Está en la página 1de 12

SERVIDORES DE DATOS

SEGUNDO PARCIAL
ADMINISTRACIÓN DE ARCHIVOS ADMINISTRACIÓN DE
ARCHIVOS
Un archivo es una colección de registros que se encuentran relacionados entre si, estos
archivos se diseñan para manejar grandes cantidades de datos.
Las funciones básicas que permite un administrador de archivos son: copiar, pegar, mover,
crear directorios, borrar, renombrar y buscar.
En WINDOWS mono usuario y servidor, la aplicación administradora de archivos es
llamada EXPLORADOR DE WINDOWS.

TIPOS DE ARCHIVOS
Existen básicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El
vocablo ascii es un acrónimo para American Standard Code for Information Interchange.
Es un estándar que asigna un valor numérico a cada carácter, con lo que se pueden
representar los documentos llamados de Texto Plano, es decir, los que son legibles por
seres humanos. Los archivos binarios son todos los demás. Como ejemplos tenemos:

Archivos binarios
o   De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png
(Portable Network Graphics), .pcx (Paintbrush); entre muchos otros
o   De video: .mpg, .mov, .avi, .gif
o   Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz
o   Ejecutables o compilados: .exe, .com, .cgi, .o, .a
o   Procesadores de palabras: .doc

Archivos ascii
o   Archivos fuente: .f, .c, .p
o   Formatos de texto: .tex, .txt, .html

o   Formatos de intercambio: .rtf, .ps, .uu 


3.1. Introducción a los permisos de archivos.
Cada usuario está identificado por un nombre y una contraseña. Los usuarios tienen
siempre privilegios limitados y únicamente son soberanos en su carpeta personal.
Para garantizar la estabilidad y confidencialidad, el sistema establece sobre cada fichero o
carpeta tres tipos de permisos de acceso, lectura (r), escritura (w) y ejecución (x).
Por otra parte cada archivo o carpeta pertenece a alguien, es decir, tiene un propietario que
suele ser el que lo creó. El sistema establece permisos para el propietario, para uno de los
grupos existentes, y para el resto de usuarios que no son el propietario. Con un ejemplo lo
verá más claro.
Ahora que comprendes cómo están asignados los permisos, veamos qué significan:
•       Lectura (r): Quien tiene este permiso sobre un archivo puede leerlo pero no
modificarlo ni borrarlo. Si se trata de una carpeta podrá listar su contenido pero no podrá
ver las características de los archivos o carpetas que contenga, como tampoco podrá
borrarla o crear subcarpetas.
•       Escritura (w): Quien tiene este permiso puede modificar o incluso borrar el archivo.
Si se trata de una carpeta podrá eliminarla o crear nuevas subcarpetas dentro de ella.
•       Ejecución (x): Si se trata de un fichero binario quien posea este permiso podrá
ejecutarlo. Si se trata de una carpeta podrá explorar su contenido y acceder también a las
características de los archivos o carpetas que contenga. 

3.2. Tipos de archivos (directorios, ligas).


Si los archivos son la unidad lógica mínima con la que se puede guardar información en
almacenamiento secundario, naturalmente sigue que existen archivos de diferentes tipos.
 Cada archivo podría ser un documento de texto, un binario ejecutable, un archivo de audio
o video, o un larguísimo etcétera, e intentar emplear a un archivo como uno de un tipo
distinto puede resultar desde una frustración al usuario porque el programa no responde
como éste quiere, hasta en pérdidas económicas.

Enlaces físicos o duros (hard links). No es específicamente una clase de archivo sino un
segundo nombre que se le da a un archivo.
Enlaces simbólicos. También se utilizan para asignar un segundo nombre a un archivo. La
diferencia con los enlaces duros es que los simbólicos solamente hacen referencia al
nombre del archivo original, mientras que los duros hacen referencia al inodo en el que
están situados los datos del archivo original.

3.3. Estructura de archivos del sistema.


Un sistema Linux reside bajo un árbol jerárquico de directorios muy similar a la estructura
del sistema de archivos de plataformas Unix.
Originariamente, en los inicios de Linux, este árbol de directorios no seguía un estándar
cien por cien, es decir, podíamos encontrar diferencias en él de una distribución a otra.
Antes de seguir vamos a echar un vistazo a la estructura de directorios de Linux para saber
como usar los comandos de forma correcta.
 Todo en Linux es un archivo
Cierto, todo en un sistema Linux es un archivo, tanto el Software como el Hardware. Desde
el ratón, pasando por la impresora, el reproductor de DVD, el monitor, un directorio, un
subdirectorio y un fichero de texto.
De ahí vienen los conceptos de montar y desmontar por ejemplo un CDROM.
El CDROM se monta como un subdirectorio en el sistema de archivos. En ese subdirectorio
se ubicará el contenido del disco compacto cuando esté montado y, nada cuando esté
desmontado.
Para ver que tenemos montado en nuestra distribución GNU/Linux, podemos ejecutar el
comando mount.
Este concepto es muy importante para conocer como funciona Linux. 

3.4. Directorios de trabajo de los usuarios.


/home
Directorio que contiene los subdirectorios que son directorios origen para cada uno de los
usuarios del sistema.
Cada subdirectorio /home/user de cada usuario proporciona el lugar para almacenar sus
ficheros, así como los archivos de configuración propios de cada uno.
Es importante saber que también algunos servicios, y no solo usuarios, crean aquí su
directorio origen, por ejemplo: el servicio de transferencia de ficheros (FTP).
El administrador tiene su propio directorio home, que es /root.
El directorio raíz
Todo surge a partir del directorio raíz (/).
El contenido de este directorio debe ser el adecuado para reiniciar, restaurar, recuperar y/o
reparar el sistema, es decir, debe proporcionar métodos, herramientas y utilidades
necesarias para cumplir estas especificaciones.
Además, es deseable que se mantenga los más razonablemente pequeño como sea posible
por cuestión de funcionamiento y de seguridad.
Por último, este debe que ser el único directorio en el nivel superior del árbol jerárquico de
archivos y, tiene que ser imposible moverse más allá del mismo. 

3.5. Seguridad en los sistemas de archivos.

Y ¿qué se entiende por seguridad?. La norma ISO (Organización Internacional de


Normalización) dice que la seguridad consiste en minimizar la vulnerabilidad de bienes y
recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese sistema
proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los
recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.
Todo mecanismo de protección debe manejar 2 conceptos:
Recursos: son las partes del sistema utilizadas por los procesos.
Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que
podrán utilizar todos aquellos procesos que se ejecuten sobre él.

En general, en un sistema LINUX, el conjunto de recursos está formado por todos los
archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por
tanto, tengan el mismo UID efectivo.  
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3
grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ):
•       Propietario: indica quién creó el archivo
•       Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
•       Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.

3.6. Respaldo y recuperación de datos


Respaldo y recuperación de archivos
Los procedimientos de respaldo y recuperación son procedimientos críticos e importantes.
Buenos procedimientos previenen de posibles desastres ante fallas de los equipos, falla de
energía, borrado accidental de archivos, crash del sistema, etc.
Una de las tareas del administrador es la planificación de los procedimientos de respaldo y
recuperación para que sean efectivos.

Tipos de respaldos
Respaldo total
Respaldo de todo el sistema de archivo (full dump)
Política total.- Este tipo de respaldo permite en caso de falla realizar una rápida
restauración de los archivos, pues volcando el ultimo respaldo se tiene toda la información,
como desventaja se tiene el tiempo que esta ocupado el sistema realizando el respaldo.
Respaldo incremental
Se respaldan los archivos modificados luego del último respaldo total.
Esta política de respaldo disminuye el tiempo que emplea el sistema en realizar el respaldo.
Ante la restauración del sistema se debe volcar primero el respaldo total, y luego el ultimo
respaldo incremental.

Respaldo diferencial
Se realizan respaldos por día, el primero será luego del ultimo total, el siguiente será luego
del ultimo diferencial.
Al respaldar solo los archivos modificados durante ese día se reduce el tiempo de respaldo,
como contrapartida ante una restauración se debe volcar primero el respaldo total, y luego
en forma ordenada todos los respaldos diferenciales, con esto se aumenta el tiempo de
respuesta ante una falla.

3.7. Políticas de respaldo.


Respaldar la información significa copiar el contenido lógico de nuestro
sistema informático a un medio que cumpla con una serie de exigencias.
Características que se deben cumplir al respaldar información:
1. Ser confiable:
2. Estar fuera de línea, en un lugar seguro: 
3. La forma de recuperación sea rápida y eficiente: 
 Las copias de seguridad son uno de los elementos más importantes y que requieren
mayor atención a la hora de definir las medidas de seguridad del sistema de información,
la misión de las mismas es la recuperación de los ficheros al estado inmediatamente
anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de
información, en el que se definirán las medidas técnicas que puedan condicionar la
realización de las copias de seguridad, entre los que se encuentran:

•       Volumen de información a copiar


•       Tiempo disponible para efectuar la copia
•       Dispositivos Magnéticos
•       Dispositivos Ópticos
•       Dispositivos Extraíbles
•       Frecuencia de realización de copias de seguridad
•       Planificación de la copia
•       Responsable del proceso

 Existe una regla denominada 3-2-1, aplicada sobre todo para aquellos archivos de
importancia crítica:

3. Mantener tres copias del archivo: la original y dos respaldos. Esto disminuirá la
probabilidad de perder información por tener unidades dañadas por malware o problema
físico. 

2. Guardar los archivos en dos unidades distintas de almacenamiento a fin de


protegerlos de diferentes daños (por ejemplo, disco duro y memoria flash). 

1. Mantener una de las copias “fuera de sitio” (offsite), es decir, en un lugar físico
distinto al lugar de trabajo (casa, taller, bodega, caja fuerte, etc.). Si por desgracia la
contingencia es mayor, por ejemplo, un sismo o un incendio y se daña o se destruye por
completo el equipo de cómputo, al menos existirá en algún otro lugar la información
respaldada, y podrá ser recuperada. 
ADMINISTRACIÓN DE USUARIOS
4.1. Introducción a la administración de usuarios.
Una de sus funciones como administrador de sistemas será administrar las cuentas de
usuario y de equipo. Estas cuentas son objetos de Active Directory® y deberá utilizarlas
para permitir que los usuarios inicien la sesión en la red y obtengan acceso a los recursos.
En esta unidad, aprenderemos conocimientos teóricos y prácticos necesarios para modificar
cuentas de usuario y de equipo en equipos que utilicen Microsoft® Windows Server™
2003/2008/2012/2016 en un entorno de red .
 En una red en la que se ejecuta cualquier sistema operativo de la familia de productos de
Microsoft® Windows Server™ 2003/2008/2012/2016, el servicio de directorio Active
Directory® proporciona la estructura y las funciones para organizar, administrar y controlar
recursos de red. Para administrar o dar soporte a una red de la familia de Windows Server
2003, debe comprender la finalidad y la estructura de Active Directory.
¿Qué es el servicio de Active Directory?
Un servicio de directorio es un servicio de red que identifica todos los recursos de una red y
pone la información a disposición de los usuarios y las aplicaciones.
Los servicios de directorio son importantes porque proporcionan una forma coherente de
asignar nombre, describir, encontrar, tener acceso, administrar y proteger la información
acerca de estos recursos. Active Directory es el servicio de directorio de la familia de
Windows Server 2003/2008/2012/2016.
Un dominio es un conjunto de equipos, definidos por un administrador, que comparten una
base de datos de directorio común, directivas de seguridad y relaciones de seguridad con
otros dominios. En Active Directory, la unidad central de la estructura lógica es el dominio.
Un controlador de dominio es un equipo que realiza las acciones como:
•       Almacena una réplica de Active Directory.
•       Administra los procesos de inicio de sesión y autenticación de los usuarios y de
búsquedas de directorios.
4.2. Administración de cuentas de usuario (creación, administración y borrado).
Una cuenta de usuario es un objeto que contiene toda la información que define a un
usuario .Incluye el nombre de usuario y la contraseña con los que el usuario inicia la sesión
y los grupos de los que la cuenta es miembro.
Se puede utilizar una cuenta de usuario para:
•       Permitir que alguien inicie la sesión en un equipo basándose en la identidad de la
cuenta de usuario.
•       Permitir que los procesos y servicios se ejecuten dentro de un contexto de seguridad
específico.
•       Administrar el acceso de un usuario a los recursos, por ejemplo, los objetos de Active
Directory y sus propiedades, carpetas, archivos, directorios y colas de impresión
compartidos.
Al crear una cuenta de usuario, el administrador escribe un nombre de inicio de sesión de
usuario. El nombre de inicio de sesión debe ser único en el bosque en el que se crea la
cuenta de usuario. Suele utilizarse como nombre completo relativo. Los usuarios utilizan
este nombre sólo en el proceso de inicio
de sesión. Obtienen acceso con el nombre de inicio de sesión de usuario, una contraseña y
el nombre de dominio en diferentes campos de la pantalla de inicio de sesión.
Los nombres de inicio de sesión de usuario pueden:
•        Contener hasta 20 caracteres en mayúsculas y minúsculas (el campo admite más de
20 caracteres, pero Windows Server 2003 sólo reconoce 20).
•       Incluir una combinación de caracteres alfanuméricos y especiales, excepto los
especificados a continuación: " / \ [ ] : ; | = , + * ? < >.
En un dominio y obtener acceso a los recursos de toda la red, y las cuentas de usuario
locales permiten iniciar la sesión y obtener acceso a los recursos sólo del equipo en el que
se crea la cuenta local. Como administrador de sistemas, deberá crear cuentas de usuario
local y de dominio para administrar el entorno de red.

Para crear una cuenta de usuario de dominio:


1. Haga clic en Inicio, seleccione Herramientas administrativas y, después,
    haga clic en Usuarios y equipos de Active Directory.
2. En el árbol de la consola, haga doble clic en el nodo de dominio.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón)
    en la unidad organizativa en la que desea agregar el usuario, seleccione
    Nuevo y, a continuación, haga clic en Usuario.
4. En el cuadro de diálogo Nuevo objeto: Usuario, en el cuadro Nombre,
    escriba el nombre del usuario.
5. En el cuadro Iniciales, escriba las iniciales del usuario.
6. En el cuadro Apellidos, escriba los apellidos del usuario.
7. En el cuadro Nombre de inicio de sesión de usuario, escriba el nombre
    con el que el usuario iniciará la sesión.
8. En la lista desplegable, haga clic en el sufijo UPN que debe agregar
    al nombre de inicio de sesión de usuario después del símbolo @.
9. Haga clic en Siguiente.
10. En los cuadros Contraseña y Confirmar contraseña, escriba la contraseña
    del usuario.
11. Seleccione las opciones de contraseña adecuadas.
12. Haga clic en Siguiente y, a continuación, en Finalizar.

Para crear una cuenta de usuario local:


1. Haga clic en Inicio, seleccione Herramientas administrativas,
    y, a continuación, haga clic en Administración de equipos.
2. En el árbol de la consola, expanda Usuarios y grupos locales y, luego, haga
    clic en Usuarios.
3. En el menú Acción, haga clic en Usuario nuevo.
4. En el cuadro de diálogo Usuario nuevo, en el cuadro Nombre de usuario,
    escriba el nombre con el que el usuario iniciará la sesión.
5. Modifique el Nombre completo si lo desea.
6. En los cuadros Contraseña y Confirmar contraseña, escriba la contraseña
    del usuario.
7. Seleccione las opciones de contraseña adecuadas.
8. Haga clic en Crear y, después, en Cerrar.

4.3. Acceso a usuarios en archivos./4.4. Restricción de acceso a usuarios en archivos.


La mayoría de los sistemas de archivos modernos permiten asignar permisos (o derechos
de acceso) a los archivos para determinados usuarios y grupos de usuarios. De esta manera,
se puede restringir o permitir el acceso de un determinado usuario a un archivo para su
visualización de contenidos, modificación y/o ejecución (en caso de un archivo ejecutable).
En ocasiones necesitamos administrar los permisos de un archivo determinado o de la
carpeta que lo contiene a él o a varios archivos.
Es necesario cuando necesitamos hacer cambios para modificar o personalizar el sistema y
estos cambios afectan a archivos que pertenecen al sistema operativo.
Los permisos se utilizan en Windows tanto para permitir como para denegar o limitar
cualquier modificación.
Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta
compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión
localmente o mediante Escritorio remoto.
Para establecer permisos en una carpeta compartida mediante la interfaz de
Windows Abra Administración de equipos.
Si se muestra el cuadro de diálogo Control de cuentas de usuario, confirme si la acción
que aparece es la que desea y, a continuación, haga clic en Sí.
En el árbol de la consola, haga clic en Herramientas del sistema, haga clic en Carpetas
compartidas y, a continuación, haga clic en Recursos compartidos.
En el panel de detalles, haga clic con el botón secundario en la carpeta compartida y, a
continuación, haga clic en Propiedades.
En la ficha Permisos de los recursos compartidos, establezca los permisos que desee:
Para asignar permisos a un usuario o grupo a una carpeta compartida, haga clic
en Agregar. En el cuadro de diálogo Seleccionar usuarios, equipos o grupos, busque o
escriba el nombre del usuario o grupo y, a continuación, haga clic en Aceptar.
Para revocar el acceso a una carpeta compartida, haga clic en Quitar.
Para establecer permisos individuales para el usuario o grupo, en Permisos de grupos o
usuarios, seleccione Permitir o Denegar.
Para establecer permisos de archivos y carpetas que se apliquen a los usuarios que inicien
sesión localmente o mediante Servicios de Escritorio remoto, haga clic en la
ficha Seguridad y establezca los permisos adecuados.
4.5. Conmutación de los usuarios en un sistema.
Linux es un sistema multiusuario verdadero(Windows Server igualmente). Lo que esto
significa es que usted puede tener varios usuarios conectados al mismo tiempo. Hay tantas
ventajas de este en muchos niveles. Muchos equipos de sobremesa y distribuciones
modernas de Linux se aprovechan de este entorno multiusuario de abajo hacia arriba. El
nivel inferior (en el núcleo) no es tan obvio a simple vista. En el nivel superior (el
escritorio) el uso de multiusuario se hace muy evidente.
Una manera en que se utiliza es la capacidad de cambiar rápida y fácilmente entre los
usuarios. La conmutación de ida y vuelta entre los usuarios no requiere usuario A o B para
salir del sistema. De hecho, se puede mantener todas sus aplicaciones en ejecución y
cuando el sistema se conecta de nuevo a ellos, todo va a ser igual de lo dejaron. Es como si
sólo bloquean su pantalla, se apartó, y volvió a trabajar

También podría gustarte