SISTEMAS DE ARCHIVOS

scontulloa 2,208 views 15 slides Aug 26, 2010
Slide 1
Slide 1 of 15
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15

About This Presentation

AQUI HAY UN RESUMEN DE LOS SISTEMAS DE ARCHIVOS NOS BASAMOS EN EL LIBRO WILLIAN STALLINGS


Slide Content

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS

1
FACULTAD DE INGENIERÍA DE SISTEMAS
SiStemaS operativoS
SeGUriDaD eN LoS SiStemaS
De
arCHivoS
DoCeNte:
Ing. Ángel Horna Loloy
aLUmNaS:
Contreras Ulloa, Shirley Asunción
González Torres, Cristian Gastón
Loyola Díaz, Jhon Alexander
Valencia Varas, Karen Alexis.
Villegas Sánchez, Emili Pamela.
CiCLo Y SeCCiÓN:
VI – “A”
Trujillo – Perú
2010

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
SEGURIDAD EN LOS SISTEMAS DE
ARCHIVOS
I.INTRODUCCIÓN
Los sistemas de archivos nacen con la necesidad de almacenar y recuperar información. Mientras un
proceso está ejecutándose puede almacenar cierta cantidad de información dentro de su propio espacio
de direcciones virtual. Una segunda razón es al guardar la información dentro del espacio de
direccionamiento de un proceso sucede que cuando el proceso termina, la información se pierde. Una
de las terceras razones es que frecuentemente es necesario que múltiples procesos accedan a (partes de)
la información al mismo tiempo.
La manera de resolver este problema es hacer que la información sea ella misma independiente de
cualquier proceso. Entonces tenemos ya tres requerimientos esenciales para el almacenamiento a largo
plazo de la información:
·Debe poder almacenarse una cantidad de información muy grande.
·La información debe permanecer tras la terminación del proceso que la usa.
·Debe permitir que múltiples procesos puedan acceder a la información concurrentemente
La solución usual a todos estos problemas es almacenar la información sobre discos y otros medios
externos en unidades denominadas archivos o denominados también ficheros. Los procesos pueden
entonces leerlos y crear nuevos ficheros si es necesario. La información almacenada en los ficheros
debe ser persistente, esto es, no debe verse afectada por la creación y terminación de los procesos. Un
fichero sólo puede desaparecer cuando su propietario lo borre de forma explícita.
Los ficheros están gestionados por el sistema operativo. La forma en la cual están estructurados, cómo
se nombran, se acceden, se utilizan, se protegen e implementan son temas principales en el diseño de
los sistemas operativos. Globalmente, a esa parte del sistema operativo que trata los ficheros se la
conoce como el sistema de ficheros.
Desde el punto de vista de los usuarios, el aspecto más importante de un sistema de ficheros es su
apariencia, es decir, qué constituye un fichero, como se nombran y se protegen los ficheros, qué
operaciones se permiten, etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas
enlazadas o mapas de bits, o el detalle de cuántos sectores hay en un bloque lógico, son cuestiones de
menos interés, aunque son de gran importancia para los 2 diseñadores del sistema de ficheros.
II.ARCHIVOS
1.¿Qué es un archivo?
Se le considera como archivo al conjunto de información relacionada definida por su creador.
Normalmente, los archivos corresponden a programas (fuentes y objetos) y a los datos, éstos
pueden ser de distintos tipos (numéricos, alfanuméricos, gráficos o incluso secuencia de imágenes).
En general, un archivo es una serie de bits, bytes o registros cuyo significado está definido por su
autor y los usuarios. Por ejemplo, una imagen en escala de grises no es más que una matriz
numérica cuyos elementos representan el nivel de gris de cada uno de los pixeles de la imagen, son
el creador y los usuarios del archivo donde se almacena la imagen, los que dan este significado a la
matriz.
Los archivos son nombrados y referenciados por su nombre. La forma de nombrar a los archivos
cambia de un sistema operativo a otro. Por regla general son cadenas de caracteres alfanuméricos,
aunque también es normal usar algunos caracteres especiales como puntos, guiones o incluso
blancos.
2

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
En MS-DOS los nombres de los archivos son cadenas de hasta ocho caracteres (alfanuméricos, sin
distinguir mayúsculas y minúsculas) y suelen incluir una extensión (tres caracteres después de un
punto) que indica el tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS:
AUTOEXEC.BAT
PROG.EXE
TEXTO.TXT
Que representan a archivos de distintos tipos (un archivo tipo batch, un programa ejecutable, y un
archivo de texto).
En Unix se permiten nombres de archivos más largos (la mayoría de las realizaciones aceptan
como mínimo hasta catorce carácteres), distinguiéndose mayúsculas y minúsculas, de forma que
“ARCHIVO”,”Archivo”, “archivo” y “ArChIvO” son nombres de distintos archivos.
Además del nombre, los archivos tienen otras propiedades como su tipo, la fecha y hora de su
creación, el nombre o identificador del creador, su longitud, y algunos más. A estas propiedades se
les suelen denominar atributos y varían de un sistema a otro.
2.¿Qué es un Sistema de archivos?
Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para
seguir la pista de los archivos en un disco o partición; es decir, es la manera en la que se organizan
los archivos en el disco.
3.Nombre de un archivo:
Los ficheros son un mecanismo de abstracción que permite almacenar información en el disco y
leerla después. Esto debe hacerse de tal modo que el usuario no tenga que enterarse de los detalles
de cómo y dónde está almacenada la información, y de cómo funcionan en realidad los discos.
Cuando un proceso crea un fichero, le asigna un nombre. Cuando el proceso termina, el fichero
sigue existiendo y otros programas pueden tener acceso a él utilizando su nombre.
Las reglas exactas para nombrar ficheros varían un tanto de un sistema a otro, pero todos los
sistemas operativos actuales permiten usar cadenas de una a ocho letras como nombres de fichero
válidos. Así andrea, bruce y cathy son posibles nombres de fichero. Es común que se permitan
también dígitos y caracteres especiales, de modo que nombres como “2”, “urgent!” y “Fig.2-14”
también son válidos en muchos casos. Muchos sistemas de ficheros reconocen nombres de hasta
255 caracteres de longitud.
Algunos sistemas de ficheros distinguen entre mayúsculas y minúsculas, pero otros no. UNIX
pertenece a esta primera categoría; MS-DOS, a la segunda. Por tanto, en un sistema UNIX los
siguientes nombres corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS,
todos esos nombres se refieren al mismo fichero.
Extensión Significado
File.back Backup file
File.c C source program
File.gif Compuserve Graphical Interchange Format image
File.hlp Help file
File.html Worl Wide Web HyperText Markup Language document
3

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
File.jpg Still picture encoded with the JPEG standard
File.mp3 Music encoded in MPEG layer 3 audio format
File.mpg Movie encoded with the MPEG standard
File.o Object file (compiler output, not yet linked)
File.pdf Portable Document Format file
file.ps PostScrip file
File.tex Input for the TEX formatting program
File.txt General text file
File.zip Compressed archive
4.Estructura de los Ficheros:
Los ficheros pueden estructurarse de varias maneras. Ilustramos tres posibilidades comunes. El
fichero de la Figura (a) es una sucesión no estructurada de bytes. En efecto, el sistema operativo
no sabe qué contiene el fichero, ni le interesa; lo único que ve son bytes.
Hacer que el sistema operativo vea los ficheros únicamente como sucesiones de bytes ofrece el
máximo de flexibilidad. Los programas de usuario pueden colocar lo que deseen en sus ficheros y
darles el nombre que les convenga.
4
Algunas extensiones de ficheros comunes

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
El primer paso de estructuración se muestra en la Figura (b). En este modelo, un fichero es una
sucesión de registros de longitud fija, cada uno de los cuales tiene cierta estructura interna.
El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta organización un fichero
consiste en un árbol de registros, no todos necesariamente de la misma longitud, cada uno de los
cuales contiene un campo clave en una posición fija del registro. El árbol está ordenado según el
campo clave, con objeto de poder hallar con rapidez una clave en particular.
5.Tipos de Ficheros:
Dependiendo del sistema operativo pueden clasificarse los archivos. Por ejemplo UNIX y
Windows tienen dos tipos regulares y directorios, demás UNIX tiene algunos archivos especiales
de bloques y caracteres.
-Los ficheros regulares son los que contienen información del usuario.
-Los directorios son ficheros del sistema que sirven para mantener la estructura del sistema
de ficheros.
-Los ficheros especiales de caracteres tienen que ver con la entrada /salida, y sirven para
modelar dispositivos de E/S de tipo serie como terminales, impresoras y redes.
-Los ficheros especiales de bloques sirven para modelar discos.
A continuación presentaremos un listado de los archivos según la clase de información que
guardan.
A.Sistema: Estos son los archivos necesarios para el funcionamiento del Sistema Operativo así
como de los diferentes programas que trabajan en él. No está recomendado moverlos,
editarlos o variarlos de ningún modo porque pueden afectar al buen funcionamiento del
sistema.
386 --> Controlador de dispositivo
virtual
ACA --> Microsoft Agent Character
ACG --> Vista previa de Microsoft
Agent
ACS --> Microsoft Agent Character
ACW --> Configuración del asistente
de Accesibilidad
ANI --> Cursor animado
BAT --> Archivo por lotes MS-DOS
BFC --> Maletín
BKF --> Copia de seguridad de
Windows
BLG --> Monitor del sistema
CAT --> Catálogo de seguridad
CER --> Certificado de seguridad
CFG --> Configuraciones
CHK --> Fragmentos de archivos
recuperados
CHM --> Ayuda HTML compilado
CLP --> Clip de Portapapeles
CMD --> Secuencia de comandos de
Windows NT
CNF --> Velocidad de marcado
COM --> Aplicación MS-DOS
CPL --> Extensión del Panel de
control
CRL --> Lista de revocaciones de
certificados
CRT --> Certificado de seguridad
CUR --> Cursor
DAT --> Base de Datos
DB --> Base de datos
DER --> Certificado de seguridad
DLL --> Librería, extensión de
aplicación
DRV --> Controlador de dispositivo
DS --> TWAIN Data Source file
DSN --> Nombre del origen de
datos
DUN --> Acceso telefónico de red
EXE --> Aplicación
FND --> Búsqueda guardada
FNG --> Grupo de fuentes
FOLDER --> Carpeta
FON --> Fuente
5

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
GRP --> Grupo de programas de
Microsoft
HLP --> Ayuda
HT --> HyperTerminal
INF --> Información de instalación
INI --> Opciones de configuración
INS --> Configuración de
comunicaciones de Internet
ISP --> Configuración de
comunicaciones de Internet
JOB --> Objeto de tarea
KEY --> Entradas de registro
LNK --> Acceso directo
MSC --> Documento de la consola
común de Microsoft
MSI --> Paquete de Windows
Installer
MSP --> Revisión de Windows
Installer
MSSTYLES --> Estilo visual de
Windows
NFO --> MSInfo
OCX --> Control ActiveX
OTF --> Fuente OpenType
P7C --> Identificador digital
PFM --> Fuente Type 1
PIF --> Acceso directo a programa
MS-DOS
PKO --> Objeto de seguridad de
claves públicas
PMA --> Archivo del Monitor de
sistema
PMC --> Archivo del Monitor de
sistema
PML --> Archivo del Monitor de
sistema
PMR --> Archivo del Monitor de
sistema
PMW --> Archivo del Monitor de
sistema
PNF --> Información de instalación
precompilada
PSW --> Password Backup
QDS --> Directorio de consulta
RDP --> Conexión a Escritorio
remoto
REG --> Entradas de registro
SCF --> Windows Explorer
Command
SCR --> Protector de pantalla
SCT --> Windows Script
Component
SHB --> Acceso directo a
documento
SHS --> Recorte
SYS --> Archivo de sistema
THEME --> Tema de Windows
TMP --> Archivo temporal
TTC --> Fuente True Type
TTF --> Fuente TrueType
UDL --> Vínculos a datos
VXD --> Controlador de dispositivo
virtual
WAB --> Libreta de direcciones
WMDB --> Biblioteca multimedia
WME --> Windows Media Encoder
Session
WSC --> Windows Script
Component
WSF --> Windows Script File
WSH --> Windows Script Host
Settings File
ZAP --> Configuración de
instalación de software
B.Audio: Los archivos de audio son todos los que contienen sonidos (no solo música). Las
diferentes extensiones atienden al formato de compresión utilizado para convertir el sonido
real en digital.
669 --> Winamp
AIF --> Winamp
AIFC --> Formato AIFF
AIFF --> Winamp
AMF --> Winamp
ASF --> Windows Media
AU --> Winamp
AUDIOCD --> AudioCD
CDA --> Winamp
CDDA --> AIFF Audio
FAR --> Winamp
IT --> Winamp
ITZ --> Winamp
LWV --> Microsoft Linguistically
Enhanced Sound File
MID --> Winamp
MIDI --> Winamp
MIZ --> Winamp
MP1 --> Winamp
MP2 --> Winamp
MP3(*)--> Winamp
MTM --> Winamp
OGG(*)--> Winamp
OGM --> (Ogg)
6

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
OKT --> Winamp
RA --> Real Audio
RMI --> Winamp
SND --> Winamp
STM --> Winamp
STZ --> Winamp
ULT --> Winamp
VOC --> Winamp
WAV --> Winamp
WAX --> Acceso directo de audio
de Windows Media
WM --> Windows Media
WMA --> Winamp
WMV --> Windows Media
XM --> Winamp
XMZ --> Winamp
- MP3: Hoy por hoy es el formato más extendido para la compresión de música en Internet.
Su alta calidad lograda en su pequeño tamaño lo hace el favorito de la mayoría de los usuarios
para comprimir su música y compartirla en red.
- OGG: Este formato es totalmente abierto y libre de patentes. Tan profesional y de calidad
como cualquier otro pero con todos los valores del movimiento Open Source.
C.Video: Los formatos de video no sólo contienen imágenes sino también el sonido que las
acompaña. Es bastante habitual que al intentar visualizar un vídeo no podamos ver la imagen
aunque sí oigamos el sonido. Esto es debido al formato de compresión utilizado en ellos que
puede no ser reconocido por nuestro ordenador, por ello siempre se ha de tener actualizados
los codecs de cada uno de los formatos.
ASF --> Windows Media
AVI(*)--> BSPlayer
BIK --> RAD Video Tools
DIV --> DivX Player
DIVX --> DivX Player
DVD --> PowerDVD
IVF --> Indeo
M1V --> (mpeg)
MOV(*) --> QuickTime
MOVIE --> (mov)
MP2V --> (mpeg)
MP4 --> (MPEG-4)
MPA --> (mpeg)
MPE --> (mpeg)
MPEG(*) --> (mpeg)
MPG --> (mpeg)
MPV2 --> (mpeg)
QT --> QuickTime
QTL --> QuickTime
RPM --> RealPlayer
SMK --> RAD Video Tools
WM --> Windows Media
WMV --> Windows Media
WOB --> PowerDVD
- AVI: El formato de video más extendido en Internet es el AVI. Calidad y tamaño son sus
mayores valedores ante el público.
- MOV: Es el formato standard de video de Macintosh y es altamente utilizado en vídeos para
reproducir en páginas web (trailers, publicidad...).
- MPEG: siglas de "Moving Pictures Experts Group" también se encuentra como MPG.
D.Comprimidos: Los formatos de compresión son de gran utilidad a la hora del
almacenamiento de información ya que hacen que esta ocupe el menor espacio posible y que
se puedan reunir muchos ficheros en uno sólo.
ACE --> WinACE
ARJ --> WinARJ
BZ --> IZarc / WinRAR
BZ2 --> IZarc / WinRAR
CAB --> CAB Station
GZ --> IZarc / WinRAR
HA --> IZarc / WinRAR
ISO --> WinRAR
LHA --> IZarc / WinRAR
LZH --> IZarc / WinRAR
R00 --> WinRAR
R01 --> WinRAR
R02 --> WinRAR
R03 --> WinRAR
R0... --> WinRAR
RAR(*) --> WinRAR
7

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
TAR --> IZarc / WinRAR
TBZ --> IZarc / WinRAR
TBZ2 --> WinRAR
TGZ --> IZarc / WinRAR
UU --> WinCode / WinRAR
UUE --> IZarc / WinRAR
XXE --> IZarc / WinRAR
ZIP(*) --> WinZIP
ZOO --> IZarc
- RAR: Formato de compresión muy efectivo, cuenta con uno de los mejores programas de
compresión / descompresión que es capaz de soportar prácticamente todos los formatos no
sólo el propio. Las extensiones R00, R01, R02... pertenecen también a este formato cuando el
comprimido se divide en varias partes.
- ZIP: El otro gran utilizado. Soportado por la amplia mayoría de los programas extractores
por ser de los más extendidos es el más conocido para el público en general.
E.Imágenes: Poco hay que decir de las imágenes y de sus formatos salvo que cada uno de ellos
utiliza un método de representación y que algunos ofrecen mayor calidad que otros. También
cabe destacar que muchos programas de edición gráfica utilizan sus propios formatos de
trabajo con imágenes.
AIS --> ACDSee Secuencias de
imagen
BMP(*)--> XnView / ACDSee
BW --> XnView / ACDSee
CDR --> CorelDRAW Grafico
CDT --> CorelDRAW Grafico
CGM --> CorelDRAW Grafico
CMX --> CorelDRAW Exchange
Graphic
CPT --> Corel PHOTO-PAINT
DCX --> XnView / ACDSee
DIB --> XnView / ACDSee
EMF --> XnView / ACDSee
GBR --> The Gimp
GIF(*) --> XnView / ACDSee
GIH --> The Gimp
ICO --> Icono
IFF --> XnView / ACDSee
ILBM --> XnView / ACDSee
JFIF --> XnView / ACDSee
JIF --> XnView / ACDSee
JPE --> XnView / ACDSee
JPEG(*)--> XnView / ACDSee
JPG --> XnView / ACDSee
KDC --> XnView / ACDSee
LBM --> XnView / ACDSee
MAC --> MacPaint
PAT --> The Gimp
PCD --> XnView / ACDSee
PCT --> PICT
PCX --> XnView / ACDSee
PIC --> XnView / ACDSee
PICT --> PICT
PNG --> XnView / ACDSee
PNTG --> MacPaint
PIX --> XnView / ACDSee
PSD --> Adobe Photoshop
PSP --> Paint Shop Pro
QTI --> QuickTime
QTIF --> QuickTime
RGB --> XnView / ACDSee
RGBA --> XnView / ACDSee
RIF --> Painter
RLE --> XnView / ACDSee
SGI --> XnView / ACDSee
TGA --> XnView / ACDSee
TIF --> XnView / ACDSee
TIFF --> XnView / ACDSee
WMF --> XnView / ACDSee
XCF --> The Gimp
- BMP: Extensión que nace del nombre de este formato BitMaP o Mapa de Bits, gran calidad
pero tamaño excesivo no suele ser muy utilizado en Internet por su carga lenta.
- JPEG: También se le ve como JPE y sobre todo como JPG es uno de los más extendidos,
por su compresión y calidad, en páginas webs para logotipos y cabeceras.
- GIF: Este formato cuenta con características que lo hacen ideal para el uso en páginas web,
como es la posibilidad de darle un fondo trasparente o insertarle movimiento.
8

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
F.Texto: Dentro de los documentos de texto hemos de diferenciar entre el texto plano y el
enriquecido. Es decir, entre los formatos que sencillamente guardan las letras (txt, log...) y los
que podemos asignarles un tamaño, fuente, color, etc. (doc).
DIC --> Block de notas / WordPad
DOC(*)--> Microsoft Word
DIZ --> Block de notas / WordPad
DOCHTML --> HTML de
Microsoft Word
EXC --> Block de notas / WordPad
IDX --> Block de notas / WordPad
LOG --> Block de notas / WordPad
PDF --> Adobe Acrobat
RTF --> Microsoft Word
SCP --> Block de notas / WordPad
TXT(*)--> Block de notas /
WordPad
WRI --> Write
WTX --> Block de notas / WordPad
- DOC: Documentos de texto enriquecidos (posibilidad de asignarle formato a las letras) está
especialmente extendido por ser el habitual de uno de los programas más utilizados el
Microsoft Word.
- TXT: Formato de texto plano, habitual para registros.
G.Internet:
ASP --> Active Server Pages
CSS --> Documento de hoja de
estilos en cascada
HTA --> HTML Aplicacion
HTM --> HTML Documento
HTML --> HTML Documento
HTT --> Plantilla de hipertexto
JS --> JScript Script File
JSE --> JScript Encoded Script File
JSP --> Archivo JSP
MHT --> MHTML Documento
MHTML --> MHTML Documento
PHP --> Personal Home Page
SHTM --> Archivo SHTM
URL --> HTML Documento
XML --> HTML Documento
XSL --> Hoja de estilos XSL
EML --> Outlook / Eudora / The
Bat
MBX --> Eudora Mailbox
MSG --> Mensaje E-mail
NWS --> News Mensaje
H.Otros:
BIN --> Binario
CLASS --> Java
C --> C
CPP --> C
JAVA --> Java
M3U --> Winamp playlist file
MAX --> 3D Studio Max
SPL --> Shockwave Flash Object
SWF --> Shockwave Flash Object
VBS --> Visual Basic Script
6.Acceso a ficheros
Los primeros sistemas operativos sólo permitían un tipo de acceso a los ficheros:
-Acceso secuencial. En aquellos sistemas, un proceso podía leer todos los bytes o registros de
un fichero por orden, comenzando por el principio, pero no podía efectuar saltos para leerlos
en otro orden. Lo que sí podía hacerse con los ficheros secuenciales era “rebobinarlos” para
poder leerlos tantas veces como se quisiera. Los ficheros secuenciales eran apropiados cuando
el medio de almacenamiento era la cinta magnética, no el disco.
Cuando comenzaron a usarse discos para almacenar ficheros se hizo posible leer los bytes o
registros de un fichero sin un orden específico, o tener acceso a los registros por clave, no por
posición. Los ficheros cuyos bytes o registros pueden leerse en cualquier orden se denominan
ficheros de acceso aleatorio, y muchas aplicaciones los necesitan.
9

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
Se utilizan dos métodos para especificar dónde debe comenzar la lectura. En el primero, cada
operación read da la posición en el fichero dónde debe comenzarse a leer. En el segundo, se
cuenta con una operación especial, seek, para establecer la posición actual. Después del seek, el
fichero podrá leerse de forma secuencial a partir de la posición que ahora es la actual.
En algunos sistemas operativos de mainframe antiguos, los ficheros se clasifican como
secuenciales o de acceso aleatorio en el momento en que se crean. Esto permite al sistema emplear
técnicas de almacenamiento distintas para las dos clases.
Los sistemas operativos modernos no hacen esta distinción; todos los ficheros son de acceso
aleatorio de forma automática.
7.Atributos de los ficheros
Todo fichero tiene un nombre y datos. Además, todos los sistemas operativos asocian otra
información a cada fichero, como la fecha y la hora en que se creó, y su tamaño. Llamaremos a
esta información adicional atributos del fichero. La lista de atributos varía de manera considerable
de un sistema a otro. La tabla muestra algunas de las posibilidades, pero existen otras. Ningún
sistema actual maneja todos estos atributos, pero todos están presentes en algún sistema.
Los primeros cuatro atributos tienen que ver con la protección del fichero e indican quién puede
tener acceso a él y quién no.
Los indicadores son bits o campos cortos que controlan o habilitan alguna propiedad específica.
Los ficheros ocultos, por ejemplo, no aparecen en los listados de todos los ficheros. El indicador
de archivado es un bit que indica si el fichero ya se respaldó o no. El programa de respaldo lo
establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero. Así, el programa de
respaldo sabe qué ficheros deben respaldarse. El indicador temporal permite marcar un fichero
para que se borre de forma automática cuando termine el proceso que lo creó.
10

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
Las diversas horas llevan el control de cuándo se creó el fichero, cuándo fue la última vez que se
tuvo acceso a él y cuando fue la última vez que se modificó. Son útiles para varias cosas. Por
ejemplo, si un fichero fuente se modificó después de crear el fichero objeto correspondiente, será
necesario recompilarlo. Estos campos proporcionan la información necesaria.
El tamaño actual indica lo grande que es un fichero. Algunos sistemas operativos de mainframe
antiguos exigen que se especifique el tamaño máximo cuando se crea un fichero, para poder
reservar por adelantado la cantidad máxima de espacio de almacenamiento. Los sistemas
operativos de estaciones de trabajo y ordenadores personales son lo bastante inteligentes como
para prescindir de esa información.
8.Operaciones con ficheros
Los ficheros existen para guardar información y poder recuperarla después. Los distintos sistemas
ofrecen diferentes operaciones de almacenamiento y recuperación. A continuación estudiaremos
las llamadas al sistema más comunes relacionadas con los ficheros.
A.Create. Se crea el fichero sin datos. El objetivo de la llamada es anunciar que va a haber un
fichero nuevo y establecer algunos de sus atributos.
B.Delete. Si ya no se necesita un fichero, conviene borrarlo para desocupar el espacio en disco.
Siempre hay una llamada al sistema para ese fin.
C.Open. Antes de usar un fichero, un proceso debe abrirlo. El propósito de la llamada open es
que el sistema obtenga los atributos y la lista de direcciones de disco y los coloque en la
memoria principal para tener acceso a ellos rápidamente en llamadas posteriores.
11

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
D.Close. Una vez que han terminado todos los accesos, ya no se necesitarán los atributos y
direcciones en disco, por lo que es recomendable cerrar el fichero para desocupar espacio en
las tablas internas. Muchos sistemas fomentan esto imponiendo un límite para el número de
fichero que pueden tener abiertos los procesos. Los discos se escriben en bloques, y el cierre
de un fichero hace que se escriba el último bloque del fichero, aunque no esté lleno por
completo.
E.Read. Se leen datos de un fichero. Normalmente, los bytes provienen de la posición actual.
Quien efectúa la llamada debe especificar cuántos datos necesita, y el búfer donde deben
colocarse.
F.Write. Se escriben datos en un fichero, también, normalmente, en la posición actual. Si la
posición actual es el fin del fichero, aumenta el tamaño del fichero. Si la posición actual está en
un punto intermedio del fichero, los datos existentes se sobrescriben y se perderán sin
remedio.
G.Append. Esta llamada es una forma restringida de write; con ella sólo se puede agregar datos
al final del fichero. Los sistemas que ofrecen un número mínimo de llamadas al sistema por lo
general no tienen append, pero muchos sistemas ofrecen varias formas de hacer lo mismo, y
en algunos casos cuentan con append.
H.Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna forma de especificar el
punto del fichero de donde se tomarán los datos. Un método común es usar una llamada al
sistema, seek, que sitúe el puntero del fichero en un lugar específico del fichero. Una vez
ejecutada esta llamada, podrán leerse datos de esa posición, o escribir en ella.
I.Get attributes. Muchas veces los procesos necesitan leer los atributos de un fichero para
efectuar su trabajo. Por ejemplo, el programa make de UNIX se usa por lo común para
administrar proyectos de desarrollo de software que contienen muchos ficheros fuente.
Cuando se invoca a make se examinan los tiempos de modificación de todos los ficheros
fuente y objeto y se determina el número mínimo de compilaciones necesarias para que todo
esté actualizado. Para efectuar su trabajo, el sistema debe examinar atributos, a saber, las horas
de modificación.
J.Set attributes. El usuario puede establecer algunos de los atributos, o modificarlos después de
que se creó el fichero, y eso se logra con esta llamada al sistema. La información de modo de
protección es un ejemplo obvio. Casi todos los indicadores pertenecen también a esa
categoría.
K.Rename. Es común que un usuario necesite cambiar el nombre de un fichero existente. Esta
llamada al sistema lo hace posible. No siempre es estrictamente necesaria, pues por lo general
el fichero puede copiarse en un fichero nuevo con el nuevo nombre, borrando después el
fichero viejo.
III.SEGURIDAD Y PROTECCIÓN
Uno de los mayores problemas que se presentan al almacenar información en un computador es la
seguridad de la misma, teniéndose que idear mecanismos que protejan esta información tanto de daños
físicos como de acceso inadecuado o mal intencionado.
Los orígenes de los problemas de seguridad tienen diferentes causas:
·Pueden ser producidos por actos fortuitos debido a causas ajenas al sistema informático (como
incendios, apagones de luz, etc.)
·Averías en el propio computador o error en los programas (mal funcionamiento del procesador,
errores de comunicación, etc.)
·Errores humanos o actos mal intencionados (ejecución incorrecta de un programa)
12

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
A continuación se estudiaran algunos mecanismos que permitirán mantener la integridad de los
sistemas de archivos frente a actos fortuitos del sistema o del usuario
1.Integridad de sistemas de archivos
Uno de los mayores desastres que se pueden presentar en un computador es la destrucción del
sistema de archivos. Ello puede presentar la perdida de meses de trabajo y de datos
imprescindibles.
A su vez los problemas en el sistema de archivos pueden venir por el uso de bloques del disco que
están en mal estado. Este problema se puede solventar conociendo cuales son los bloques
defectuosos lo cual hará que el sistema utilice repuestos.
La inconsistencia en el sistema de archivos pueden ocurrir muchas causas como: si el sistema falla
en la mitad de una operación de lectura, modificación y escritura de un bloque. Algunos problemas
usuales de inconsistencia que se pueden presentar son:
-Que un bloque aparezca en la lista de bloques usados y bloques libres. En este caso la
solución es eliminarlo de la lista de bloques libres.
-Que un bloque no aparezca en ninguna lista. La solución es añadirlo a la lista de bloques
libres.
-Que un bloque esté repetido en la lista de bloques libres. La solución también es sencilla, vale
con reconstruir la lista de bloques, con una entrada para cada bloque libre.
-La peor situación es que un bloque esté asignado a dos o más archivos. La solución es que se
asigne un bloque libre a un archivo y se copie el contenido del bloque que estaba asignado a
los dos; de esta forma no se tendrán bloques repetidos en las listas de cada archivo, aunque
seguramente la información de los archivos no será consistente
Para eliminar estos tipos de problemas suelen haber utilidades del sistema operativo que las
detectan y si no son extremadamente graves, las puede corregir. Por ejemplo:
-Este es el caso de Unix en el que hay una utilidad (fsck) que se puede ejecutar cada vez que el
administrador del sistema lo crea conveniente, pero, además si cuando se arranca el sistema se
comprueba que no fue apagado de forma correcta, se ejecuta automáticamente para detectar
las inconsistencias que pudieron ocurrir por un mal apagado y las corrige. Cuando el deterioro
del sistema de archivos es irreparable es necesario disponer de copias de seguridad a partir de
las cuales poder restaurarlos.
La forma más fácil de realizar copias de seguridad es haciendo volcados periódicos de todo el
sistema de archivos. Aunque existe una desventaja de los volcados incrementales es la cantidad de
datos que se generan y la complejidad del procedimiento de restauración.
Una recomendación es leer los manuales del “Administrador del sistema”, allí brindan información
de cómo llevar a cabo las copias de seguridad, con consejos específicos para el sistema en cuestión.
2.Ataque a la integridad y seguridad del sistema de archivos
Los fallos y deterioros de archivos, causados por actos fortuitos o errores de la maquina o
humanos, se soluciona con las adecuadas copias de seguridad.
Pero un problema grave es el de los intrusos que intentan acceder, de forma no autorizada, al
sistema de archivos.
Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de archivos quieren husmear
en el mismo, para ver que documentos o aplicaciones hay. También pueden ser personas altamente
cualificadas que se han propuesto como reto romper la seguridad del sistema, o de carácter
lucrativo y delictivo.
13

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular un sistema de seguro
debe mantener la integridad, la disponibilidad y la privacidad de la información.
Esto supone la protección frente a modificaciones no autorizadas y a la modificación no detectada
de datos, así como a la resistencia a la penetración.
La penetración en un sistema informático se puede hacer de diferentes formas y por diversos
medios.
Entre los más conocidos son:
·La utilización por parte del intruso de la cuenta de un usuario legitimo. Para conseguirlo
puede usar un terminal con una sesión abierta, situación que se da cuando el usuario
legitimo deja una sesión abierta en un terminal, con lo que el agresor puede acceder a
toda la información disponible en esa cuenta. O también obteniendo la contraseña de un
usuario, para ello puede utilizarse distintas técnicas.
·La ejecución de programas denominados “caballo de Troya”, los cuales ocultan parte
de sus funcionalidad, frecuentemente destinada a obtener datos o derechos de acceso del
usuario. Esta es la situación que se puede dar cuando el intruso crea un programa falso de
“login”, idéntico a la presentación al del sistema, de forma que el usuario escriba su login
y contraseña, la cual será utilizada posteriormente por el intruso para acceder a sus
archivos y programas.
·La propagación de gusanos y virus informáticos. La diferencia entre gusano y virus está
en que el virus es parte del código de un programa, mientras que el gusano es un
programa en sí mismo. El gusano causara graves problemas ala sistema debido a que
carga en exceso al computador, por el contrario el virus es un trozo de código de un
programa, que infectar a otros programas. Por lo general también realiza actividades
dañinas, como eliminar archivos o corromper los bloques de arranque del disco.
·La inspección del sistema de archivos.
La mejor defensa contra los virus es comprar programas originales, que estén garantizados, y el uso
de los programas antivirus, que comprueban su existencia. El problema de los antivirus es que no
detecta los virus de nueva creación.
3.Principios de diseño de sistemas seguros
Principios generales identificados por Saltzer y Schroeder (1975) son:
-El diseño del sistema debe ser público. Los diseñadores se engañan si confían la seguridad del
sistema en la ignorancia de los atacantes. Los algoritmos deben de ser conocidos pero las
claves deben ser secretas.
-El estado predefinido es el de no acceso. Los derechos de acceso deben ser adquiridos sólo
con permiso explícito.
-Verificar la autorización actual. Cada petición de acceso a un objeto debe conllevar la
comprobación de la autorización.
-Mínimos privilegios. Cada proceso debe utilizar el mínimo grupo de privilegios para
completar su tarea.
-Mecanismos simples e integrados. Mantener el diseño tan sencillo como sea posible facilita la
verificación y corrección de las implementaciones. Además, para que el sistema sea
verdaderamente seguro, el mecanismo debe estar integrado hasta las capas más bajas del
sistema.
-Psicológicamente aceptable. El mecanismo debe sr fácil de usar de forma que sea aplicado
correctamente y no sea rechazado por los usuarios.
14

UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
4.Principales Mecanismos de Seguridad de los Sistemas Informáticos
Muchos esquemas de seguridad se basan en la suposición de que el sistema conoce al usuario.
Mientras que el problema es la identificación del mismo, y se suele denominar validación,
basándose en tres puntos (o en una combinación de ellos):
-Posesión de un secreto, algo conocido por el usuario. Una contraseña que le da acceso al
sistema.
-Posesión de un artefacto, algo que al poseerlo el usuario le permite acceder al sistema.
-Uso de alguna característica fisiológica o de comportamiento del usuario.
A.Contraseñas:
Es uno de los mecanismos de validación más comunes en los computadores. El computador le
pide al usuario una contraseña que se comprueba en una tabla (generalmente almacenada en un
archivo). Si la contraseña es correcta el computador permite el acceso. Por lo general las
contraseñas están cifradas.
Un problema es que los usuarios eligen contraseñas fáciles de recordar, es decir que por si solos
no buscan una buena contraseña.
Hay dos modos de afrontar este problema:
-Una de ellas es cifrar la contraseña junto con un número aleatorio de n bits.
-Pedir a los usuarios que cambien periódicamente las contraseñas o limitan el número de
intentos de acceso
B.Identificación mediante artefactos
Suelen ser bandas magnéticas o tarjetas electrónicas. Este tipo de identificación funciona bien
en sitios en donde el distintivo de identificación se usa otros propósitos. Otras variantes son las
tarjetas inteligentes, que mantienen la contraseña del usuario secreta para el sistema, ya que está
almacenada en la propia tarjeta.
C.Identificación Física
Otro método es usar características propias del usuario para su identificación. Las
características se pueden catalogar en dos grupos:
-Fisiológicas: En este grupo se utilizan características difíciles de reproducir, como huellas
dactilares o vocales, características faciales o geométrica de la mano.
-De comportamiento: En este grupo integran técnicas como el análisis del firmas o
patrones de voz.
15