P. 1
Definición y clasificación de archivos

Definición y clasificación de archivos

5.0

|Views: 38.896|Likes:

More info:

Published by: Roniel Escorcia Avila on Feb 17, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

11/11/2015

pdf

text

original

Definición y clasificación de archivos Un archivo o fichero (file) es una colección de información (datos relacionados entre sí) localizada o almacenada como

una unidad en alguna parte de la computadora. Esta colección de datos sirve para entrada y salida a la computadora y se manejan con un programa. La forma en que una computadora organiza, da nombre, almacena y manipula los archivos se denomina sistema de archivos y suele depender del sistema operativo y del medio de almacenamiento (disco duro, disco óptico, etc.). Clasificación Archivos permanentes: contiene información relevante para una aplicación, es decir, los datos necesarios para el funcionamiento de la misma. Archivos maestros: contiene el estado de los datos susceptibles de ser modificados en la aplicación. Es el núcleo central de la aplicación. Todos los procesos están, en general, orientados a actualizar el archivo maestro o a obtener resultados de él. Ejemplo: el archivo de un cliente de un banco, en el que los registros contienen información de identificación de clientes, su saldo en cuenta, etc. Archivos constantes: es aquel que contiene datos fijos para la aplicación. En él las modificación son infrecuentes, normalmente se accede a él solo para consultar. Serán archivos constantes los que contengan los intereses para distintos tipo de cuentas bancarias, la ubicación de estantes en una biblioteca, la capacidad de las aulas de un centro, una tabla de números primos, etc. Archivos históricos: es aquél que contiene datos que fueron actuales en tiempos anteriores. Se conservan para poder reconstruir la situación actual o situaciones. En algunos casos puede estar formado simplemente por los registros borrados del archivo maestro. Un archivo puede contener, por ejemplo, los clientes que han dado de baja en una entidad bancaria. Archivos temporales: contiene información relevante a un determinado proceso o programa, pero no para el conjunto de las aplicaciones. Se genera a partir de los datos de archivos permanentes o para actualizar estos, y su vida es generalmente corta. Archivos intermedios: se utilizan para almacenar resultados de un programa que ha de ser utilizado por otro, dentro de una misma tarea. Archivos maniobras: se utiliza para almacenar datos propios de un programa que éste no puede conservar en la memoria principal, por falta de espacio en ésta. Se encuentra normalmente en programas de cálculos numéricos, compiladores y editores. Su vida es siempre menor de la de ejecutar un programa. Archivos resultados: se utiliza para almacenar datos elaborados que van a ser transferidos a un dispositivo de salida, por ejemplo un archivo de impresión, que contiene datos que van a ser transferidos una impresora.

para separar los nombres de los archivos y carpetas. (El concepto es el mismo independientemente de la terminología usada.) Cuando una computadora permite el uso de carpetas. con atajos de teclado. ya sea con el menú contextual. Muchos (pero no todos) sistemas informáticos usan extensiones en los nombres de archivo para ayudar a identificar que contienen. En la ruta. Organización de archivos Los archivos y carpetas se organizan jerárquicamente En los sistemas informáticos modernos. Los archivos se ubican en directorios. arrastrando directamente con el ratón. directorios o catálogos. En otras palabras. tanto de archivos como a directorios.Campos Los componentes de un registro se denominan campos. Gestión de archivos Un sistema de gestión de archivos es el Software que proporciona a los usuarios y aplicaciones servicios para el uso. mover. El navegador Nautilus. desde la barra de menús o. sino también una ruta. Registro Un registro (también llamado fila o tupla) es un conjunto de campos que contienen los datos que pertenecen a una misma repetición de entidad. Contiene un grupo de caracteres que agrupados conforman un dato o atributo de información. se emplea algún tipo de carácter especial -como un barra. los archivos siempre tienen nombres. no puede haber dos archivos con el mismo nombre en el mismo directorio. como copiar. La mayoría de las computadoras organizan los archivos en jerarquías llamadas carpetas. además de visualizar los archivos y carpetas. borrar y renombrar tanto archivos como carpetas. también permite manipularlos. que identifica la carpeta o carpetas en las que reside un archivo o carpeta. Con el gestor de archivos puede realizarse las tareas más habituales. Cada campo tiene un nombre llamado identificador de Campo. cada archivo y carpeta no sólo tiene un nombre propio. El nombre de un archivo y la ruta al directorio del archivo lo identifica de manera exacta entre todos los demás archivos del sistema informático-no puede haber dos archivos con el mismo nombre y ruta. Estas acciones se van a poder llevar a cabo de diferentes maneras. . Se le asigna automáticamente un número consecutivo (número de registro) que en ocasiones es usado como índice aunque lo normal y práctico es asignarle a cada registro un campo clave para su búsqueda. acceso y control de accesos. El nombre de un archivo debe ser único en ese directorio. que es algún identificador elegido por el programador cuando se declara el tipo de registro y algún tipo que se especifica cuando se declara el tipo de dato record. en algunos casos.

interrupción del suministro de energía y errores de software) y restaurar la base de datos al estado que existía antes de presentarse la falla. Otro concepto de una base de datos es un almacén que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. El administrador de la base de datos debe especificar estas limitantes de forma explícita. Si se especifican estas limitantes entonces el manejador de la base de datos puede verificar si las actualizaciones a la base de datos resultan en la violación de cualquiera de estas limitantes. Las columnas guardan una parte de la información sobre cada elemento que queramos guardar en la tabla. Control de concurrencia: Es necesario que el sistema controle la interacción entre los usuarios concurrentes. Implantación de la integridad: Los valores de los datos almacenados en la base de datos deben satisfacer ciertos tipos de limitantes de consistencia. Esa colección de conceptos incluye entidades. podrá realizar la acción apropiada. por lo que los resultados de estos son coherentes y comparables. Un DBMS es una colección de numerosas rutinas de software interrelacionadas. Coherencia de los resultados: en todos los tratamientos se utilizan los mismos datos. Cada tabla tiene una o más columnas y filas. atributos y relaciones. cada fila de la tabla conforma un registro Modelo de base de datos Un modelo de datos para las bases de datos es una colección de conceptos que se emplean para describir la estructura de una base de datos. Respaldo y recuperación: Es responsabilidad del manejador de la base de datos detectar fallas (como caídas de las cabezas lectoras de disco. Cada base de datos se compone de una o más tablas que guarda un conjunto de datos. Es labor del manejador de base de datos hacer que se cumplan estos requisitos de seguridad. los cuales son recolectados y explotados por los sistemas de información de una empresa o negocio en particular.Base de datos Se define una base de datos como una serie de datos organizados y relacionados entre sí. no es preciso que todos los usuarios de la base de datos tengan acceso a todo su contenido. . Ventajas limitaciones de la base de datos Independencia de los datos respecto a los tratamientos y viceversa: un cambio en los tratamientos no imponga un nuevo diseño lógico y/o físico de la base de datos. lograr dicho control es una de las tareas del manejador de la base de datos. Manejo de bases de datos El sistema manejador de bases de datos es la porción más importante del software de un sistema de base de datos. y si así es. Puesto en práctica de la seguridad: Como se mencionó anteriormente. cada una de las cuales es responsable de alguna tarea específica. La mayoría de los modelos de datos poseen un conjunto de operaciones básicas para especificar consultas y actualizaciones de la base de datos.

desde las cerraduras ordinarias de baja tecnología hasta el ciframiento (scrambling) de software de alta tecnología. Mejor y más normalizada documentación: la mayoría de los SGBD incluyen una descripción de los datos dentro del sistema. Seguridad y control de las bases de datos. Reducción del espacio de almacenamiento: disminución de redundancias y las técnicas de compactación hacen que disminuya el espacio en disco. Personal especializado: Se requiere de conocimientos específicos. compiladores. computadores más poderosos. el daño.Mejor disponibilidad de los datos para el conjunto de los usuarios: éstos se comparten entre las aplicaciones. existiendo una mayor disponibilidad y transferencia. como revelar información confidencial. estudiados y atacados específicamente con una programación apropiada. etc. Quienes poseen o administran computadores cuentan con una diversidad de técnicas de seguridad para proteger sus sistemas. Las organizaciones usan varias herramientas y técnicas para identificar al personal autorizado. validación e ingreso de datos al sistema. la modificación o la destrucción no autorizados. Todo computador únicamente pude hacer aquello para lo cual fue programado no se puede proteger de averías o ataques deliberados. Algunas de estas revisiones de seguridad son efectuadas por el computador. a menos que estos casos hayan sido previsto. cualquier sistema que pueda ser programado también puede ser programado por alguien puede ser reprogramado por alguien que posea los conocimientos suficientes. un usuario puede tener acceso al computador con base en: . RESTRICCIONES DE ACCESO FISICO Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que solo el personal autorizado tenga acceso al equipo de cómputo. Mayor valor informativo: el valor informativo del conjunto de datos es superior a la suma del valor informativo de los elementos individuales. Instalación costosa: Equipos: Nuevas instalaciones o ampliaciones. Desfase entre teoría y práctica: Muchos asumen a ciertas funcionalidades como un hecho cuando en realidad son estudios teóricos. y otra por guardar de seguridad humanos. SGBD comerciales. Dependiendo del sistema de seguridad. Un computador hará exactamente aquello para lo cual está programado. Por no existir redundancia. sistemas operativos. La seguridad consiste en proteger los sistemas de computación y comunicación que ellos contienen contra el acceso. Mayor eficiencia en la captura.

el Pentágono 200 millones de dólares en un programa llamado Tempest para crear maquinas con blindajes (shielding) especial. el sistema cuelga. que pueden ver. dado el caso. El software de control de acceso no tiene que tratar a todos los usuarios de la misma manera. pero no modificar. Para evitar que usen estas transmisiones espurias. Para proteger la información transmitida. En muchos sistemas.CONTRASEÑAS Las contraseñas son las herramientas más comunes para restringir el acceso a los sistemas de computación pero solo serán eficaces si se eligen con cuidado. es un sistema para hacer respaldo (bacckups) regulares. en ocasiones. muchas compañías emplean sistemas de devolución de llamada. Un software de control de autoría obliga a todos los usuarios. muchas organizaciones gubernamentales y empresariales emplean software de cifrado (encryption) para escribir en cifra sus transmisiones. legítimos o a dejar un rastro de huellas eléctricas. El software de control de auditoría sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar. este tipo de software carecerá de valor si no hay alguien en la organización que vigile e intérprete los resultados. por lo general al final de cada jornada de trabajo. Las contraseñas no sirven de mucho para ocultar mensajes del correo electrónico cuando estos rebotan en las antenas de satélites o viajan por enlaces de Internet. llamado clave de cifrado. semanas o años y reconstruir archivos de datos. los datos y el software se respaldan automáticamente en discos o cintas. En muchos casos. El seguro de recuperación de datos más eficaz y utilizado. tanto para microcomputadores como para computadores personales. Las contraseñas y el cifrado no son suficientes para la información más confidencial. Un espía hábil pude escuchar las señales electromagnéticas que emanan del hardware del computador y. Por supuesto. Todo sistema de seguridad integral debe incluir algún tipo de plan para recuperarse de desastres. Muchos centros de procedimientos de datos mantienen varias generaciones de respaldos para. RESPALDOS Ni siguiera el mejor sistema de seguridad puede garantizar la protección absoluta de los datos. para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres. Cuando un usuario cifra u mensaje aplicándole un código numérico secreto. Cuando un usuario ingresa y teclea una contraseña. En muchos sistemas se usan contraseña para restringir a los usuarios de manera que solo puedan abrir los archivos relacionados con su trabajo. leer información secreta. puedan retroceder varios días. NUEVAS SOLUCIONES DE SEGURIDAD . busca el número telefónico del usuario y lo llama antes de permitir el acceso. BLINDAJE Y AUDITORÍA Muchos ladrones de datos llevan a cabo sus actividades sin tener que ingresar ilegalmente a los sistemas de cómputo: interceptar los mensajes cuando estos viajan por red de un computador a otro. Muchos usuarios de computadores optan por un máximo de seguridad y mantienen copias de datos importantes en varios lugares distintos. CIFRAMIENTO. La única forma de leer el mensaje es después de reconstruirlo con una clave correspondiente. Para evitar el uso no autorizado de contraseñas robadas por extraños. a los usuarios únicamente se les permite tener acceso solo de lectura a los archivos.

esta reconoce el código de la insignia de la persona y se abre. Cuando alguien ingresa en un sistema de computación. En todo sentido. Las insignias activas se usan para identificar. Localización: un empleado puede revisar una pantalla de computador para localizar otro empleado y averiguar con quien esta hablando. los errores de software ocasionan más daños que los virus y los delincuentes de la computación juntos. ERRORES Y AVERÍAS Hasta las maquinas. así como a desperfecto causados por averías de los componentes de hardware. Con las insignias activas no se requiere un sistema de coceo y ya no es necesario tener que dejar notas a algún que está ausente de momento. . los sistemas de cómputo son vulnerables a incendios.Uno de los mejores ejemplos de una tecnología nueva que pude mejorar la seguridad y amenazar a la intimidad al mismo tiempo es la insignia activa (también llamada insignia inteligente). inundaciones y otros desastres naturales. Pero en los computadores modernos los problemas de hardware son relativamente raros en comparación con los problemas de hardware son relativamente raros en comparación con los errores de software. el código de la insignia identifica a la persona como un usuario autorizado o no autorizado. localizar y recordar: Identificación: cuando un empleado autorizado se aproxima a una puerta. el portador de una insignia activa puede obtener un listado que indique donde y con quien estuvo cada minuto del día. Recordatorio: al final del día.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->