamos ver la imagen aunque sí oigamos el sonido.
Esto es debido al formato de compresión utilizado en ellos que puede no
asalazar2981@gmail.com
12. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 12
ESP. ANDRES SALAZAR
ser reconocido por nuestro ordenador, por ello siempre se ha de tener
actualizados los codecs de cada uno de los formatos.
ASF --> Windows Media
AVI(*)--> BSPlayer
BIK --> RAD Video Tools
DIV --> DivX Player
DIVX --> DivX Player
DVD --> PowerDVD
IVF --> Indeo
M1V --> (mpeg)
MOV(*) --> QuickTime
MOVIE --> (mov)
MP2V --> (mpeg)
MP4 --> (MPEG-4)
MPA --> (mpeg)
MPE --> (mpeg)
MPEG(*) --> (mpeg)
MPG --> (mpeg)
MPV2 --> (mpeg)
QT --> QuickTime
QTL --> QuickTime
RPM --> RealPlayer
SMK --> RAD Video Tools
asalazar2981@gmail.com
13. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 13
ESP. ANDRES SALAZAR
WM --> Windows Media
WMV --> Windows Media
WOB --> PowerDVD
AVI: El formato de video más extendido en Internet es el AVI. Calidad y
tamaño son sus mayores valedores ante el público.
MOV: Es el formato standard de video de Macintosh y es altamente
utilizado en vídeos para reproducir en páginas web (trailers,
publicidad...).
MPEG: siglas de "Moving Pictures Experts Group" también se encuentra
como MPG.
D. Comprimidos: Los formatos de compresión son de gran utilidad a la
hora del almacenamiento de información ya que hacen que esta ocupe
el menor espacio posible y que se puedan reunir muchos ficheros en uno
sólo.
ACE --> WinACE
ARJ --> WinARJ
BZ --> IZarc / WinRAR
BZ2 --> IZarc / WinRAR
CAB --> CAB Station
GZ --> IZarc / WinRAR
HA --> IZarc / WinRAR
ISO --> WinRAR
LHA --> IZarc / WinRAR
LZH --> IZarc / WinRAR
R00 --> WinRAR
R01 --> WinRAR
asalazar2981@gmail.com
14. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 14
ESP. ANDRES SALAZAR
R02 --> WinRAR
R03 --> WinRAR
R0... --> WinRAR
RAR(*) --> WinRAR
TAR --> IZarc / WinRAR
TBZ --> IZarc / WinRAR
TBZ2 --> WinRAR
TGZ --> IZarc / WinRAR
UU --> WinCode / WinRAR
UUE --> IZarc / WinRAR
XXE --> IZarc / WinRAR
ZIP(*) --> WinZIP
ZOO --> IZarc
RAR: Formato de compresión muy efectivo, cuenta con uno de los
mejores programas de compresión / descompresión que es capaz
de soportar prácticamente todos los formatos no sólo el propio. Las
extensiones R00, R01, R02... pertenecen también a este formato
cuando el comprimido se divide en varias partes.
ZIP: El otro gran utilizado. Soportado por la amplia mayoría de los
programas extractores por ser de los más extendidos es el más
conocido para el público en general.
E. Imágenes: Poco hay que decir de las imágenes y de sus formatos
salvo que cada uno de ellos utiliza un método de representación y que
algunos ofrecen mayor calidad que otros. También cabe destacar que
muchos programas de edición gráfica utilizan sus propios formatos de
trabajo con imágenes.
AIS --> ACDSee Secuencias de imagen
asalazar2981@gmail.com
17. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 17
ESP. ANDRES SALAZAR
XCF --> The Gimp
BMP: Extensión que nace del nombre de este formato BitMaP o
Mapa de Bits, gran calidad pero tamaño excesivo no suele ser muy
utilizado en Internet por su carga lenta.
JPEG: También se le ve como JPE y sobre todo como JPG es uno de
los más extendidos, por su compresión y calidad, en páginas webs
para logotipos y cabeceras.
GIF: Este formato cuenta con características que lo hacen ideal para
el uso en páginas web, como es la posibilidad de darle un fondo
trasparente o insertarle movimiento.
F. Texto: Dentro de los documentos de texto hemos de diferenciar entre
el texto plano y el enriquecido. Es decir, entre los formatos que
sencillamente guardan las letras (txt, log...) y los que podemos asignarles un
tamaño, fuente, color, etc. (doc).
DIC --> Block de notas / WordPad
DOC(*)--> Microsoft Word
DIZ --> Block de notas / WordPad
DOCHTML --> HTML de Microsoft Word
EXC --> Block de notas / WordPad
IDX --> Block de notas / WordPad
LOG --> Block de notas / WordPad
PDF --> Adobe Acrobat
RTF --> Microsoft Word
SCP --> Block de notas / WordPad
TXT(*)--> Block de notas /
WordPad
WRI --> Write
asalazar2981@gmail.com
18. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 18
ESP. ANDRES SALAZAR
WTX --> Block de notas / WordPad
DOC: Documentos de texto enriquecidos (posibilidad de asignarle
formato a las letras) está especialmente extendido por ser el habitual
de uno de los programas más utilizados el Microsoft Word.
TXT: Formato de texto plano, habitual para registros.
G. Internet:
ASP --> Active Server Pages
CSS --> Documento de hoja de estilos en cascada
HTA --> HTML Aplicacion
HTM --> HTML Documento
HTML --> HTML Documento
HTT --> Plantilla de hipertexto
JS --> JScript Script File
JSE --> JScript Encoded Script File
JSP --> Archivo JSP
MHT --> MHTML Documento
MHTML --> MHTML Documento
PHP --> Personal Home Page
SHTM --> Archivo SHTM
URL --> HTML Documento
XML --> HTML Documento
XSL --> Hoja de estilos XSL
EML --> Outlook / Eudora / The Bat
MBX --> Eudora Mailbox
asalazar2981@gmail.com
19. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 19
ESP. ANDRES SALAZAR
MSG --> Mensaje E-mail
NWS --> News Mensaje
H. Otros:
BIN --> Binario
CLASS --> Java
C --> C
CPP --> C
JAVA --> Java
M3U --> Winamp playlist file
MAX --> 3D Studio Max
SPL --> Shockwave Flash Object
SWF --> Shockwave Flash Object
VBS --> Visual Basic Script
6. Acceso a ficheros
Los primeros sistemas operativos sólo permitían un tipo de acceso a los
ficheros:
- Acceso secuencial. En aquellos sistemas, un proceso podía leer todos
los bytes o registros de un fichero por orden, comenzando por el principio,
pero no podía efectuar saltos para leerlos en otro orden. Lo que sí podía
hacerse con los ficheros secuenciales era “rebobinarlos” para poder leerlos
tantas veces como se quisiera. Los ficheros secuenciales eran apropiados
cuando el medio de almacenamiento era la cinta magnética, no el disco.
Cuando comenzaron a usarse discos para almacenar ficheros se hizo
posible leer los bytes o registros de un fichero sin un orden específico, o
tener acceso a los registros por clave, no por posición. Los ficheros cuyos
bytes o registros pueden leerse en cualquier orden se denominan ficheros
de acceso aleatorio, y muchas aplicaciones los necesitan.
asalazar2981@gmail.com
20. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 20
ESP. ANDRES SALAZAR
Se utilizan dos métodos para especificar dónde debe comenzar la lectura.
En el primero, cada operación read da la posición en el fichero dónde
debe comenzarse a leer. En el segundo, se cuenta con una operación
especial, seek, para establecer la posición actual. Después del seek, el
fichero podrá leerse de forma secuencial a partir de la posición que ahora
es la actual.
En algunos sistemas operativos de mainframe antiguos, los ficheros se
clasifican como secuenciales o de acceso aleatorio en el momento en
que se crean. Esto permite al sistema emplear técnicas de
almacenamiento distintas para las dos clases.
Los sistemas operativos modernos no hacen esta distinción; todos los
ficheros son de acceso aleatorio de forma automática.
7. Atributos de los ficheros
Todo fichero tiene un nombre y datos. Además, todos los sistemas
operativos asocian otra información a cada fichero, como la fecha y la
hora en que se creó, y su tamaño. Llamaremos a esta información
adicional atributos del fichero. La lista de atributos varía de manera
considerable de un sistema a otro. La tabla muestra algunas de las
posibilidades, pero existen otras. Ningún sistema actual maneja todos estos
atributos, pero todos están presentes en algún sistema.
Los primeros cuatro atributos tienen que ver con la protección del fichero e
indican quién puede tener acceso a él y quién no.
Los indicadores son bits o campos cortos que controlan o habilitan alguna
propiedad específica. Los ficheros ocultos, por ejemplo, no aparecen en
los listados de todos los ficheros. El indicador de archivado es un bit que
indica si el fichero ya se respaldó o no. El programa de respaldo lo
establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero.
Así, el programa de respaldo sabe qué ficheros deben respaldarse. El
indicador temporal permite marcar un fichero para que se borre de forma
automática cuando termine el proceso que lo creó.
Las diversas horas llevan el control de cuándo se creó el fichero, cuándo
fue la última vez que se tuvo acceso a él y cuando fue la última vez que se
asalazar2981@gmail.com
21. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 21
ESP. ANDRES SALAZAR
modificó. Son útiles para varias cosas. Por ejemplo, si un fichero fuente se
modificó después de crear el fichero objeto correspondiente, será
necesario recompilarlo. Estos campos proporcionan la información
necesaria.
El tamaño actual indica lo grande que es un fichero. Algunos sistemas
operativos de mainframe antiguos exigen que se especifique el tamaño
máximo cuando se crea un fichero, para poder reservar por adelantado la
cantidad máxima de espacio de almacenamiento. Los sistemas operativos
de estaciones de trabajo y ordenadores personales son lo bastante
inteligentes como para prescindir de esa información.
8. Operaciones con ficheros
Los ficheros existen para guardar información y poder recuperarla después.
Los distintos sistemas ofrecen diferentes operaciones de almacenamiento y
recuperación. A continuación estudiaremos las llamadas al sistema más
comunes relacionadas con los ficheros.
A. Create. Se crea el fichero sin datos. El objetivo de la llamada es
anunciar que va a haber un fichero nuevo y establecer algunos de sus
atributos.
B. Delete. Si ya no se necesita un fichero, conviene borrarlo para
desocupar el espacio en disco. Siempre hay una llamada al sistema para
ese fin.
C. Open. Antes de usar un fichero, un proceso debe abrirlo. El propósito
de la llamada open es que el sistema obtenga los atributos y la lista de
direcciones de disco y los coloque en la memoria principal para tener
acceso a ellos rápidamente en llamadas posteriores.
D. Close. Una vez que han terminado todos los accesos, ya no se
necesitarán los atributos y direcciones en disco, por lo que es
recomendable cerrar el fichero para desocupar espacio en las tablas
internas. Muchos sistemas fomentan esto imponiendo un límite para el
número de fichero que pueden tener abiertos los procesos. Los discos se
escriben en bloques, y el cierre de un fichero hace que se escriba el último
bloque del fichero, aunque no esté lleno por completo.
asalazar2981@gmail.com
22. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 22
ESP. ANDRES SALAZAR
E. Read. Se leen datos de un fichero. Normalmente, los bytes provienen
de la posición actual. Quien efectúa la llamada debe especificar cuántos
datos necesita, y el búfer donde deben colocarse.
F. Write. Se escriben datos en un fichero, también, normalmente, en la
posición actual. Si la posición actual es el fin del fichero, aumenta el
tamaño del fichero. Si la posición actual está en un punto intermedio del
fichero, los datos existentes se sobrescriben y se perderán sin remedio.
G. Append. Esta llamada es una forma restringida de write; con ella sólo
se puede agregar datos al final del fichero. Los sistemas que ofrecen un
número mínimo de llamadas al sistema por lo general no tienen append,
pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en
algunos casos cuentan con append.
H. Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna
forma de especificar el punto del fichero de donde se tomarán los datos.
Un método común es usar una llamada al sistema, seek, que sitúe el
puntero del fichero en un lugar específico del fichero. Una vez ejecutada
esta llamada, podrán leerse datos de esa posición, o escribir en ella.
I. Get attributes. Muchas veces los procesos necesitan leer los atributos
de un fichero para efectuar su trabajo. Por ejemplo, el programa make de
UNIX se usa por lo común para administrar proyectos de desarrollo de
software que contienen muchos ficheros fuente. Cuando se invoca a make
se examinan los tiempos de modificación de todos los ficheros fuente y
objeto y se determina el número mínimo de compilaciones necesarias para
que todo esté actualizado. Para efectuar su trabajo, el sistema debe
examinar atributos, a saber, las horas de modificación.
J. Set attributes. El usuario puede establecer algunos de los atributos, o
modificarlos después de que se creó el fichero, y eso se logra con esta
llamada al sistema. La información de modo de protección es un ejemplo
obvio. Casi todos los indicadores pertenecen también a esa categoría.
K. Rename. Es común que un usuario necesite cambiar el nombre de un
fichero existente. Esta llamada al sistema lo hace posible. No siempre es
estrictamente necesaria, pues por lo general el fichero puede copiarse en
un fichero nuevo con el nuevo nombre, borrando después el fichero viejo.
asalazar2981@gmail.com
23. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 23
ESP. ANDRES SALAZAR
III. SEGURIDAD Y PROTECCIÓN
Uno de los mayores problemas que se presentan al almacenar información
en un computador es la seguridad de la misma, teniéndose que idear
mecanismos que protejan esta información tanto de daños físicos como de
acceso inadecuado o mal intencionado.
Los orígenes de los problemas de seguridad tienen diferentes causas:
• Pueden ser producidos por actos fortuitos debido a causas ajenas al
sistema informático (como incendios, apagones de luz, etc.)
• Averías en el propio computador o error en los programas (mal
funcionamiento del procesador, errores de comunicación, etc.)
• Errores humanos o actos mal intencionados (ejecución incorrecta de
un programa)
A continuación se estudiaran algunos mecanismos que permitirán
mantener la integridad de los sistemas de archivos frente a actos fortuitos
del sistema o del usuario
1. Integridad de sistemas de archivos
Uno de los mayores desastres que se pueden presentar en un
computador es la destrucción del sistema de archivos. Ello puede
presentar la perdida de meses de trabajo y de datos imprescindibles.
A su vez los problemas en el sistema de archivos pueden venir por el uso de
bloques del disco que están en mal estado. Este problema se puede
solventar conociendo cuales son los bloques defectuosos lo cual hará que
el sistema utilice repuestos.
La inconsistencia en el sistema de archivos pueden ocurrir muchas causas
como: si el sistema falla en la mitad de una operación de lectura,
modificación y escritura de un bloque. Algunos problemas usuales de
inconsistencia que se pueden presentar son:
- Que un bloque aparezca en la lista de bloques usados y bloques
libres. En este caso la solución es eliminarlo de la lista de bloques libres.
asalazar2981@gmail.com
24. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 24
ESP. ANDRES SALAZAR
- Que un bloque no aparezca en ninguna lista. La solución es añadirlo
a la lista de bloques libres.
- Que un bloque esté repetido en la lista de bloques libres. La solución
también es sencilla, vale con reconstruir la lista de bloques, con una
entrada para cada bloque libre.
- La peor situación es que un bloque esté asignado a dos o más
archivos. La solución es que se asigne un bloque libre a un archivo y se
copie el contenido del bloque que estaba asignado a los dos; de esta
forma no se tendrán bloques repetidos en las listas de cada archivo,
aunque seguramente la información de los archivos no será consistente
Para eliminar estos tipos de problemas suelen haber utilidades del sistema
operativo que las detectan y si no son extremadamente graves, las puede
corregir. Por ejemplo:
- Este es el caso de Unix en el que hay una utilidad (fsck) que se
puede ejecutar cada vez que el administrador del sistema lo crea
conveniente, pero, además si cuando se arranca el sistema se comprueba
que no fue apagado de forma correcta, se ejecuta automáticamente
para detectar las inconsistencias que pudieron ocurrir por un mal apagado
y las corrige. Cuando el deterioro del sistema de archivos es irreparable es
necesario disponer de copias de seguridad a partir de las cuales poder
restaurarlos.
La forma más fácil de realizar copias de seguridad es haciendo volcados
periódicos de todo el sistema de archivos. Aunque existe una desventaja
de los volcados incrementales es la cantidad de datos que se generan y la
complejidad del procedimiento de restauración.
Una recomendación es leer los manuales del “Administrador del sistema”,
allí brindan información de cómo llevar a cabo las copias de seguridad,
con consejos específicos para el sistema en cuestión.
2. Ataque a la integridad y seguridad del sistema de archivos
Los fallos y deterioros de archivos, causados por actos fortuitos o errores de
la maquina o humanos, se soluciona con las adecuadas copias de
seguridad.
asalazar2981@gmail.com
25. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 25
ESP. ANDRES SALAZAR
Pero un problema grave es el de los intrusos que intentan acceder, de
forma no autorizada, al sistema de archivos.
Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de
archivos quieren husmear en el mismo, para ver que documentos o
aplicaciones hay. También pueden ser personas altamente cualificadas
que se han propuesto como reto romper la seguridad del sistema, o de
carácter lucrativo y delictivo.
El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular
un sistema de seguro debe mantener la integridad, la disponibilidad y la
privacidad de la información.
Esto supone la protección frente a modificaciones no autorizadas y a la
modificación no detectada de datos, así como a la resistencia a la
penetración.
La penetración en un sistema informático se puede hacer de diferentes
formas y por diversos medios.
Entre los más conocidos son:
• La utilización por parte del intruso de la cuenta de un usuario
legitimo. Para conseguirlo puede usar un terminal con una sesión abierta,
situación que se da cuando el usuario legitimo deja una sesión abierta en
un terminal, con lo que el agresor puede acceder a toda la información
disponible en esa cuenta. O también obteniendo la contraseña de un
usuario, para ello puede utilizarse distintas técnicas.
• La ejecución de programas denominados “caballo de Troya”, los
cuales ocultan parte de sus funcionalidad, frecuentemente destinada a
obtener datos o derechos de acceso del usuario. Esta es la situación que
se puede dar cuando el intruso crea un programa falso de “login”, idéntico
a la presentación al del sistema, de forma que el usuario escriba su login y
contraseña, la cual será utilizada posteriormente por el intruso para
acceder a sus archivos y programas.
• La propagación de gusanos y virus informáticos. La diferencia entre
gusano y virus está en que el virus es parte del código de un programa,
mientras que el gusano es un programa en sí mismo. El gusano causara
asalazar2981@gmail.com
26. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 26
ESP. ANDRES SALAZAR
graves problemas ala sistema debido a que carga en exceso al
computador, por el contrario el virus es un trozo de código de un
programa, que infectar a otros programas. Por lo general también realiza
actividades dañinas, como eliminar archivos o corromper los bloques de
arranque del disco.
• La inspección del sistema de archivos.
La mejor defensa contra los virus es comprar programas originales, que
estén garantizados, y el uso de los programas antivirus, que comprueban su
existencia. El problema de los antivirus es que no detecta los virus de nueva
creación.
3. Principios de diseño de sistemas seguros
Principios generales identificados por Saltzer y Schroeder (1975) son:
El diseño del sistema debe ser público. Los diseñadores se
engañan si confían la seguridad del sistema en la ignorancia de
los atacantes. Los algoritmos deben de ser conocidos pero las
claves deben ser secretas.
El estado predefinido es el de no acceso. Los derechos de acceso
deben ser adquiridos sólo con permiso explícito.
Verificar la autorización actual. Cada petición de acceso a un
objeto debe conllevar la comprobación de la autorización.
Mínimos privilegios. Cada proceso debe utilizar el mínimo grupo
de privilegios para completar su tarea.
Mecanismos simples e integrados. Mantener el diseño tan sencillo
como sea posible facilita la verificación y corrección de las
implementaciones. Además, para que el sistema sea
verdaderamente seguro, el mecanismo debe estar integrado hasta
las capas más bajas del sistema.
Psicológicamente aceptable. El mecanismo debe sr fácil de usar de
forma que sea aplicado correctamente y no sea rechazado por los
usuarios.
4. Principales Mecanismos de Seguridad de los Sistemas Informáticos
asalazar2981@gmail.com
27. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 27
ESP. ANDRES SALAZAR
Muchos esquemas de seguridad se basan en la suposición de que el
sistema conoce al usuario. Mientras que el problema es la identificación
del mismo, y se suele denominar validación, basándose en tres puntos (o
en una combinación de ellos):
Posesión de un secreto, algo conocido por el usuario. Una
contraseña que le da acceso al sistema.
Posesión de un artefacto, algo que al poseerlo el usuario le permite
acceder al sistema.
Uso de alguna característica fisiológica o de comportamiento del
usuario.
A. Contraseñas:
Es uno de los mecanismos de validación más comunes en los
computadores. El computador le pide al usuario una contraseña que se
comprueba en una tabla (generalmente almacenada en un archivo). Si la
contraseña es correcta el computador permite el acceso. Por lo general
las contraseñas están cifradas.
Un problema es que los usuarios eligen contraseñas fáciles de recordar, es
decir que por si solos no buscan una buena contraseña.
Hay dos modos de afrontar este problema:
Una de ellas es cifrar la contraseña junto con un número aleatorio de
n bits.
Pedir a los usuarios que cambien periódicamente las contraseñas o
limitan el número de intentos de acceso
B. Identificación mediante artefactos
Suelen ser bandas magnéticas o tarjetas electrónicas. Este tipo de
identificación funciona bien en sitios en donde el distintivo de
identificación se usa otros propósitos. Otras variantes son las tarjetas
inteligentes, que mantienen la contraseña del usuario secreta para el
sistema, ya que está almacenada en la propia tarjeta.
C. Identificación Física
asalazar2981@gmail.com
28. SOFTWARE
FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA 28
ESP. ANDRES SALAZAR
Otro método es usar características propias del usuario para su
identificación. Las características se pueden catalogar en dos grupos:
Fisiológicas: En este grupo se utilizan características difíciles de
reproducir, como huellas dactilares o vocales, características
faciales o geométrica de la mano.
De comportamiento: En este grupo integran técnicas como el
análisis de las firmas o patrones de voz.
asalazar2981@gmail.com