Está en la página 1de 28

1

SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS

I.

INTRODUCCIN

Los sistemas de archivos nacen con la necesidad de almacenar y


recuperar informacin. Mientras un proceso est ejecutndose puede
almacenar cierta cantidad de informacin dentro de su propio espacio de
direcciones virtual. Una segunda razn es al guardar la informacin dentro
del espacio de direccionamiento de un proceso sucede que cuando el
proceso termina, la informacin se pierde. Una de las terceras razones es
que frecuentemente es necesario que mltiples procesos accedan a
(partes de) la informacin al mismo tiempo.
La manera de resolver este problema es hacer que la informacin sea ella
misma independiente de cualquier proceso. Entonces tenemos ya tres
requerimientos esenciales para el almacenamiento a largo plazo de la
informacin:
Debe poder almacenarse una cantidad de informacin muy
grande.
La informacin debe permanecer tras la terminacin del proceso
que la usa.
Debe permitir que mltiples procesos puedan acceder a la
informacin concurrentemente
La solucin usual a todos estos problemas es almacenar la informacin
sobre discos y otros medios externos en unidades denominadas archivos o
denominados tambin ficheros. Los procesos pueden entonces leerlos y
crear nuevos ficheros si es necesario. La informacin almacenada en los
ficheros debe ser persistente, esto es, no debe verse afectada por la
creacin y terminacin de los procesos. Un fichero slo puede
desaparecer cuando su propietario lo borre de forma explcita.
Los ficheros estn gestionados por el sistema operativo. La forma en la cual
estn estructurados, cmo se nombran, se acceden, se utilizan, se
protegen e implementan son temas principales en el diseo de los sistemas

Saavedratm25@gmail.co
m

operativos. Globalmente, a esa parte del sistema operativo que trata los
ficheros se la conoce como el sistema de ficheros.
Desde el punto de vista de los usuarios, el aspecto ms importante de un
sistema de ficheros es su apariencia, es decir, qu constituye un fichero,
como se nombran y se protegen los ficheros, qu operaciones se permiten,
etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas
enlazadas o mapas de bits, o el detalle de cuntos sectores hay en un
bloque lgico, son cuestiones de menos inters, aunque son de gran
importancia para los 2 diseadores del sistema de ficheros.
II.

ARCHIVOS

1.

Qu es un archivo?

Se le considera como archivo al conjunto de informacin relacionada


definida por su creador. Normalmente, los archivos corresponden a
programas (fuentes y objetos) y a los datos, stos pueden ser de distintos
tipos (numricos, alfanumricos, grficos o incluso secuencia de
imgenes). En general, un archivo es una serie de bits, bytes o registros
cuyo significado est definido por su autor y los usuarios. Por ejemplo, una
imagen en escala de grises no es ms que una matriz numrica cuyos
elementos representan el nivel de gris de cada uno de los pixeles de la
imagen, son el creador y los usuarios del archivo donde se almacena la
imagen, los que dan este significado a la matriz.
Los archivos son nombrados y referenciados por su nombre. La forma de
nombrar a los archivos cambia de un sistema operativo a otro. Por regla
general son cadenas de caracteres alfanumricos, aunque tambin es
normal usar algunos caracteres especiales como puntos, guiones o incluso
blancos.
En MS-DOS los nombres de los archivos son cadenas de hasta ocho
caracteres (alfanumricos, sin distinguir maysculas y minsculas) y suelen
incluir una extensin (tres caracteres despus de un punto) que indica el
tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS:
AUTOEXEC.BAT
PROG.EXE
Saavedratm25@gmail.co
m

TEXTO.TXT
Que representan a archivos de distintos tipos (un archivo tipo batch, un
programa ejecutable, y un archivo de texto).
En Unix se permiten nombres de archivos ms largos (la mayora de las
realizaciones aceptan como mnimo hasta catorce carcteres),
distinguindose
maysculas
y
minsculas,
de
forma
que
ARCHIVO,Archivo, archivo y ArChIvO son nombres de distintos
archivos.
Adems del nombre, los archivos tienen otras propiedades como su tipo, la
fecha y hora de su creacin, el nombre o identificador del creador, su
longitud, y algunos ms. A estas propiedades se les suelen denominar
atributos y varan de un sistema a otro.
2.

Qu es un Sistema de archivos?

Un sistema de archivos son los mtodos y estructuras de datos que un


sistema operativo utiliza para seguir la pista de los archivos en un disco o
particin; es decir, es la manera en la que se organizan los archivos en el
disco.
3.

Nombre de un archivo:

Los ficheros son un mecanismo de abstraccin que permite almacenar


informacin en el disco y leerla despus. Esto debe hacerse de tal modo
que el usuario no tenga que enterarse de los detalles de cmo y dnde
est almacenada la informacin, y de cmo funcionan en realidad los
discos.
Cuando un proceso crea un fichero, le asigna un nombre. Cuando el
proceso termina, el fichero sigue existiendo y otros programas pueden
tener acceso a l utilizando su nombre.
Las reglas exactas para nombrar ficheros varan un tanto de un sistema a
otro, pero todos los sistemas operativos actuales permiten usar cadenas de
una a ocho letras como nombres de fichero vlidos. As andrea, bruce y
cathy son posibles nombres de fichero. Es comn que se permitan tambin
dgitos y caracteres especiales, de modo que nombres como 2, urgent!

Saavedratm25@gmail.co
m

y Fig.2-14 tambin son vlidos en muchos casos. Muchos sistemas de


ficheros reconocen nombres de hasta 255 caracteres de longitud.
Algunos sistemas de ficheros distinguen entre maysculas y minsculas,
pero otros no. UNIX pertenece a esta primera categora; MS-DOS, a la
segunda. Por tanto, en un sistema UNIX los siguientes nombres
corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS,
todos esos nombres se refieren al mismo fichero.

Extensin

Significado

File.back

Backup file

File.c C source program


File.gif

Compuserve Graphical Interchange Format image

File.hlp

Help file

File.html

Worl Wide Web HyperText Markup Language document

File.jpg

Still picture encoded with the JPEG standard

File.mp3

Music encoded in MPEG layer 3 audio format

File.mpg

Movie encoded with the MPEG standard

File.o Object file (compiler output, not yet linked)


File.pdf

Portable Document Format file

file.ps PostScrip file


File.tex

Input for the TEX formatting program

File.txt

General text file

File.zip

Compressed archive

Saavedratm25@gmail.co
m

4.

Estructura de los Ficheros:

Los ficheros pueden estructurarse de varias maneras. Ilustramos tres


posibilidades comunes. El fichero de la Figura (a) es una sucesin no
estructurada de bytes. En efecto, el sistema operativo no sabe qu
contiene el fichero, ni le interesa; lo nico que ve son bytes.
Hacer que el sistema operativo vea los ficheros nicamente como
sucesiones de bytes ofrece el mximo de flexibilidad. Los programas de
usuario pueden colocar lo que deseen en sus ficheros y darles el nombre
que les convenga.
El primer paso de estructuracin se muestra en la Figura (b). En este
modelo, un fichero es una sucesin de registros de longitud fija, cada uno
de los cuales tiene cierta estructura interna.
El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta
organizacin un fichero consiste en un rbol de registros, no todos
necesariamente de la misma longitud, cada uno de los cuales contiene un
campo clave en una posicin fija del registro. El rbol est ordenado segn
el campo clave, con objeto de poder hallar con rapidez una clave en
particular.
5.

Tipos de Ficheros:

Dependiendo del sistema operativo pueden clasificarse los archivos. Por


ejemplo UNIX y Windows tienen dos tipos regulares y directorios, dems
UNIX tiene algunos archivos especiales de bloques y caracteres.

Los ficheros regulares son los que contienen informacin del


usuario.
Los directorios son ficheros del sistema que sirven para mantener
la estructura del sistema de ficheros.
Los ficheros especiales de caracteres tienen que ver con la
entrada /salida, y sirven para modelar dispositivos de E/S de tipo
serie como terminales, impresoras y redes.
Los ficheros especiales de bloques sirven para modelar discos.

A continuacin presentaremos un listado de los archivos segn la clase de


informacin que guardan.
Saavedratm25@gmail.co
m

A.
Sistema: Estos son los archivos necesarios para el funcionamiento del
Sistema Operativo as como de los diferentes programas que trabajan en
l. No est recomendado moverlos, editarlos o variarlos de ningn modo
porque pueden afectar al buen funcionamiento del sistema.
386 --> Controlador de dispositivo virtual
ACA --> Microsoft Agent Character
ACG --> Vista previa de Microsoft Agent
ACS --> Microsoft Agent Character
ACW --> Configuracin del asistente de Accesibilidad
ANI --> Cursor animado
BAT --> Archivo por lotes MS-DOS
BFC --> Maletn
BKF --> Copia de seguridad de Windows
BLG --> Monitor del sistema
CAT --> Catlogo de seguridad
CER --> Certificado de seguridad
CFG --> Configuraciones
CHK --> Fragmentos de archivos recuperados
CHM --> Ayuda HTML compilado
CLP --> Clip de Portapapeles
CMD --> Secuencia de comandos de Windows NT
CNF --> Velocidad de marcado
COM --> Aplicacin MS-DOS
CPL --> Extensin del Panel de control

Saavedratm25@gmail.co
m

CRL --> Lista de revocaciones de certificados


CRT --> Certificado de seguridad
CUR --> Cursor
DAT --> Base de Datos
DB --> Base de datos
DER --> Certificado de seguridad
DLL --> Librera, extensin de aplicacin
DRV --> Controlador de dispositivo
DS --> TWAIN Data Source file
DSN --> Nombre del origen de datos
DUN --> Acceso telefnico de red
EXE --> Aplicacin
FND --> Bsqueda guardada
FNG --> Grupo de fuentes
FOLDER --> Carpeta
FON --> Fuente
GRP --> Grupo de programas de Microsoft
HLP --> Ayuda
HT --> HyperTerminal
INF --> Informacin de instalacin
INI --> Opciones de configuracin
INS --> Configuracin de comunicaciones de Internet
ISP --> Configuracin de comunicaciones de Internet

Saavedratm25@gmail.co
m

JOB --> Objeto de tarea


KEY --> Entradas de registro
LNK --> Acceso directo
MSC --> Documento de la consola comn de Microsoft
MSI --> Paquete de Windows Installer
MSP --> Revisin de Windows Installer
MSSTYLES --> Estilo visual de Windows
NFO --> MSInfo
OCX --> Control ActiveX
OTF --> Fuente OpenType
P7C --> Identificador digital
PFM --> Fuente Type 1
PIF --> Acceso directo a programa MS-DOS
PKO --> Objeto de seguridad de claves pblicas
PMA --> Archivo del Monitor de sistema
PMC --> Archivo del Monitor de sistema
PML --> Archivo del Monitor de sistema
PMR --> Archivo del Monitor de sistema
PMW --> Archivo del Monitor de sistema
PNF --> Informacin de instalacin precompilada
PSW --> Password Backup
QDS --> Directorio de consulta
RDP --> Conexin a Escritorio remoto

Saavedratm25@gmail.co
m

REG --> Entradas de registro


SCF --> Windows Explorer Command
SCR --> Protector de pantalla
SCT --> Windows Script Component
SHB --> Acceso directo a documento
SHS --> Recorte
SYS --> Archivo de sistema
THEME --> Tema de Windows
TMP --> Archivo temporal
TTC --> Fuente True Type
TTF --> Fuente TrueType
UDL --> Vnculos a datos
VXD --> Controlador de dispositivo virtual
WAB --> Libreta de direcciones
WMDB --> Biblioteca multimedia
WME --> Windows Media Encoder Session
WSC --> Windows Script Component
WSF --> Windows Script File
WSH --> Windows Script Host Settings File
ZAP --> Configuracin de instalacin de software

B.
Audio: Los archivos de audio son todos los que contienen sonidos (no
solo msica). Las diferentes extensiones atienden al formato de compresin
utilizado para convertir el sonido real en digital.

Saavedratm25@gmail.co
m

10

669 --> Winamp


AIF --> Winamp
AIFC --> Formato AIFF
AIFF --> Winamp
AMF --> Winamp
ASF --> Windows Media
AU --> Winamp
AUDIOCD --> AudioCD
CDA --> Winamp
CDDA --> AIFF Audio
FAR --> Winamp
IT --> Winamp
ITZ --> Winamp
LWV --> Microsoft Linguistically Enhanced Sound File
MID --> Winamp
MIDI --> Winamp
MIZ --> Winamp
MP1 --> Winamp
MP2 --> Winamp
MP3(*)--> Winamp
MTM --> Winamp
OGG(*)--> Winamp
OGM --> (Ogg)

Saavedratm25@gmail.co
m

11

OKT --> Winamp


RA --> Real Audio
RMI --> Winamp
SND --> Winamp
STM --> Winamp
STZ --> Winamp
ULT --> Winamp
VOC --> Winamp
WAV --> Winamp
WAX --> Acceso directo de audio de Windows Media
WM --> Windows Media
WMA --> Winamp
WMV --> Windows Media
XM --> Winamp
XMZ --> Winamp
- MP3: Hoy por hoy es el formato ms extendido para la compresin de
msica en Internet. Su alta calidad lograda en su pequeo tamao lo
hace el favorito de la mayora de los usuarios para comprimir su msica y
compartirla en red.
- OGG: Este formato es totalmente abierto y libre de patentes. Tan
profesional y de calidad como cualquier otro pero con todos los valores
del movimiento Open Source.
C.
Video: Los formatos de video no slo contienen imgenes sino
tambin el sonido que las acompaa. Es bastante habitual que al intentar
visualizar un vdeo no podamos ver la imagen aunque s oigamos el sonido.
Esto es debido al formato de compresin utilizado en ellos que puede no

Saavedratm25@gmail.co
m

12

ser reconocido por nuestro ordenador, por ello siempre se ha de tener


actualizados los codecs de cada uno de los formatos.
ASF --> Windows Media
AVI(*)--> BSPlayer
BIK --> RAD Video Tools
DIV --> DivX Player
DIVX --> DivX Player
DVD --> PowerDVD
IVF --> Indeo
M1V --> (mpeg)
MOV(*) --> QuickTime
MOVIE --> (mov)
MP2V --> (mpeg)
MP4 --> (MPEG-4)
MPA --> (mpeg)
MPE --> (mpeg)
MPEG(*) --> (mpeg)
MPG --> (mpeg)
MPV2 --> (mpeg)
QT --> QuickTime
QTL --> QuickTime
RPM --> RealPlayer
SMK --> RAD Video Tools

Saavedratm25@gmail.co
m

13

WM --> Windows Media


WMV --> Windows Media
WOB --> PowerDVD

AVI: El formato de video ms extendido en Internet es el AVI. Calidad y


tamao son sus mayores valedores ante el pblico.
MOV: Es el formato standard de video de Macintosh y es altamente
utilizado en vdeos para reproducir en pginas web (trailers,
publicidad...).
MPEG: siglas de "Moving Pictures Experts Group" tambin se encuentra
como MPG.

D.
Comprimidos: Los formatos de compresin son de gran utilidad a la
hora del almacenamiento de informacin ya que hacen que esta ocupe
el menor espacio posible y que se puedan reunir muchos ficheros en uno
slo.
ACE --> WinACE
ARJ --> WinARJ
BZ --> IZarc / WinRAR
BZ2 --> IZarc / WinRAR
CAB --> CAB Station
GZ --> IZarc / WinRAR
HA --> IZarc / WinRAR
ISO --> WinRAR
LHA --> IZarc / WinRAR
LZH --> IZarc / WinRAR
R00 --> WinRAR
R01 --> WinRAR

Saavedratm25@gmail.co
m

14

R02 --> WinRAR


R03 --> WinRAR
R0... --> WinRAR
RAR(*) --> WinRAR
TAR --> IZarc / WinRAR
TBZ --> IZarc / WinRAR
TBZ2 --> WinRAR
TGZ --> IZarc / WinRAR
UU --> WinCode / WinRAR
UUE --> IZarc / WinRAR
XXE --> IZarc / WinRAR
ZIP(*) --> WinZIP
ZOO --> IZarc

RAR: Formato de compresin muy efectivo, cuenta con uno de los


mejores programas de compresin / descompresin que es capaz
de soportar prcticamente todos los formatos no slo el propio. Las
extensiones R00, R01, R02... pertenecen tambin a este formato
cuando el comprimido se divide en varias partes.
ZIP: El otro gran utilizado. Soportado por la amplia mayora de los
programas extractores por ser de los ms extendidos es el ms
conocido para el pblico en general.

E.
Imgenes: Poco hay que decir de las imgenes y de sus formatos
salvo que cada uno de ellos utiliza un mtodo de representacin y que
algunos ofrecen mayor calidad que otros. Tambin cabe destacar que
muchos programas de edicin grfica utilizan sus propios formatos de
trabajo con imgenes.
AIS --> ACDSee Secuencias de imagen

Saavedratm25@gmail.co
m

15

BMP(*)--> XnView / ACDSee


BW --> XnView / ACDSee
CDR --> CorelDRAW Grafico
CDT --> CorelDRAW Grafico
CGM --> CorelDRAW Grafico
CMX --> CorelDRAW Exchange Graphic
CPT --> Corel PHOTO-PAINT
DCX --> XnView / ACDSee
DIB --> XnView / ACDSee
EMF --> XnView / ACDSee
GBR --> The Gimp
GIF(*) --> XnView / ACDSee
GIH --> The Gimp
ICO --> Icono
IFF --> XnView / ACDSee
ILBM --> XnView / ACDSee
JFIF --> XnView / ACDSee
JIF --> XnView / ACDSee
JPE --> XnView / ACDSee
JPEG(*)--> XnView / ACDSee
JPG --> XnView / ACDSee
KDC --> XnView / ACDSee
LBM --> XnView / ACDSee

Saavedratm25@gmail.co
m

16

MAC --> MacPaint


PAT --> The Gimp
PCD --> XnView / ACDSee
PCT --> PICT
PCX --> XnView / ACDSee
PIC --> XnView / ACDSee
PICT --> PICT
PNG --> XnView / ACDSee
PNTG --> MacPaint
PIX --> XnView / ACDSee
PSD --> Adobe Photoshop
PSP --> Paint Shop Pro
QTI --> QuickTime
QTIF --> QuickTime
RGB --> XnView / ACDSee
RGBA --> XnView / ACDSee
RIF --> Painter
RLE --> XnView / ACDSee
SGI --> XnView / ACDSee
TGA --> XnView / ACDSee
TIF --> XnView / ACDSee
TIFF --> XnView / ACDSee
WMF --> XnView / ACDSee

Saavedratm25@gmail.co
m

17

XCF --> The Gimp


BMP: Extensin que nace del nombre de este formato BitMaP o
Mapa de Bits, gran calidad pero tamao excesivo no suele ser muy
utilizado en Internet por su carga lenta.
JPEG: Tambin se le ve como JPE y sobre todo como JPG es uno de
los ms extendidos, por su compresin y calidad, en pginas webs
para logotipos y cabeceras.
GIF: Este formato cuenta con caractersticas que lo hacen ideal para
el uso en pginas web, como es la posibilidad de darle un fondo
trasparente o insertarle movimiento.
F.
Texto: Dentro de los documentos de texto hemos de diferenciar entre
el texto plano y el enriquecido. Es decir, entre los formatos que
sencillamente guardan las letras (txt, log...) y los que podemos asignarles un
tamao, fuente, color, etc. (doc).
DIC --> Block de notas / WordPad
DOC(*)--> Microsoft Word
DIZ --> Block de notas / WordPad
DOCHTML --> HTML de Microsoft Word
EXC --> Block de notas / WordPad
IDX --> Block de notas / WordPad
LOG --> Block de notas / WordPad
PDF --> Adobe Acrobat
RTF --> Microsoft Word
SCP --> Block de notas / WordPad
TXT(*)--> Block de notas /
WordPad
WRI --> Write

Saavedratm25@gmail.co
m

18

WTX --> Block de notas / WordPad

G.

DOC: Documentos de texto enriquecidos (posibilidad de asignarle


formato a las letras) est especialmente extendido por ser el habitual
de uno de los programas ms utilizados el Microsoft Word.
TXT: Formato de texto plano, habitual para registros.
Internet:

ASP --> Active Server Pages


CSS --> Documento de hoja de estilos en cascada
HTA --> HTML Aplicacion HTM
--> HTML Documento HTML -> HTML Documento HTT -->
Plantilla de hipertexto JS -->
JScript Script File
JSE --> JScript Encoded Script File
JSP --> Archivo JSP
MHT --> MHTML Documento
MHTML --> MHTML Documento
PHP --> Personal Home Page
SHTM --> Archivo SHTM
URL --> HTML Documento
XML --> HTML Documento
XSL --> Hoja de estilos XSL
EML --> Outlook / Eudora / The Bat
MBX --> Eudora Mailbox

Saavedratm25@gmail.co
m

19

MSG --> Mensaje E-mail


NWS --> News Mensaje
H.

Otros:

BIN --> Binario


CLASS --> Java
C --> C
CPP --> C
JAVA --> Java
M3U --> Winamp playlist file
MAX --> 3D Studio Max
SPL --> Shockwave Flash Object
SWF --> Shockwave Flash Object
VBS --> Visual Basic Script
6.

Acceso a ficheros

Los primeros sistemas operativos slo permitan un tipo de acceso a los


ficheros:
Acceso secuencial. En aquellos sistemas, un proceso poda leer todos
los bytes o registros de un fichero por orden, comenzando por el principio,
pero no poda efectuar saltos para leerlos en otro orden. Lo que s poda
hacerse con los ficheros secuenciales era rebobinarlos para poder leerlos
tantas veces como se quisiera. Los ficheros secuenciales eran apropiados
cuando el medio de almacenamiento era la cinta magntica, no el disco.
Cuando comenzaron a usarse discos para almacenar ficheros se hizo
posible leer los bytes o registros de un fichero sin un orden especfico, o
tener acceso a los registros por clave, no por posicin. Los ficheros cuyos
bytes o registros pueden leerse en cualquier orden se denominan ficheros
de acceso aleatorio, y muchas aplicaciones los necesitan.

Saavedratm25@gmail.co
m

20

Se utilizan dos mtodos para especificar dnde debe comenzar la lectura.


En el primero, cada operacin read da la posicin en el fichero dnde
debe comenzarse a leer. En el segundo, se cuenta con una operacin
especial, seek, para establecer la posicin actual. Despus del seek, el
fichero podr leerse de forma secuencial a partir de la posicin que ahora
es la actual.
En algunos sistemas operativos de mainframe antiguos, los ficheros se
clasifican como secuenciales o de acceso aleatorio en el momento en
que se crean. Esto permite al sistema emplear tcnicas de
almacenamiento distintas para las dos clases.
Los sistemas operativos modernos no hacen esta distincin; todos los
ficheros son de acceso aleatorio de forma automtica.
7.

Atributos de los ficheros

Todo fichero tiene un nombre y datos. Adems, todos los sistemas


operativos asocian otra informacin a cada fichero, como la fecha y la
hora en que se cre, y su tamao. Llamaremos a esta informacin
adicional atributos del fichero. La lista de atributos vara de manera
considerable de un sistema a otro. La tabla muestra algunas de las
posibilidades, pero existen otras. Ningn sistema actual maneja todos estos
atributos, pero todos estn presentes en algn sistema.
Los primeros cuatro atributos tienen que ver con la proteccin del fichero e
indican quin puede tener acceso a l y quin no.
Los indicadores son bits o campos cortos que controlan o habilitan alguna
propiedad especfica. Los ficheros ocultos, por ejemplo, no aparecen en
los listados de todos los ficheros. El indicador de archivado es un bit que
indica si el fichero ya se respald o no. El programa de respaldo lo
establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero.
As, el programa de respaldo sabe qu ficheros deben respaldarse. El
indicador temporal permite marcar un fichero para que se borre de forma
automtica cuando termine el proceso que lo cre.
Las diversas horas llevan el control de cundo se cre el fichero, cundo
fue la ltima vez que se tuvo acceso a l y cuando fue la ltima vez que se

Saavedratm25@gmail.co
m

21

modific. Son tiles para varias cosas. Por ejemplo, si un fichero fuente se
modific despus de crear el fichero objeto correspondiente, ser
necesario recompilarlo. Estos campos proporcionan la informacin
necesaria.
El tamao actual indica lo grande que es un fichero. Algunos sistemas
operativos de mainframe antiguos exigen que se especifique el tamao
mximo cuando se crea un fichero, para poder reservar por adelantado la
cantidad mxima de espacio de almacenamiento. Los sistemas operativos
de
estaciones de trabajo y ordenadores personales son lo bastante
inteligentes como para prescindir de esa informacin.
8.

Operaciones con ficheros

Los ficheros existen para guardar informacin y poder recuperarla despus.


Los distintos sistemas ofrecen diferentes operaciones de almacenamiento y
recuperacin. A continuacin estudiaremos las llamadas al sistema ms
comunes relacionadas con los ficheros.
A.
Create. Se crea el fichero sin datos. El objetivo de la llamada es
anunciar que va a haber un fichero nuevo y establecer algunos de sus
atributos.
B.
Delete. Si ya no se necesita un fichero, conviene borrarlo para
desocupar el espacio en disco. Siempre hay una llamada al sistema para
ese fin.
C.
Open. Antes de usar un fichero, un proceso debe abrirlo. El propsito
de la llamada open es que el sistema obtenga los atributos y la lista de
direcciones de disco y los coloque en la memoria principal para tener
acceso a ellos rpidamente en llamadas posteriores.
D.
Close. Una vez que han terminado todos los accesos, ya no se
necesitarn los atributos y direcciones en disco, por lo que es
recomendable cerrar el fichero para desocupar espacio en las tablas
internas. Muchos sistemas fomentan esto imponiendo un lmite para el
nmero de fichero que pueden tener abiertos los procesos. Los discos se
escriben en bloques, y el cierre de un fichero hace que se escriba el ltimo
bloque del fichero, aunque no est lleno por completo.

Saavedratm25@gmail.co
m

22

E.
Read. Se leen datos de un fichero. Normalmente, los bytes provienen
de la posicin actual. Quien efecta la llamada debe especificar cuntos
datos necesita, y el bfer donde deben colocarse.
F.
Write. Se escriben datos en un fichero, tambin, normalmente, en la
posicin actual. Si la posicin actual es el fin del fichero, aumenta el
tamao del fichero. Si la posicin actual est en un punto intermedio del
fichero, los datos existentes se sobrescriben y se perdern sin remedio.
G.
Append. Esta llamada es una forma restringida de write; con ella slo
se puede agregar datos al final del fichero. Los sistemas que ofrecen un
nmero mnimo de llamadas al sistema por lo general no tienen append,
pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en
algunos casos cuentan con append.
H.
Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna
forma de especificar el punto del fichero de donde se tomarn los datos.
Un mtodo comn es usar una llamada al sistema, seek, que site el
puntero del fichero en un lugar especfico del fichero. Una vez ejecutada
esta llamada, podrn leerse datos de esa posicin, o escribir en ella.
I.
Get attributes. Muchas veces los procesos necesitan leer los atributos
de un fichero para efectuar su trabajo. Por ejemplo, el programa make de
UNIX se usa por lo comn para administrar proyectos de desarrollo de
software que contienen muchos ficheros fuente. Cuando se invoca a make
se examinan los tiempos de modificacin de todos los ficheros fuente y
objeto y se determina el nmero mnimo de compilaciones necesarias para
que todo est actualizado. Para efectuar su trabajo, el sistema debe
examinar atributos, a saber, las horas de modificacin.
J.
Set attributes. El usuario puede establecer algunos de los atributos, o
modificarlos despus de que se cre el fichero, y eso se logra con esta
llamada al sistema. La informacin de modo de proteccin es un ejemplo
obvio. Casi todos los indicadores pertenecen tambin a esa categora.
K.
Rename. Es comn que un usuario necesite cambiar el nombre de un
fichero existente. Esta llamada al sistema lo hace posible. No siempre es
estrictamente necesaria, pues por lo general el fichero puede copiarse en
un fichero nuevo con el nuevo nombre, borrando despus el fichero viejo.

Saavedratm25@gmail.co
m

23

III.

SEGURIDAD Y PROTECCIN

Uno de los mayores problemas que se presentan al almacenar informacin


en un computador es la seguridad de la misma, tenindose que idear
mecanismos que protejan esta informacin tanto de daos fsicos como de
acceso inadecuado o mal intencionado.
Los orgenes de los problemas de seguridad tienen diferentes causas:
Pueden ser producidos por actos fortuitos debido a causas ajenas al
sistema informtico (como incendios, apagones de luz, etc.)
Averas en el propio computador o error en los programas (mal
funcionamiento del procesador, errores de comunicacin, etc.)
Errores humanos o actos mal intencionados (ejecucin incorrecta de
un programa)
A continuacin se estudiaran algunos mecanismos que permitirn
mantener la integridad de los sistemas de archivos frente a actos fortuitos
del sistema o del usuario
1.

Integridad de sistemas de archivos

Uno de los mayores desastres que se pueden presentar


en un
computador es la destruccin del sistema de archivos. Ello puede
presentar la perdida de meses de trabajo y de datos imprescindibles.
A su vez los problemas en el sistema de archivos pueden venir por el uso de
bloques del disco que estn en mal estado. Este problema se puede
solventar conociendo cuales son los bloques defectuosos lo cual har que
el sistema utilice repuestos.
La inconsistencia en el sistema de archivos pueden ocurrir muchas causas
como: si el sistema falla en la mitad de una operacin de lectura,
modificacin y escritura de un bloque. Algunos problemas usuales de
inconsistencia que se pueden presentar son:
Que un bloque aparezca en la lista de bloques usados y bloques
libres. En este caso la solucin es eliminarlo de la lista de bloques libres.

Saavedratm25@gmail.co
m

24

Que un bloque no aparezca en ninguna lista. La solucin es aadirlo


a la lista de bloques libres.
Que un bloque est repetido en la lista de bloques libres. La solucin
tambin es sencilla, vale con reconstruir la lista de bloques, con una
entrada para cada bloque libre.
La peor situacin es que un bloque est asignado a dos o ms
archivos. La solucin es que se asigne un bloque libre a un archivo y se
copie el contenido del bloque que estaba asignado a los dos; de esta
forma no se tendrn bloques repetidos en las listas de cada archivo,
aunque seguramente la informacin de los archivos no ser consistente
Para eliminar estos tipos de problemas suelen haber utilidades del sistema
operativo que las detectan y si no son extremadamente graves, las puede
corregir. Por ejemplo:
Este es el caso de Unix en el que hay una utilidad (fsck) que se
puede ejecutar cada vez que el administrador del sistema lo crea
conveniente, pero, adems si cuando se arranca el sistema se comprueba
que no fue apagado de forma correcta, se ejecuta automticamente
para detectar las inconsistencias que pudieron ocurrir por un mal apagado
y las corrige. Cuando el deterioro del sistema de archivos es irreparable es
necesario disponer de copias de seguridad a partir de las cuales poder
restaurarlos.
La forma ms fcil de realizar copias de seguridad es haciendo volcados
peridicos de todo el sistema de archivos. Aunque existe una desventaja
de los volcados incrementales es la cantidad de datos que se generan y la
complejidad del procedimiento de restauracin.
Una recomendacin es leer los manuales del Administrador del sistema,
all brindan informacin de cmo llevar a cabo las copias de seguridad,
con consejos especficos para el sistema en cuestin.
2.

Ataque a la integridad y seguridad del sistema de archivos

Los fallos y deterioros de archivos, causados por actos fortuitos o errores de


la maquina o humanos, se soluciona con las adecuadas copias de
seguridad.
Saavedratm25@gmail.co
m

25

Pero un problema grave es el de los intrusos que intentan acceder, de


forma no autorizada, al sistema de archivos.
Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de
archivos quieren husmear en el mismo, para ver que documentos o
aplicaciones hay. Tambin pueden ser personas altamente cualificadas
que se han propuesto como reto romper la seguridad del sistema, o de
carcter lucrativo y delictivo.
El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular
un sistema de seguro debe mantener la integridad, la disponibilidad y la
privacidad de la informacin.
Esto supone la proteccin frente a modificaciones no autorizadas y a la
modificacin no detectada de datos, as como a la resistencia a la
penetracin.
La penetracin en un sistema informtico se puede hacer de diferentes
formas y por diversos medios.
Entre los ms conocidos son:

La utilizacin por parte del intruso de la cuenta de un usuario


legitimo. Para conseguirlo puede usar un terminal con una sesin abierta,
situacin que se da cuando el usuario legitimo deja una sesin abierta en
un terminal, con lo que el agresor puede acceder a toda la informacin
disponible en esa cuenta. O tambin obteniendo la contrasea de un
usuario, para ello puede utilizarse distintas tcnicas.

La ejecucin de programas denominados caballo de Troya, los


cuales ocultan parte de sus funcionalidad, frecuentemente destinada a
obtener datos o derechos de acceso del usuario. Esta es la situacin que
se puede dar cuando el intruso crea un programa falso de login, idntico
a la presentacin al del sistema, de forma que el usuario escriba su login y
contrasea, la cual ser utilizada posteriormente por el intruso para
acceder a sus archivos y programas.

La propagacin de gusanos y virus informticos. La diferencia entre


gusano y virus est en que el virus es parte del cdigo de un programa,
mientras que el gusano es un programa en s mismo. El gusano causara
Saavedratm25@gmail.co
m

26

graves problemas ala sistema debido a que carga en exceso al


computador, por el contrario el virus es un trozo de cdigo de un
programa, que infectar a otros programas. Por lo general tambin realiza
actividades dainas, como eliminar archivos o corromper los bloques de
arranque del disco.

La inspeccin del sistema de archivos.

La mejor defensa contra los virus es comprar programas originales, que


estn garantizados, y el uso de los programas antivirus, que comprueban su
existencia. El problema de los antivirus es que no detecta los virus de nueva
creacin.
3.

Principios de diseo de sistemas seguros

Principios generales identificados por Saltzer y Schroeder (1975) son:


El diseo del sistema debe ser pblico. Los diseadores se
engaan si confan la seguridad del sistema en la ignorancia de
los atacantes. Los algoritmos deben de ser conocidos pero las
claves deben ser secretas.

El estado predefinido es el de no acceso. Los derechos de acceso


deben ser adquiridos slo con permiso explcito.

Verificar la autorizacin actual. Cada peticin de acceso a un


objeto debe conllevar la comprobacin de la autorizacin.

Mnimos privilegios. Cada proceso debe utilizar el mnimo grupo


de privilegios para completar su tarea.
Mecanismos simples e integrados. Mantener el diseo tan sencillo
como sea posible facilita la verificacin y correccin de las
implementaciones.
Adems,
para
que
el
sistema
sea
verdaderamente seguro, el mecanismo debe estar integrado hasta
las capas ms bajas del sistema.

Psicolgicamente aceptable. El mecanismo debe sr fcil de usar de


forma que sea aplicado correctamente y no sea rechazado por los
usuarios.

4.

Principales Mecanismos de Seguridad de los Sistemas Informticos

Saavedratm25@gmail.co
m

27

Muchos esquemas de seguridad se basan en la suposicin de que el


sistema conoce al usuario. Mientras que el problema es la identificacin
del mismo, y se suele denominar validacin, basndose en tres puntos (o
en una combinacin de ellos):

A.

Posesin de un secreto, algo conocido por el usuario. Una


contrasea que le da acceso al sistema.
Posesin de un artefacto, algo que al poseerlo el usuario le permite
acceder al sistema.
Uso de alguna caracterstica fisiolgica o de comportamiento del
usuario.
Contraseas:

Es uno de los mecanismos de validacin ms comunes en los


computadores. El computador le pide al usuario una contrasea que se
comprueba en una tabla (generalmente almacenada en un archivo). Si la
contrasea es correcta el computador permite el acceso. Por lo general
las contraseas estn cifradas.
Un problema es que los usuarios eligen contraseas fciles de recordar, es
decir que por si solos no buscan una buena contrasea.
Hay dos modos de afrontar este problema:

B.

Una de ellas es cifrar la contrasea junto con un nmero aleatorio de


n bits.
Pedir a los usuarios que cambien peridicamente las contraseas o
limitan el nmero de intentos de acceso
Identificacin mediante artefactos

Suelen ser bandas magnticas o tarjetas electrnicas. Este tipo de


identificacin funciona bien en sitios en donde el distintivo de
identificacin se usa otros propsitos. Otras variantes son las tarjetas
inteligentes, que mantienen la contrasea del usuario secreta para el
sistema, ya que est almacenada en la propia tarjeta.
C.

Identificacin Fsica

Saavedratm25@gmail.co
m

28

Otro mtodo es usar caractersticas propias del usuario para su


identificacin. Las caractersticas se pueden catalogar en dos grupos:

Fisiolgicas: En este grupo se utilizan caractersticas difciles de


reproducir, como huellas dactilares o vocales, caractersticas
faciales o geomtrica de la mano.
De comportamiento: En este grupo integran tcnicas como el
anlisis de las firmas o patrones de voz.

Saavedratm25@gmail.co
m

También podría gustarte