SISTEMAS DE ARCHIVOS

5,741 views
5,645 views

Published on

AQUI HAY UN RESUMEN DE LOS SISTEMAS DE ARCHIVOS NOS BASAMOS EN EL LIBRO WILLIAN STALLINGS

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
5,741
On SlideShare
0
From Embeds
0
Number of Embeds
30
Actions
Shares
0
Downloads
328
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

SISTEMAS DE ARCHIVOS

  1. 1. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA DE SISTEMAS FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS SiStemaS operativoS SeGUriDaD eN LoS SiStemaS De arCHivoS DoCeNte: Ing. Ángel Horna Loloy aLUmNaS: Contreras Ulloa, Shirley Asunción González Torres, Cristian Gastón Loyola Díaz, Jhon Alexander Valencia Varas, Karen Alexis. Villegas Sánchez, Emili Pamela. CiCLo Y SeCCiÓN: VI – “A” Trujillo – Perú 2010 1
  2. 2. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS I. INTRODUCCIÓN Los sistemas de archivos nacen con la necesidad de almacenar y recuperar información. Mientras un proceso está ejecutándose puede almacenar cierta cantidad de información dentro de su propio espacio de direcciones virtual. Una segunda razón es al guardar la información dentro del espacio de direccionamiento de un proceso sucede que cuando el proceso termina, la información se pierde. Una de las terceras razones es que frecuentemente es necesario que múltiples procesos accedan a (partes de) la información al mismo tiempo. La manera de resolver este problema es hacer que la información sea ella misma independiente de cualquier proceso. Entonces tenemos ya tres requerimientos esenciales para el almacenamiento a largo plazo de la información: • Debe poder almacenarse una cantidad de información muy grande. • La información debe permanecer tras la terminación del proceso que la usa. • Debe permitir que múltiples procesos puedan acceder a la información concurrentemente La solución usual a todos estos problemas es almacenar la información sobre discos y otros medios externos en unidades denominadas archivos o denominados también ficheros. Los procesos pueden entonces leerlos y crear nuevos ficheros si es necesario. La información almacenada en los ficheros debe ser persistente, esto es, no debe verse afectada por la creación y terminación de los procesos. Un fichero sólo puede desaparecer cuando su propietario lo borre de forma explícita. Los ficheros están gestionados por el sistema operativo. La forma en la cual están estructurados, cómo se nombran, se acceden, se utilizan, se protegen e implementan son temas principales en el diseño de los sistemas operativos. Globalmente, a esa parte del sistema operativo que trata los ficheros se la conoce como el sistema de ficheros. Desde el punto de vista de los usuarios, el aspecto más importante de un sistema de ficheros es su apariencia, es decir, qué constituye un fichero, como se nombran y se protegen los ficheros, qué operaciones se permiten, etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas enlazadas o mapas de bits, o el detalle de cuántos sectores hay en un bloque lógico, son cuestiones de menos interés, aunque son de gran importancia para los 2 diseñadores del sistema de ficheros. II. ARCHIVOS 1. ¿Qué es un archivo? Se le considera como archivo al conjunto de información relacionada definida por su creador. Normalmente, los archivos corresponden a programas (fuentes y objetos) y a los datos, éstos pueden ser de distintos tipos (numéricos, alfanuméricos, gráficos o incluso secuencia de imágenes). En general, un archivo es una serie de bits, bytes o registros cuyo significado está definido por su autor y los usuarios. Por ejemplo, una imagen en escala de grises no es más que una matriz numérica cuyos elementos representan el nivel de gris de cada uno de los pixeles de la imagen, son el creador y los usuarios del archivo donde se almacena la imagen, los que dan este significado a la matriz. Los archivos son nombrados y referenciados por su nombre. La forma de nombrar a los archivos cambia de un sistema operativo a otro. Por regla general son cadenas de caracteres alfanuméricos, aunque también es normal usar algunos caracteres especiales como puntos, guiones o incluso blancos. 2
  3. 3. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS En MS-DOS los nombres de los archivos son cadenas de hasta ocho caracteres (alfanuméricos, sin distinguir mayúsculas y minúsculas) y suelen incluir una extensión (tres caracteres después de un punto) que indica el tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS: AUTOEXEC.BAT PROG.EXE TEXTO.TXT Que representan a archivos de distintos tipos (un archivo tipo batch, un programa ejecutable, y un archivo de texto). En Unix se permiten nombres de archivos más largos (la mayoría de las realizaciones aceptan como mínimo hasta catorce carácteres), distinguiéndose mayúsculas y minúsculas, de forma que “ARCHIVO”,”Archivo”, “archivo” y “ArChIvO” son nombres de distintos archivos. Además del nombre, los archivos tienen otras propiedades como su tipo, la fecha y hora de su creación, el nombre o identificador del creador, su longitud, y algunos más. A estas propiedades se les suelen denominar atributos y varían de un sistema a otro. 2. ¿Qué es un Sistema de archivos? Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos en un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco. 3. Nombre de un archivo: Los ficheros son un mecanismo de abstracción que permite almacenar información en el disco y leerla después. Esto debe hacerse de tal modo que el usuario no tenga que enterarse de los detalles de cómo y dónde está almacenada la información, y de cómo funcionan en realidad los discos. Cuando un proceso crea un fichero, le asigna un nombre. Cuando el proceso termina, el fichero sigue existiendo y otros programas pueden tener acceso a él utilizando su nombre. Las reglas exactas para nombrar ficheros varían un tanto de un sistema a otro, pero todos los sistemas operativos actuales permiten usar cadenas de una a ocho letras como nombres de fichero válidos. Así andrea, bruce y cathy son posibles nombres de fichero. Es común que se permitan también dígitos y caracteres especiales, de modo que nombres como “2”, “urgent!” y “Fig.2-14” también son válidos en muchos casos. Muchos sistemas de ficheros reconocen nombres de hasta 255 caracteres de longitud. Algunos sistemas de ficheros distinguen entre mayúsculas y minúsculas, pero otros no. UNIX pertenece a esta primera categoría; MS-DOS, a la segunda. Por tanto, en un sistema UNIX los siguientes nombres corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS, todos esos nombres se refieren al mismo fichero. Extensión Significado File.back Backup file File.c C source program File.gif Compuserve Graphical Interchange Format image File.hlp Help file File.html Worl Wide Web HyperText Markup Language document 3
  4. 4. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS File.jpg Still picture encoded with the JPEG standard File.mp3 Music encoded in MPEG layer 3 audio format File.mpg Movie encoded with the MPEG standard File.o Object file (compiler output, not yet linked) File.pdf Portable Document Format file file.ps PostScrip file File.tex Input for the TEX formatting program File.txt General text file File.zip Compressed archive Algunas extensiones de ficheros comunes 4. Estructura de los Ficheros: Los ficheros pueden estructurarse de varias maneras. Ilustramos tres posibilidades comunes. El fichero de la Figura (a) es una sucesión no estructurada de bytes. En efecto, el sistema operativo no sabe qué contiene el fichero, ni le interesa; lo único que ve son bytes. Hacer que el sistema operativo vea los ficheros únicamente como sucesiones de bytes ofrece el máximo de flexibilidad. Los programas de usuario pueden colocar lo que deseen en sus ficheros y darles el nombre que les convenga. 4
  5. 5. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS El primer paso de estructuración se muestra en la Figura (b). En este modelo, un fichero es una sucesión de registros de longitud fija, cada uno de los cuales tiene cierta estructura interna. El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta organización un fichero consiste en un árbol de registros, no todos necesariamente de la misma longitud, cada uno de los cuales contiene un campo clave en una posición fija del registro. El árbol está ordenado según el campo clave, con objeto de poder hallar con rapidez una clave en particular. 5. Tipos de Ficheros: Dependiendo del sistema operativo pueden clasificarse los archivos. Por ejemplo UNIX y Windows tienen dos tipos regulares y directorios, demás UNIX tiene algunos archivos especiales de bloques y caracteres. - Los ficheros regulares son los que contienen información del usuario. - Los directorios son ficheros del sistema que sirven para mantener la estructura del sistema de ficheros. - Los ficheros especiales de caracteres tienen que ver con la entrada /salida, y sirven para modelar dispositivos de E/S de tipo serie como terminales, impresoras y redes. - Los ficheros especiales de bloques sirven para modelar discos. A continuación presentaremos un listado de los archivos según la clase de información que guardan. A. Sistema: Estos son los archivos necesarios para el funcionamiento del Sistema Operativo así como de los diferentes programas que trabajan en él. No está recomendado moverlos, editarlos o variarlos de ningún modo porque pueden afectar al buen funcionamiento del sistema. 386 --> Controlador de dispositivo CNF --> Velocidad de marcado virtual COM --> Aplicación MS-DOS ACA --> Microsoft Agent Character CPL --> Extensión del Panel de ACG --> Vista previa de Microsoft control Agent CRL --> Lista de revocaciones de ACS --> Microsoft Agent Character certificados ACW --> Configuración del asistente CRT --> Certificado de seguridad de Accesibilidad CUR --> Cursor ANI --> Cursor animado DAT --> Base de Datos BAT --> Archivo por lotes MS-DOS DB --> Base de datos BFC --> Maletín DER --> Certificado de seguridad BKF --> Copia de seguridad de DLL --> Librería, extensión de Windows aplicación BLG --> Monitor del sistema DRV --> Controlador de dispositivo CAT --> Catálogo de seguridad DS --> TWAIN Data Source file CER --> Certificado de seguridad DSN --> Nombre del origen de CFG --> Configuraciones datos CHK --> Fragmentos de archivos DUN --> Acceso telefónico de red recuperados EXE --> Aplicación CHM --> Ayuda HTML compilado FND --> Búsqueda guardada CLP --> Clip de Portapapeles FNG --> Grupo de fuentes CMD --> Secuencia de comandos de FOLDER --> Carpeta Windows NT FON --> Fuente 5
  6. 6. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS GRP --> Grupo de programas de sistema Microsoft PMW --> Archivo del Monitor de HLP --> Ayuda sistema HT --> HyperTerminal PNF --> Información de instalación INF --> Información de instalación precompilada INI --> Opciones de configuración PSW --> Password Backup INS --> Configuración de QDS --> Directorio de consulta comunicaciones de Internet RDP --> Conexión a Escritorio ISP --> Configuración de remoto comunicaciones de Internet REG --> Entradas de registro JOB --> Objeto de tarea SCF --> Windows Explorer KEY --> Entradas de registro Command LNK --> Acceso directo SCR --> Protector de pantalla MSC --> Documento de la consola SCT --> Windows Script común de Microsoft Component MSI --> Paquete de Windows SHB --> Acceso directo a Installer documento MSP --> Revisión de Windows SHS --> Recorte Installer SYS --> Archivo de sistema MSSTYLES --> Estilo visual de THEME --> Tema de Windows Windows TMP --> Archivo temporal NFO --> MSInfo TTC --> Fuente True Type OCX --> Control ActiveX TTF --> Fuente TrueType OTF --> Fuente OpenType UDL --> Vínculos a datos P7C --> Identificador digital VXD --> Controlador de dispositivo PFM --> Fuente Type 1 virtual PIF --> Acceso directo a programa WAB --> Libreta de direcciones MS-DOS WMDB --> Biblioteca multimedia PKO --> Objeto de seguridad de WME --> Windows Media Encoder claves públicas Session PMA --> Archivo del Monitor de WSC --> Windows Script sistema Component PMC --> Archivo del Monitor de WSF --> Windows Script File sistema WSH --> Windows Script Host PML --> Archivo del Monitor de Settings File sistema ZAP --> Configuración de PMR --> Archivo del Monitor de instalación de software B. Audio: Los archivos de audio son todos los que contienen sonidos (no solo música). Las diferentes extensiones atienden al formato de compresión utilizado para convertir el sonido real en digital. 669 --> Winamp ITZ --> Winamp AIF --> Winamp LWV --> Microsoft Linguistically AIFC --> Formato AIFF Enhanced Sound File AIFF --> Winamp MID --> Winamp AMF --> Winamp MIDI --> Winamp ASF --> Windows Media MIZ --> Winamp AU --> Winamp MP1 --> Winamp AUDIOCD --> AudioCD MP2 --> Winamp CDA --> Winamp MP3(*)--> Winamp CDDA --> AIFF Audio MTM --> Winamp FAR --> Winamp OGG(*)--> Winamp IT --> Winamp OGM --> (Ogg) 6
  7. 7. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS OKT --> Winamp WAV --> Winamp RA --> Real Audio WAX --> Acceso directo de audio RMI --> Winamp de Windows Media WM --> Windows Media SND --> Winamp WMA --> Winamp STM --> Winamp WMV --> Windows Media STZ --> Winamp XM --> Winamp ULT --> Winamp XMZ --> Winamp VOC --> Winamp - MP3: Hoy por hoy es el formato más extendido para la compresión de música en Internet. Su alta calidad lograda en su pequeño tamaño lo hace el favorito de la mayoría de los usuarios para comprimir su música y compartirla en red. - OGG: Este formato es totalmente abierto y libre de patentes. Tan profesional y de calidad como cualquier otro pero con todos los valores del movimiento Open Source. C. Video: Los formatos de video no sólo contienen imágenes sino también el sonido que las acompaña. Es bastante habitual que al intentar visualizar un vídeo no podamos ver la imagen aunque sí oigamos el sonido. Esto es debido al formato de compresión utilizado en ellos que puede no ser reconocido por nuestro ordenador, por ello siempre se ha de tener actualizados los codecs de cada uno de los formatos. ASF --> Windows Media MPA --> (mpeg) AVI(*)--> BSPlayer MPE --> (mpeg) BIK --> RAD Video Tools MPEG(*) --> (mpeg) DIV --> DivX Player MPG --> (mpeg) DIVX --> DivX Player MPV2 --> (mpeg) DVD --> PowerDVD QT --> QuickTime IVF --> Indeo QTL --> QuickTime M1V --> (mpeg) RPM --> RealPlayer MOV(*) --> QuickTime SMK --> RAD Video Tools MOVIE --> (mov) WM --> Windows Media MP2V --> (mpeg) WMV --> Windows Media MP4 --> (MPEG-4) WOB --> PowerDVD - AVI: El formato de video más extendido en Internet es el AVI. Calidad y tamaño son sus mayores valedores ante el público. - MOV: Es el formato standard de video de Macintosh y es altamente utilizado en vídeos para reproducir en páginas web (trailers, publicidad...). - MPEG: siglas de "Moving Pictures Experts Group" también se encuentra como MPG. D. Comprimidos: Los formatos de compresión son de gran utilidad a la hora del almacenamiento de información ya que hacen que esta ocupe el menor espacio posible y que se puedan reunir muchos ficheros en uno sólo. ACE --> WinACE LHA --> IZarc / WinRAR ARJ --> WinARJ LZH --> IZarc / WinRAR BZ --> IZarc / WinRAR R00 --> WinRAR BZ2 --> IZarc / WinRAR R01 --> WinRAR CAB --> CAB Station R02 --> WinRAR GZ --> IZarc / WinRAR R03 --> WinRAR HA --> IZarc / WinRAR R0... --> WinRAR ISO --> WinRAR RAR(*) --> WinRAR 7
  8. 8. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS TAR --> IZarc / WinRAR UUE --> IZarc / WinRAR TBZ --> IZarc / WinRAR XXE --> IZarc / WinRAR TBZ2 --> WinRAR ZIP(*) --> WinZIP TGZ --> IZarc / WinRAR ZOO --> IZarc UU --> WinCode / WinRAR - RAR: Formato de compresión muy efectivo, cuenta con uno de los mejores programas de compresión / descompresión que es capaz de soportar prácticamente todos los formatos no sólo el propio. Las extensiones R00, R01, R02... pertenecen también a este formato cuando el comprimido se divide en varias partes. - ZIP: El otro gran utilizado. Soportado por la amplia mayoría de los programas extractores por ser de los más extendidos es el más conocido para el público en general. E. Imágenes: Poco hay que decir de las imágenes y de sus formatos salvo que cada uno de ellos utiliza un método de representación y que algunos ofrecen mayor calidad que otros. También cabe destacar que muchos programas de edición gráfica utilizan sus propios formatos de trabajo con imágenes. AIS --> ACDSee Secuencias de LBM --> XnView / ACDSee imagen MAC --> MacPaint BMP(*)--> XnView / ACDSee PAT --> The Gimp BW --> XnView / ACDSee PCD --> XnView / ACDSee CDR --> CorelDRAW Grafico PCT --> PICT CDT --> CorelDRAW Grafico PCX --> XnView / ACDSee CGM --> CorelDRAW Grafico PIC --> XnView / ACDSee CMX --> CorelDRAW Exchange PICT --> PICT Graphic PNG --> XnView / ACDSee CPT --> Corel PHOTO-PAINT PNTG --> MacPaint DCX --> XnView / ACDSee PIX --> XnView / ACDSee DIB --> XnView / ACDSee PSD --> Adobe Photoshop EMF --> XnView / ACDSee PSP --> Paint Shop Pro GBR --> The Gimp QTI --> QuickTime GIF(*) --> XnView / ACDSee QTIF --> QuickTime GIH --> The Gimp RGB --> XnView / ACDSee ICO --> Icono RGBA --> XnView / ACDSee IFF --> XnView / ACDSee RIF --> Painter ILBM --> XnView / ACDSee RLE --> XnView / ACDSee JFIF --> XnView / ACDSee SGI --> XnView / ACDSee JIF --> XnView / ACDSee TGA --> XnView / ACDSee JPE --> XnView / ACDSee TIF --> XnView / ACDSee JPEG(*)--> XnView / ACDSee TIFF --> XnView / ACDSee JPG --> XnView / ACDSee WMF --> XnView / ACDSee KDC --> XnView / ACDSee XCF --> The Gimp - BMP: Extensión que nace del nombre de este formato BitMaP o Mapa de Bits, gran calidad pero tamaño excesivo no suele ser muy utilizado en Internet por su carga lenta. - JPEG: También se le ve como JPE y sobre todo como JPG es uno de los más extendidos, por su compresión y calidad, en páginas webs para logotipos y cabeceras. - GIF: Este formato cuenta con características que lo hacen ideal para el uso en páginas web, como es la posibilidad de darle un fondo trasparente o insertarle movimiento. 8
  9. 9. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS F. Texto: Dentro de los documentos de texto hemos de diferenciar entre el texto plano y el enriquecido. Es decir, entre los formatos que sencillamente guardan las letras (txt, log...) y los que podemos asignarles un tamaño, fuente, color, etc. (doc). DIC --> Block de notas / WordPad PDF --> Adobe Acrobat DOC(*)--> Microsoft Word RTF --> Microsoft Word DIZ --> Block de notas / WordPad SCP --> Block de notas / WordPad DOCHTML --> HTML de TXT(*)--> Block de notas / Microsoft Word WordPad EXC --> Block de notas / WordPad WRI --> Write IDX --> Block de notas / WordPad WTX --> Block de notas / WordPad LOG --> Block de notas / WordPad - DOC: Documentos de texto enriquecidos (posibilidad de asignarle formato a las letras) está especialmente extendido por ser el habitual de uno de los programas más utilizados el Microsoft Word. - TXT: Formato de texto plano, habitual para registros. G. Internet: ASP --> Active Server Pages MHTML --> MHTML Documento CSS --> Documento de hoja de PHP --> Personal Home Page estilos en cascada SHTM --> Archivo SHTM URL --> HTML Documento HTA --> HTML Aplicacion XML --> HTML Documento HTM --> HTML Documento XSL --> Hoja de estilos XSL HTML --> HTML Documento EML --> Outlook / Eudora / The HTT --> Plantilla de hipertexto Bat JS --> JScript Script File MBX --> Eudora Mailbox JSE --> JScript Encoded Script File MSG --> Mensaje E-mail JSP --> Archivo JSP NWS --> News Mensaje MHT --> MHTML Documento H. Otros: BIN --> Binario M3U --> Winamp playlist file CLASS --> Java MAX --> 3D Studio Max C --> C SPL --> Shockwave Flash Object CPP --> C SWF --> Shockwave Flash Object JAVA --> Java VBS --> Visual Basic Script 6. Acceso a ficheros Los primeros sistemas operativos sólo permitían un tipo de acceso a los ficheros: - Acceso secuencial. En aquellos sistemas, un proceso podía leer todos los bytes o registros de un fichero por orden, comenzando por el principio, pero no podía efectuar saltos para leerlos en otro orden. Lo que sí podía hacerse con los ficheros secuenciales era “rebobinarlos” para poder leerlos tantas veces como se quisiera. Los ficheros secuenciales eran apropiados cuando el medio de almacenamiento era la cinta magnética, no el disco. Cuando comenzaron a usarse discos para almacenar ficheros se hizo posible leer los bytes o registros de un fichero sin un orden específico, o tener acceso a los registros por clave, no por posición. Los ficheros cuyos bytes o registros pueden leerse en cualquier orden se denominan ficheros de acceso aleatorio, y muchas aplicaciones los necesitan. 9
  10. 10. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS Se utilizan dos métodos para especificar dónde debe comenzar la lectura. En el primero, cada operación read da la posición en el fichero dónde debe comenzarse a leer. En el segundo, se cuenta con una operación especial, seek, para establecer la posición actual. Después del seek, el fichero podrá leerse de forma secuencial a partir de la posición que ahora es la actual. En algunos sistemas operativos de mainframe antiguos, los ficheros se clasifican como secuenciales o de acceso aleatorio en el momento en que se crean. Esto permite al sistema emplear técnicas de almacenamiento distintas para las dos clases. Los sistemas operativos modernos no hacen esta distinción; todos los ficheros son de acceso aleatorio de forma automática. 7. Atributos de los ficheros Todo fichero tiene un nombre y datos. Además, todos los sistemas operativos asocian otra información a cada fichero, como la fecha y la hora en que se creó, y su tamaño. Llamaremos a esta información adicional atributos del fichero. La lista de atributos varía de manera considerable de un sistema a otro. La tabla muestra algunas de las posibilidades, pero existen otras. Ningún sistema actual maneja todos estos atributos, pero todos están presentes en algún sistema. Los primeros cuatro atributos tienen que ver con la protección del fichero e indican quién puede tener acceso a él y quién no. Los indicadores son bits o campos cortos que controlan o habilitan alguna propiedad específica. Los ficheros ocultos, por ejemplo, no aparecen en los listados de todos los ficheros. El indicador de archivado es un bit que indica si el fichero ya se respaldó o no. El programa de respaldo lo establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero. Así, el programa de respaldo sabe qué ficheros deben respaldarse. El indicador temporal permite marcar un fichero para que se borre de forma automática cuando termine el proceso que lo creó. 10
  11. 11. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS Las diversas horas llevan el control de cuándo se creó el fichero, cuándo fue la última vez que se tuvo acceso a él y cuando fue la última vez que se modificó. Son útiles para varias cosas. Por ejemplo, si un fichero fuente se modificó después de crear el fichero objeto correspondiente, será necesario recompilarlo. Estos campos proporcionan la información necesaria. El tamaño actual indica lo grande que es un fichero. Algunos sistemas operativos de mainframe antiguos exigen que se especifique el tamaño máximo cuando se crea un fichero, para poder reservar por adelantado la cantidad máxima de espacio de almacenamiento. Los sistemas operativos de estaciones de trabajo y ordenadores personales son lo bastante inteligentes como para prescindir de esa información. 8. Operaciones con ficheros Los ficheros existen para guardar información y poder recuperarla después. Los distintos sistemas ofrecen diferentes operaciones de almacenamiento y recuperación. A continuación estudiaremos las llamadas al sistema más comunes relacionadas con los ficheros. A. Create. Se crea el fichero sin datos. El objetivo de la llamada es anunciar que va a haber un fichero nuevo y establecer algunos de sus atributos. B. Delete. Si ya no se necesita un fichero, conviene borrarlo para desocupar el espacio en disco. Siempre hay una llamada al sistema para ese fin. C. Open. Antes de usar un fichero, un proceso debe abrirlo. El propósito de la llamada open es que el sistema obtenga los atributos y la lista de direcciones de disco y los coloque en la memoria principal para tener acceso a ellos rápidamente en llamadas posteriores. 11
  12. 12. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS D. Close. Una vez que han terminado todos los accesos, ya no se necesitarán los atributos y direcciones en disco, por lo que es recomendable cerrar el fichero para desocupar espacio en las tablas internas. Muchos sistemas fomentan esto imponiendo un límite para el número de fichero que pueden tener abiertos los procesos. Los discos se escriben en bloques, y el cierre de un fichero hace que se escriba el último bloque del fichero, aunque no esté lleno por completo. E. Read. Se leen datos de un fichero. Normalmente, los bytes provienen de la posición actual. Quien efectúa la llamada debe especificar cuántos datos necesita, y el búfer donde deben colocarse. F. Write. Se escriben datos en un fichero, también, normalmente, en la posición actual. Si la posición actual es el fin del fichero, aumenta el tamaño del fichero. Si la posición actual está en un punto intermedio del fichero, los datos existentes se sobrescriben y se perderán sin remedio. G. Append. Esta llamada es una forma restringida de write; con ella sólo se puede agregar datos al final del fichero. Los sistemas que ofrecen un número mínimo de llamadas al sistema por lo general no tienen append, pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en algunos casos cuentan con append. H. Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna forma de especificar el punto del fichero de donde se tomarán los datos. Un método común es usar una llamada al sistema, seek, que sitúe el puntero del fichero en un lugar específico del fichero. Una vez ejecutada esta llamada, podrán leerse datos de esa posición, o escribir en ella. I. Get attributes. Muchas veces los procesos necesitan leer los atributos de un fichero para efectuar su trabajo. Por ejemplo, el programa make de UNIX se usa por lo común para administrar proyectos de desarrollo de software que contienen muchos ficheros fuente. Cuando se invoca a make se examinan los tiempos de modificación de todos los ficheros fuente y objeto y se determina el número mínimo de compilaciones necesarias para que todo esté actualizado. Para efectuar su trabajo, el sistema debe examinar atributos, a saber, las horas de modificación. J. Set attributes. El usuario puede establecer algunos de los atributos, o modificarlos después de que se creó el fichero, y eso se logra con esta llamada al sistema. La información de modo de protección es un ejemplo obvio. Casi todos los indicadores pertenecen también a esa categoría. K. Rename. Es común que un usuario necesite cambiar el nombre de un fichero existente. Esta llamada al sistema lo hace posible. No siempre es estrictamente necesaria, pues por lo general el fichero puede copiarse en un fichero nuevo con el nuevo nombre, borrando después el fichero viejo. III. SEGURIDAD Y PROTECCIÓN Uno de los mayores problemas que se presentan al almacenar información en un computador es la seguridad de la misma, teniéndose que idear mecanismos que protejan esta información tanto de daños físicos como de acceso inadecuado o mal intencionado. Los orígenes de los problemas de seguridad tienen diferentes causas: • Pueden ser producidos por actos fortuitos debido a causas ajenas al sistema informático (como incendios, apagones de luz, etc.) • Averías en el propio computador o error en los programas (mal funcionamiento del procesador, errores de comunicación, etc.) • Errores humanos o actos mal intencionados (ejecución incorrecta de un programa) 12
  13. 13. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS A continuación se estudiaran algunos mecanismos que permitirán mantener la integridad de los sistemas de archivos frente a actos fortuitos del sistema o del usuario 1. Integridad de sistemas de archivos Uno de los mayores desastres que se pueden presentar en un computador es la destrucción del sistema de archivos. Ello puede presentar la perdida de meses de trabajo y de datos imprescindibles. A su vez los problemas en el sistema de archivos pueden venir por el uso de bloques del disco que están en mal estado. Este problema se puede solventar conociendo cuales son los bloques defectuosos lo cual hará que el sistema utilice repuestos. La inconsistencia en el sistema de archivos pueden ocurrir muchas causas como: si el sistema falla en la mitad de una operación de lectura, modificación y escritura de un bloque. Algunos problemas usuales de inconsistencia que se pueden presentar son: - Que un bloque aparezca en la lista de bloques usados y bloques libres. En este caso la solución es eliminarlo de la lista de bloques libres. - Que un bloque no aparezca en ninguna lista. La solución es añadirlo a la lista de bloques libres. - Que un bloque esté repetido en la lista de bloques libres. La solución también es sencilla, vale con reconstruir la lista de bloques, con una entrada para cada bloque libre. - La peor situación es que un bloque esté asignado a dos o más archivos. La solución es que se asigne un bloque libre a un archivo y se copie el contenido del bloque que estaba asignado a los dos; de esta forma no se tendrán bloques repetidos en las listas de cada archivo, aunque seguramente la información de los archivos no será consistente Para eliminar estos tipos de problemas suelen haber utilidades del sistema operativo que las detectan y si no son extremadamente graves, las puede corregir. Por ejemplo: - Este es el caso de Unix en el que hay una utilidad (fsck) que se puede ejecutar cada vez que el administrador del sistema lo crea conveniente, pero, además si cuando se arranca el sistema se comprueba que no fue apagado de forma correcta, se ejecuta automáticamente para detectar las inconsistencias que pudieron ocurrir por un mal apagado y las corrige. Cuando el deterioro del sistema de archivos es irreparable es necesario disponer de copias de seguridad a partir de las cuales poder restaurarlos. La forma más fácil de realizar copias de seguridad es haciendo volcados periódicos de todo el sistema de archivos. Aunque existe una desventaja de los volcados incrementales es la cantidad de datos que se generan y la complejidad del procedimiento de restauración. Una recomendación es leer los manuales del “Administrador del sistema”, allí brindan información de cómo llevar a cabo las copias de seguridad, con consejos específicos para el sistema en cuestión. 2. Ataque a la integridad y seguridad del sistema de archivos Los fallos y deterioros de archivos, causados por actos fortuitos o errores de la maquina o humanos, se soluciona con las adecuadas copias de seguridad. Pero un problema grave es el de los intrusos que intentan acceder, de forma no autorizada, al sistema de archivos. Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de archivos quieren husmear en el mismo, para ver que documentos o aplicaciones hay. También pueden ser personas altamente cualificadas que se han propuesto como reto romper la seguridad del sistema, o de carácter lucrativo y delictivo. 13
  14. 14. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular un sistema de seguro debe mantener la integridad, la disponibilidad y la privacidad de la información. Esto supone la protección frente a modificaciones no autorizadas y a la modificación no detectada de datos, así como a la resistencia a la penetración. La penetración en un sistema informático se puede hacer de diferentes formas y por diversos medios. Entre los más conocidos son: • La utilización por parte del intruso de la cuenta de un usuario legitimo. Para conseguirlo puede usar un terminal con una sesión abierta, situación que se da cuando el usuario legitimo deja una sesión abierta en un terminal, con lo que el agresor puede acceder a toda la información disponible en esa cuenta. O también obteniendo la contraseña de un usuario, para ello puede utilizarse distintas técnicas. • La ejecución de programas denominados “caballo de Troya”, los cuales ocultan parte de sus funcionalidad, frecuentemente destinada a obtener datos o derechos de acceso del usuario. Esta es la situación que se puede dar cuando el intruso crea un programa falso de “login”, idéntico a la presentación al del sistema, de forma que el usuario escriba su login y contraseña, la cual será utilizada posteriormente por el intruso para acceder a sus archivos y programas. • La propagación de gusanos y virus informáticos. La diferencia entre gusano y virus está en que el virus es parte del código de un programa, mientras que el gusano es un programa en sí mismo. El gusano causara graves problemas ala sistema debido a que carga en exceso al computador, por el contrario el virus es un trozo de código de un programa, que infectar a otros programas. Por lo general también realiza actividades dañinas, como eliminar archivos o corromper los bloques de arranque del disco. • La inspección del sistema de archivos. La mejor defensa contra los virus es comprar programas originales, que estén garantizados, y el uso de los programas antivirus, que comprueban su existencia. El problema de los antivirus es que no detecta los virus de nueva creación. 3. Principios de diseño de sistemas seguros Principios generales identificados por Saltzer y Schroeder (1975) son: - El diseño del sistema debe ser público. Los diseñadores se engañan si confían la seguridad del sistema en la ignorancia de los atacantes. Los algoritmos deben de ser conocidos pero las claves deben ser secretas. - El estado predefinido es el de no acceso. Los derechos de acceso deben ser adquiridos sólo con permiso explícito. - Verificar la autorización actual. Cada petición de acceso a un objeto debe conllevar la comprobación de la autorización. - Mínimos privilegios. Cada proceso debe utilizar el mínimo grupo de privilegios para completar su tarea. - Mecanismos simples e integrados. Mantener el diseño tan sencillo como sea posible facilita la verificación y corrección de las implementaciones. Además, para que el sistema sea verdaderamente seguro, el mecanismo debe estar integrado hasta las capas más bajas del sistema. - Psicológicamente aceptable. El mecanismo debe sr fácil de usar de forma que sea aplicado correctamente y no sea rechazado por los usuarios. 14
  15. 15. UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS 4. Principales Mecanismos de Seguridad de los Sistemas Informáticos Muchos esquemas de seguridad se basan en la suposición de que el sistema conoce al usuario. Mientras que el problema es la identificación del mismo, y se suele denominar validación, basándose en tres puntos (o en una combinación de ellos): - Posesión de un secreto, algo conocido por el usuario. Una contraseña que le da acceso al sistema. - Posesión de un artefacto, algo que al poseerlo el usuario le permite acceder al sistema. - Uso de alguna característica fisiológica o de comportamiento del usuario. A. Contraseñas: Es uno de los mecanismos de validación más comunes en los computadores. El computador le pide al usuario una contraseña que se comprueba en una tabla (generalmente almacenada en un archivo). Si la contraseña es correcta el computador permite el acceso. Por lo general las contraseñas están cifradas. Un problema es que los usuarios eligen contraseñas fáciles de recordar, es decir que por si solos no buscan una buena contraseña. Hay dos modos de afrontar este problema: - Una de ellas es cifrar la contraseña junto con un número aleatorio de n bits. - Pedir a los usuarios que cambien periódicamente las contraseñas o limitan el número de intentos de acceso B. Identificación mediante artefactos Suelen ser bandas magnéticas o tarjetas electrónicas. Este tipo de identificación funciona bien en sitios en donde el distintivo de identificación se usa otros propósitos. Otras variantes son las tarjetas inteligentes, que mantienen la contraseña del usuario secreta para el sistema, ya que está almacenada en la propia tarjeta. C. Identificación Física Otro método es usar características propias del usuario para su identificación. Las características se pueden catalogar en dos grupos: - Fisiológicas: En este grupo se utilizan características difíciles de reproducir, como huellas dactilares o vocales, características faciales o geométrica de la mano. - De comportamiento: En este grupo integran técnicas como el análisis del firmas o patrones de voz. 15

×