Está en la página 1de 20

Modulo I

Sub modulo I: Operación del equipo de cómputo.


Competencia III: Manipular los medios de almacenamiento.

SISTEMA OPERATIVO

Un Sistema operativo (SO) es un software que actúa de interfaz


entre los dispositivos de hardware y los programas usados por el
usuario para manejar un computador.[1] Es responsable de
gestionar, coordinar las actividades y llevar a cabo el intercambio
de los recursos y actúa como estación para las aplicaciones que
se ejecutan en la máquina. Uno de los más prominentes ejemplos
de sistema operativo, es el núcleo Linux, el cual junto a las
herramientas GNU, forman las llamadas distribuciones Linux.

Nótese que es un error común muy extendido denominar al


conjunto completo de herramientas sistema operativo, pues este,
es sólo el núcleo y no necesita de entorno operador para estar
operativo y funcional. Este error de precisión, se debe a la
modernización de la informática llevada a cabo a finales de los
80, cuando la filosofía de estructura básica de funcionamiento de
los grandes computadores se rediseñó a fin de llevarla a los
Nombre: ALBERTINA ATLAGCO HERNANDEZ
GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

hogares y facilitar su uso, cambiando el concepto de computador


multiusuario, (muchos usuarios al mismo tiempo) por un sistema
mono usuario (únicamente un usuario al mismo tiempo) más
sencillo de gestionar. (Véase AmigaOS, beOS o MacOS como los
pioneros[7] de dicha modernización, cuando los Amiga, fueron
bautizados con el sobrenombre de Video Toasters por su
capacidad para la Edición de vídeo en entorno multitarea round
robin, con gestión de miles de colores e interfaces intuitivos para
diseño en 3D con programas como Imagine o Scala multimedia,
entre muchos otros.)[.]

Uno de los propósitos de un sistema operativo como programa


estación principal, consiste en gestionar los recursos de
localización y protección de acceso del hardware, hecho que
alivia a los programadores de aplicaciones de tener que tratar
con estos detalles. Se encuentran en la mayoría de los aparatos
electrónicos que utilizan microprocesadores para funcionar.
(Teléfonos móviles, reproductores de DVD, computadoras,
radios, etc.)

Nombre: ALBERTINA ATLAGCO HERNANDEZ


GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

FUNCIONES DE UN SISTEMA OPERATIVO


Las funciones más importantes que debe cumplir un sistema
operativo son las siguientes:
• Aceptar los trabajos y conservarlos hasta su finalización.
• Detectar errores y actuar de modo apropiado en caso de
que se produzcan.
• Controlar las operaciones de E/S.
• Controlar las interrupciones.
• Planificar la ejecución de tareas.
• Entregar recursos a las tareas.
• Retirar recursos de las tareas.
• Proteger la memoria contra el acceso indebido de los
programas.
• Soportar el multiacceso.
• Proporcionar al usuario un sencillo manejo de todo el
sistema.
• Aprovechar los tiempos muertos del procesador.
• Compartir los recursos de la máquina entre varios
procesos al mismo tiempo.
• Administrar eficientemente el sistema de cómputo como
un todo armónico.
• Permitir que los diferentes usuarios se comuniquen entre
sí, así como protegerlos unos de otros.
• Permitir a los usuarios almacenar información durante
plazos medianos o largos.
• Dar a los usuarios la facilidad de utilizar de manera
sencilla todos los recursos, facilidades y lenguajes de
que dispone la computadora.
• Administrar y organizar los recursos de que dispone una
computadora para la mejor utilización de la misma, en
beneficio del mayor número posible de usuarios.
Nombre: ALBERTINA ATLAGCO HERNANDEZ
GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

SERVICIOS DEL SISTEMA OPERATIVO


Exchange Server 2003 depende en gran medida del sistema
operativo para las comunicaciones de red, la seguridad, los
servicios de directorio y otros aspectos. Por ejemplo, Exchange
Server 2003 requiere TCP/IP y depende de la pila de protocolo
TCP/IP y de sus componentes relacionados. Dichos componentes
se implementan en controladores del núcleo que están muy
integrados en el subsistema de E/S de Windows. Exchange
Server 2003 utiliza interfaces de programación estándar de Win32
para interactuar con el núcleo.

Además del núcleo de Windows, Exchange Server 2003 tiene las


siguientes dependencias de servicios de Windows:
• Registro de sucesos Este servicio permite ver en el Visor

de sucesos los mensajes de registros emitidos por los


servicios de Exchange y otros programas y componentes de
Windows. Este servicio no puede detenerse.
• Proveedor de compatibilidad con seguridad LM de Windows
NT Este servicio proporciona seguridad a los programas
que utilizan llamadas a procedimiento remoto (RPC) y
transportes distintos a canalizaciones con nombre para
iniciar sesión en la red mediante el protocolo de
autenticación NTLM.
• Llamada a procedimiento remoto (RPC) Este servicio
permite a los asignados de puntos finales RPC admitir
conexiones RPC con el servidor. Este servicio sirve también
Nombre: ALBERTINA ATLAGCO HERNANDEZ
GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

como Modelo de objetos componentes (COM).


RPC y las llamadas a procedimiento remoto ligeras (LRPC)
son mecanismos de comunicación entre procesos
importantes. Las LRPC son versiones locales de las RPC.
Las LRPC se utilizan entre el almacén de Exchange y los
componentes de servidor que dependen de MAPI y sus API
relacionadas para las comunicaciones,
Como por ejemplo conectores de mensajería para sistemas
de mensajería que no son de Exchange. Las RPC normales,
en cambio, se utilizan cuando los clientes deben
comunicarse con los servicios de servidor a través de la
red. Los clientes RPC habituales son los clientes MAPI,
como Microsoft Outlook y Exchange System Manager, pero
los componentes internos del Operador de sistema, como
DSProxy, también son clientes RPC. Para aceptar las
solicitudes de directorio de los clientes MAPI y pasarlas a
un proveedor de libreta de direcciones, DSProxy debe
utilizar RPC para comunicarse con Active Directory a través
de la Interfaz de proveedor de servicios con nombre (NSPI).
Para obtener más información acerca de DSProxy, consulte
Exchange Server 2003 y Active Directory.
Es importante comprender que las RPC son un mecanismo
de comunicación de capa de aplicación, lo que significa que
las RPC utilizan otros mecanismos de comunicación de red,
como NetBIOS, canalizaciones con nombre o Windows
Sockets, para establecer la ruta de comunicación. Para crear
Nombre: ALBERTINA ATLAGCO HERNANDEZ
GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

una conexión, es necesario el asignado de puntos finales


RPC, ya que el cliente debe determinar en primer lugar el
punto final que se tiene que usar. De manera
predeterminada, los servicios de servidor RPC utilizan
puntos finales de conexión dinámica. En una red TCP/IP, el
cliente se conecta al asignados de puntos finales RPC a
través del puerto TCP número 135, consulta el puerto TCP
actual de un servicio concreto (por ejemplo, el puerto de
Interfaz de proveedor de servicios con nombre (NSPI) de
Active Directory), obtiene este puerto TCP del asignados de
puntos finales, y finalmente utiliza el puerto para establecer
la conexión RPC con el servidor RPC real. La
figura siguiente ilustra la función de los asignados de
puntos finales RPC.

Nombre: ALBERTINA ATLAGCO HERNANDEZ


GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

ESTABLECIMIENTO DE UNA CONEXIÓN RPC CON ACTIVE


DIRECTORY

Nota:

De manera predeterminada, los servicios de Exchange


utilizan puertos TCP dinámicos del número 1024 al
número 5000 para la comunicación RPC. Para diversos
servicios, como el Operador de sistema y el servicio
Almacén de información de Exchange, es posible
especificar puertos estáticos mediante parámetros del
Registro. Sin embargo, el cliente debe establecer un
contacto con el asignador de puntos finales RPC tanto si
la asignación de puerto es dinámica como estática.

Nombre: ALBERTINA ATLAGCO HERNANDEZ


GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

• Servidor Este servicio permite el uso compartido de


archivos e impresoras así como el acceso de canalizaciones
con nombre al servidor mediante el protocolo de bloques de
mensaje del servidor (SMB). Por ejemplo, si se obtiene
acceso a archivos de registro de seguimiento de mensajes
mediante el centro de seguimiento de mensajes del
Administrador del sistema de Exchange, se realiza una
comunicación con el servicio de servidor ya que los
registros de seguimiento de mensajes se comparten para el
acceso a red a través de \\<nombre de servidor>\<nombre de
servidor>.Log, por ejemplo, \\Servidor01\Servidor01.log.
El protocolo SMB también es necesario para la
administración remota de Windows.
La clave SCM del servicio de servidor es lanmanserver. Bajo
esta clave del Registro, se encuentra una subclave
importante denominada Shares. Esta clave contiene
parámetros para todos los recursos compartidos del
servidor. Un recurso compartido que tiene particular
importancia para el Operador de sistema es Address, que
proporciona acceso a los archivos DLL de generación de
direcciones proxy que el Servicio de actualización de
destinatarios utiliza para asignar objetos de destinatario con
buzón habilitado y con correo habilitado, direcciones X.400,
SMTP, de Lotus Notes, Microsoft Mail, Novell GroupWise y
Lotus cc: Mail de acuerdo con la configuración de las
directivas de destinatarios. A los archivos DLL de
Nombre: ALBERTINA ATLAGCO HERNANDEZ
GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

generación de direcciones se tiene acceso a través de la


red, ya que los conectores de puerta de enlace (y sus
archivos DLL de generación de direcciones) no tienen por
qué existir necesariamente en el servidor local que ejecuta
Exchange Server. El Servicio de actualización de
destinatarios forma parte del Operador de sistema, por lo
que el servicio de servidor debe iniciarse antes que el
Operador de sistema.
• Estación de trabajo Este servicio es el equivalente al
servicio de servidor. Permite al equipo conectarse a otros
equipos de la red de acuerdo con el protocolo SMB. Este
servicio debe iniciarse antes que el Operador de sistema.
• Administrador de cuentas de seguridad El servicio
Administrador de cuentas de seguridad (SAM) almacena la
información de seguridad de las cuentas de usuario locales
y es necesario para que las cuentas locales puedan iniciar
sesión en el servidor.
Dado que todos los servicios de Exchange deben iniciar
sesión en el equipo local mediante la cuenta Local System,
Exchange Server 2003 no funcionará si no está disponible
este componente.
• Instrumental de administración de Windows Este servicio
proporciona una interfaz estándar y un modelo de objetos
para tener acceso a la información de administración
referente al hardware y software del equipo. El Operador de

Nombre: ALBERTINA ATLAGCO HERNANDEZ


GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

sistema es el componente de Exchange Server 2003


responsable de la supervisión y del estado del servidor.
Exchange Server 2003 agrega proveedores de Instrumental
de administración de Windows (WMI) al servicio WMI, para
que pueda tener acceso a la información de estado de
Exchange a través de WMI. El servicio WMI es necesario
para que se inicie el servicio Administración de Microsoft
Exchange.
Además, existen varios servicios de Windows que
Exchange Server 2003 necesita en situaciones específicas:
• Sistema de sucesos COM+ Este servicio admite la

notificación de sucesos del sistema para componentes


COM+, lo que proporciona una distribución automática de
sucesos a los componentes COM suscritos. No debe
deshabilitarse este servicio en los servidores de Exchange
Server 2003,
Ya que los receptores de sucesos contenidos en una
aplicación de componente COM+ que se ejecute fuera de
proceso en el servidor no funcionará correctamente.
• Aplicación de sistema COM+ Este servicio administra la
configuración y el seguimiento de los componentes
basados en COM+. Si se detiene el servicio,
La mayoría de los componentes basados en COM+ de
Exchange Server 2003 dejará de funcionar correctamente.
• Servicio de informes de error Éste es un servicio opcional
que permite la realización automática de informes de error.
Nombre: ALBERTINA ATLAGCO HERNANDEZ
GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

Los servidores de Exchange Server pueden utilizar este


servicio para enviar de manera automática información de
error grave de servicio a Microsoft.
• SSL de HTTP Este servicio implementa HTTP seguro
(HTTPS) para el servicio HTTP, a través de Secure Sockets
Layer (SSL). Si desea utilizar HTTPS para un uso seguro de
Outlook Web Access o RPC a través de las conexiones
HTTP, debe habilitar este servicio.
• Servicios IPSec Este servicio permite Seguridad del
protocolo Internet (IPSec), lo que proporciona seguridad de
un extremo a otro entre clientes y servidores de redes
TCP/IP. Este servicio debe habilitarse si desea utilizar IPSec
para proteger el tráfico de red entre un servidor de
Exchange Server y otros equipos de la red, como un
servidor de aplicaciones para usuario de Exchange Server o
un controlador de dominio.
• Microsoft Search Este servicio permite la indización de la
información almacenada en el servidor. Este servicio es
necesario si desea habilitar la indización de texto en un
buzón o almacén de carpetas públicas del servidor de
Exchange Server.
• Proveedor de instantáneas de software de Microsoft Este
servicio administra las instantáneas de volumen basadas en
software obtenidas por el Servicio de instantáneas de
volumen de Microsoft. Si utiliza la herramienta Copia de

Nombre: ALBERTINA ATLAGCO HERNANDEZ


GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

seguridad de Windows para realizar copias de seguridad de


las bases de datos de mensajería de Exchange Server 2003,
puede detener este servicio,
Ya que Copia de seguridad de Windows no utiliza el servicio
de instantáneas de volumen. Por otro lado, deberá habilitar
este servicio si utiliza una solución de copia de seguridad
que no sea de Microsoft que lo utilice. En general, el
servicio debe tener el mismo tipo de inicio que el servicio de
instantáneas de volumen.
• Inicio de sesión de red Este servicio permite el uso de un
canal seguro entre el servidor de Exchange Server y un
controlador de dominio. Este servicio es necesario para que
los usuarios puedan tener acceso a los buzones del
servidor de Exchange Server y para cualquier servicio que
utilice una cuenta de dominio para iniciarse.
• Registros y alertas de rendimiento Este servicio recopila
datos de rendimiento de equipos locales o remotos basados
en parámetros de programación previamente configurados,
y a continuación escribe los datos en un registro o
desencadena una alerta. Su detiene el servicio, no podrá
recopilar información de rendimiento mediante el
complemento Registros y alertas de rendimiento, que está
disponible en la herramienta Rendimiento.
• Registro remoto Este servicio permite a los usuarios
modificar la configuración del Registro de forma remota.

Nombre: ALBERTINA ATLAGCO HERNANDEZ


GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

Exchange System Manager requiere el acceso al Registro,


por ejemplo, si se desea configurar el registro de
diagnóstico de los servicios de Exchange. Este servicio
debe estar disponible si ejecuta Exchange System Manager
en una estación de trabajo de administración. Si se detiene
el servicio, el Registro sólo podrá modificarse en el servidor
local.
• Notificación de sucesos del sistema Este servicio
supervisa los sucesos del sistema y los notifica a los
suscriptores del Sistema de sucesos COM+. Si se detiene el
servicio,
Los suscriptores del Sistema de sucesos COM+ no recibirán
notificaciones de sucesos del sistema de Exchange. La
tabla siguiente enumera los sucesos del sistema de
Exchange Server 2003.
• Sucesos del sistema de Exchange Server 2003

SISTEMA DE ARCHIVOS
Los archivos son colecciones de información relacionada,
definidas por sus creadores. Éstos almacenan programas (en
código fuente y objeto) y datos tales como imágenes, textos,
información de bases de datos, etc. El SO es responsable de:
• Construir y eliminar archivos y directorios.
• Ofrecer funciones para manipular archivos y directorios.
• Establecer la correspondencia entre archivos y unidades de
almacenamiento.
• Realizar copias de seguridad de archivos.

Nombre: ALBERTINA ATLAGCO HERNANDEZ


GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

Existen diferentes Sistemas de Archivos, es decir, existen


diferentes formas de organizar la información que se almacena en
las memorias (normalmente discos) de los ordenadores. Por
ejemplo, existen los sistemas de archivos FAT, FAT32, EXT2,
NTFS, etc.
Desde el punto de vista del usuario estas diferencias pueden
parecer insignificantes a primera vista, sin embargo, existen
diferencias muy importantes. Por ejemplo, los sistemas de
ficheros FAT32 y NTFS, que se utilizan fundamentalmente en
sistemas operativos de Microsoft, tienen una gran diferencia para
un usuario que utilice una base de datos con bastante
información ya que el tamaño máximo de un fichero con un
Sistema de Archivos FAT32 está limitado a 4 gigabytes, sin
embargo, en un sistema NTFS el tamaño es considerablemente
mayor.

SISTEMAS DE PROTECCIÓN
Mecanismo que controla el acceso de los programas o los
usuarios a los recursos del sistema. El SO se encarga de:
• Distinguir entre uso autorizado y no autorizado.
• Especificar los controles de seguridad a realizar.
• Forzar el uso de estos mecanismos de protección.
SISTEMA DE COMUNICACIONES
Para mantener las comunicaciones con otros sistemas es
necesario poder controlar el envío y recepción de información a
través de las interfaces de red. También hay que crear y mantener
puntos de comunicación que sirvan a las aplicaciones para enviar
y recibir información, y crear y mantener conexiones virtuales
entre aplicaciones que están ejecutándose localmente y otras que
lo hacen remotamente.
Nombre: ALBERTINA ATLAGCO HERNANDEZ
GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

PROGRAMAS DE SISTEMA
Son aplicaciones de utilidad que se suministran con el SO pero
no forman parte de él. Ofrecen un entorno útil para el desarrollo y
ejecución de programas, siendo algunas de las tareas que
realizan:
• Manipulación y modificación de archivos.
• Información del estado del sistema.
• Soporte a lenguajes de programación.
• Comunicaciones.

ARCHIVO
• Un archivo informático o fichero es un conjunto de bits
almacenado en un dispositivo periférico.
• Un archivo es identificado por un nombre y la descripción
de la carpeta o directorio que lo contiene. Los archivos
informáticos se llaman así porque son los equivalentes
digitales de los archivos en tarjetas, papel o microfichas del
entorno de oficina tradicional. Los archivos informáticos
facilitan una manera de organizar los recursos usados para
almacenar permanentemente datos en un sistema
informático
IDENTIFICACIÓN Y ORGANIZACIÓN DE ARCHIVOS
LOS ARCHIVOS Y CARPETAS SE ORGANIZAN
JERÁRQUICAMENTE.
En los sistemas informáticos modernos, los archivos siempre
tienen nombres. Los archivos se ubican en directorios. El nombre
de un archivo debe ser único en ese directorio. En otras palabras,
no puede haber dos archivos con el mismo nombre en el mismo
directorio.
Nombre: ALBERTINA ATLAGCO HERNANDEZ
GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

El nombre de un archivo y la ruta al directorio del archivo lo


identifica de manera unívoca entre todos los demás archivos del
sistema informático -no puede haber dos archivos con el mismo
nombre y ruta-. El aspecto del nombre depende del tipo de
sistema informático que se use. Las primeras computadoras sólo
permitían unas pocas letras o dígitos en el nombre de un archivo,
pero las computadoras modernas permiten nombres largos que
contengan casi cualquier combinación de letras Unicode y dígitos
Unicode, haciendo más fácil entender el propósito de un archivo
de un vistazo. Algunos sistemas informáticos permiten nombres
de archivo que contengan espacios; otros no. La distinción entre
mayúsculas y minúsculas en los nombres de archivo está
determinada por el sistemas de archivos. Los sistemas de
archivos Unix distinguen normalmente entre mayúsculas y
minúsculas, y permiten a las aplicaciones a nivel de usuario crear
archivos cuyos nombres difieran solamente en si los caracteres
están en mayúsculas o minúsculas. Microsoft Windows reconoce
varios sistemas de archivos, cada uno con diferentes políticas en
cuanto a la distinción entre mayúsculas y minúsculas. El popular
antiguo sistema de archivos FAT puede tener varios archivos
cuyos nombres difieran únicamente en las mayúsculas y
minúsculas si el usuario utiliza un editor de discos para editar los
nombres de archivo en las entradas de directorio. Las
aplicaciones de usuario, sin embargo, normalmente no permitirán
al usuario crear varios archivos con el mismo nombre pero con
diferentes letras en mayúsculas y minúsculas.
La mayoría de las computadoras organizan los archivos en
jerarquías llamadas carpetas, directorios o catálogos. (El
concepto es el mismo independientemente de la terminología
usada.) Cada carpeta puede contener un número arbitrario de
archivos, y también puede contener otras carpetas. Las otras
carpetas pueden contener todavía más archivos y carpetas, y así
sucesivamente, construyéndose un estructura en árbol en la que
una «carpeta raíz» (el nombre varía de una computadora a otra)
puede contener cualquier número de niveles de otras carpetas y
archivos. A las carpetas se les puede dar nombre exactamente
Nombre: ALBERTINA ATLAGCO HERNANDEZ
GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

igual que a los archivos (excepto para la carpeta raíz, que a


menudo no tiene nombre). El uso de carpetas hace más fácil
organizar los archivos de una manera lógica.
Cuando una computadora permite el uso de carpetas, cada
archivo y carpeta no sólo tiene un nombre propio, sino también
una ruta, que identifica la carpeta o carpetas en las que reside un
archivo o carpeta. En la ruta, se emplea algún tipo de carácter
especial -como una barra- para separar los nombres de los
archivos y carpetas. Por ejemplo, en la ilustración mostrada en
este artículo, la ruta /Payroll/Salaries/Managers identifica
unívocamente un archivo llamado Managers que está en una
carpeta llamada Salaries que a su vez está contenida en una
carpeta llamada Payroll. En este ejemplo, los nombres de las
carpetas y archivos están separados por barras; la superior o
carpeta raíz no tiene nombre, y por ello la ruta comienza con una
barra (si la carpeta raíz tuviera nombre, precedería a esta primera
barra).
Muchos (pero no todos) sistemas informáticos usan extensiones
en los nombres de archivo para ayudar a identificar qué
contienen. En computadoras Windows, las extensiones consisten
en un punto al final del nombre del archivo, seguido de unas
pocas letras para identificar el tipo de archivo. Una extensión .txt
identifica un archivo de texto; la extensión .doc identifica
cualquier tipo de documento o documentación, comúnmente en
el formato de archivo de Microsoft Office Word; etc. Incluso
cuando se utilizan extensiones en un sistema informático, el
grado con el que un sistema informático los reconoce y trata
puede variar; en algunos sistemas son obligatorios, mientras que
en otros sistemas se ignoran completamente si están presentes.
CREACIÓN DE UN FICHERO
El objetivo de esta operación es permitir a los usuarios la
creación de nuevos ficheros. Mediante esta operación se indican
las propiedades y las características del fichero para que el
sistema de ficheros pueda reconocerlo y procesarlo. En el
proceso de creación del fichero debe registrarse la información
Nombre: ALBERTINA ATLAGCO HERNANDEZ
GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

necesaria para que el sistema pueda localizar el fichero y


manipular sus registros lógicos. Para ello, el método de acceso
debe obtener información sobre el formato y el tamaño de los
registros lógicos y físicos, la identificación del fichero, la fecha
de creación, su posible tamaño, su organización, aspectos de
seguridad, etc.
APERTURA DE UN FICHERO
En esta operación el método de acceso localiza e identifica un
fichero existente para que los usuarios o el propio sistema
operativo puedan operar con él. En algunos sistemas la
operación de creación no existe como tal, y es la operación de
apertura de un fichero no existente, la que implícitamente, crea
un nuevo fichero. Los errores que pueden producirse en la
apertura de un fichero son los siguientes:
• El fichero no se encuentra en el lugar indicado (dispositivo,
directorio, nombre).
• El fichero se ha localizado pero el usuario no tiene permiso
para acceder al mismo.
• El fichero no se puede leer por errores en el hardware del
dispositivo de almacenamiento.

CIERRE DE UN FICHERO
Esta operación se utiliza para indicar que se va a dejar de utilizar
un fichero determinado. Mediante esta operación el método de
acceso se encarga de "romper" la conexión entre el programa de
usuario y el fichero, garantizando la integridad de los registros. Al
ejecutar esta operación, el sistema se encarga de escribir en el
dispositivo de almacenamiento aquella información que
contienen los búfer asociados al fichero y se llevan a cabo las
operaciones de limpieza necesarias. Tras cerrar el fichero, sus
atributos dejan de ser accesibles para el método de acceso. El
único parámetro necesario para realizar esta operación es el
identificador del fichero devuelto por el método de acceso al

Nombre: ALBERTINA ATLAGCO HERNANDEZ


GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

crear o abrir el fichero. Los errores que se pueden producir al


cerrar un fichero son los siguientes:
• El fichero no está abierto.
• No se ha podido escribir en el dispositivo toda la
información del fichero, debido a fallos en el hardware.
• No se ha podido escribir en el dispositivo toda la
información del fichero por falta de espacio en el dispositivo
de almacenamiento.
BORRADO DE UN FICHERO
Esta operación elimina un fichero del directorio o tabla de
contenidos correspondiente. El lenguaje de comandos del
sistema operativo dispone de un comando para eliminar el
identificador del fichero de la tabla de contenidos.
EXTENSIÓN DEL FICHERO
Esta operación permite a los programas de usuario aumentar el
tamaño de un fichero asignándole más espacio en el dispositivo
de almacenamiento. Para realizar esta operación el método de
acceso necesita conocer el identificador del fichero y el tamaño
del espacio adicional que se debe asignar al fichero. En función
de la organización del fichero, el método de acceso determinará
si el espacio adicional que debe asignar debe ser contiguo al
fichero o no.
Mediante esta operación el atributo que indica el tamaño del
fichero será modificado y se devolverá al programa de usuario
con un código de estado. El único motivo para que esta
operación no se lleve a cabo con éxito es que no haya suficiente
espacio disponible en el lugar adecuado (no contiguo).

Nombre: ALBERTINA ATLAGCO HERNANDEZ


GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

PAPELERA DE RECICLAJE
Es una herramienta que marca el intermedio entre la existencia de
un dato y su eliminación definitiva, esta herramienta posee la
estructura de datos de los archivos dentro de ella y su ubicación
original, para que el usuario pueda recuperar y ubicar el archivo
eficientemente
¿Cómo trabaja la Papelera de reciclaje de Windows?
Los archivos que están guardados en la Papelera de reciclaje (y
por ende, en el directorio real) son renombrados como Dxy.ext,
donde x es la letra de la unidad donde se encontraba este archivo
(tales como "c", "d", etc.); y es un número, asignado de forma
secuencial partiendo del cero; y ext. Es la extensión original del
archivo. Sin embargo, el nombre original es mostrado en la
Papelera, esto porque se crea un archivo oculto sin extensión
llamado "info2" ("info" en Windows 95) que almacena el nombre y
la ubicación original, en el caso de que se quisiera recuperar el
archivo eliminado (por medio del comando Restaurar este
elemento).

Nombre: ALBERTINA ATLAGCO HERNANDEZ


GRUPO: 2 “D”
DOCENTE: L.I. EDGAR CASTELÁN MÁRQUEZ

También podría gustarte