Está en la página 1de 9

REPUBLICA BOLIVARINA DE VENZUELA

MINISTERIO DEL PODER POPULAR PARA LA DEFENSA


UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA
DE LA FUERZA ARMADA
(UNEFA)
BARINAS ESTADO BARINAS

GESTION DE ARCHIVOS

DATOS
ALYER MATOS
C.I.26.102.323

BARINAS, ENERO 2021


INDICE
Introducción…………………………………………………………1
Gestión de archivos………………………………………………..2
Archivos y directorios………………………………………………3
Implementación de sistemas de archivos………………………..4
Administración de espacio…………………………………………5
Control de acceso…………………………………………………..6
Mecanismo de protección y acceso………………………………7
Conclusión…………………………………………………………..8
INTRODUCCION
GESTION DE ARCHIVO

Según la definición del Consejo Internacional de Archivos, la gestión de archivos es el


estudio teórico práctico de los principios y procedimientos concernientes a las
funciones de archivos. En una definición más amplia, podemos decir que la gestión de
archivos está relacionada con la buena y controlada administración de la información
de una organización.

¿Para qué implementamos la gestión de archivos?

Sirve para facilitar el trabajo con la documentación que se produce en la empresa.


Cada uno de los involucrados con los documentos del archivo debe saber qué
documentos guardar, cuándo, cómo y dónde. Así mismo debe saber dónde está la
documentación en el momento de necesitarla.

Nos ayuda a tener accesibilidad y transparencia en la información, además de esto


también nos proporciona el intercambio y la reproducción de los recursos, evitando
duplicados, información innecesaria o pérdida de la información.

La principal función de la gestión de archivos es proporcionar una visión lógica de la


organización de los datos. Entre otras funciones encontramos:

 Identificar y localizar un archivo.


 Controlar el acceso de varios usuarios a los archivos.
 Bloquear el uso de archivos.
 Ubicar archivos en bloques libres.
 Administrar el espacio libre.
 Permitir la transferencia de datos de unos usuarios a otros.
 Facilitar a los usuarios la posibilidad de estructurar los archivos de la manera
más efectiva.

¿Qué es un archivo?

En un grupo de información organizada de la misma clase o que están relacionados


entre sí. Éste se almacena en cualquier computadora y debe identificarse con un
nombre.
¿Qué son los directorios?

En los directorios se guardan grupos de información relacionados entre sí, dentro de


estos directorios encontramos otros llamados subcarpetas. Sirven para el mejoramiento
organizado de los archivos.

Implementación de Sistema de archivos

A los usuarios les interesa la forma de nombrar sus archivos, las operaciones que
pueden efectuarse en ellos, el aspecto que tiene el árbol de directorios y cuestiones de
interfaz por el estilo. A los implementadores les interesa como están almacenados los
archivos y directorios, como se administra el espacio en disco y como puede hacerse
para que todo funcione de forma eficiente y confiable.

Implementación de Archivos

Se emplean diversos métodos en los diferentes sistemas operativos. Algunos de ellos


son:
Asignación Continua: El esquema de asignación más sencillo es almacenar cada
archivo como un bloque contiguo de datos en el disco. Este esquema tiene dos
ventajas importantes:
                1. La implementación es sencilla porque para saber dónde están los bloques
de un archivo basta con recordar un                             número, la dirección en disco del
primer bloque.
 
                 2. El rendimiento es excelente porque es posible leer todo el archivo del
disco en una sola operación.   
Desventajas:
                 1. No es factible sino se conoce el tamaño máximo del archivo en el
momento en que se crea el archivo.    
                     
                  2. Es la fragmentación del disco que resulta de esta política de asignación.
Asignación por Listas Enlazadas: Es guardar cada uno como una lista enlazada de
bloques de disco. Con este método es posible utilizar todos los bloques. No se pierde
espacio por fragmentación del disco.

Asignación por Lista enlazada Empleando un Índice: Todo el bloque está disponible


para todos. Además, el acceso directo es mucho más fácil. Al igual que el método
anterior, basta con guardar un solo entero en la entrada del directorio para poder
localizar todos los bloques.
La desventaja principal de este método es que toda la tabla debe estar en la memoria
todo el tiempo para que funcione.
 
Nodos-i: Consiste en asociar a cada archivo una pequeña tabla llamada nodo-i (nodo-
índice), que lista los atributos y las direcciones en disco de los bloques del archivo.

Administración del Espacio en Disco

Es de interés primordial para los diseñadores de sistemas de archivos. Hay dos


posibles estrategias para almacenar un archivo 
de n bytes: asignar n bytes consecutivos de espacio en disco, o dividir el archivo en
varios bloques (no necesariamente)
contiguos.
 
Tamaño de bloque Una vez que se ha decidido almacenar archivos en bloques de
tamaño fijo, surge la pregunta de qué tamaño deben tener los bloques. Dada la forma
como están organizados los discos, el sector, la pista y el cilindro son candidatos
obvios para utilizarse como unidad de asignación. En un sistema con paginación, el
tamaño de página también es un contendiente importante.
 
Administración de bloques libres Una vez que se ha escogido el tamaño de
bloque, el siguiente problema es cómo seguir la pista a los bloques libres. Se utilizan
ampliamente dos métodos.
 
El primero consiste en usar una lista enlazada de bloques de disco, en la que cada
bloque contiene tantos números de bloques de disco libres como quepan en él.
 
El mapa de bits. Un disco con n bloques requiere un mapa de bits con n bits. Los
bloques libres se representan con unos en el mapa, y los bloques asignados con
ceros (o viceversa).
¿Qué es el control de acceso?
El control de acceso es una técnica de seguridad que verifica el permiso que tiene una
persona o dispositivo para entrar en un área y hasta qué punto. Esta función se
encuentra dentro de la gestión de identidad y acceso de una empresa.

Existen 2 tipos de control de acceso:


 Físico
 Lógico
El físico consiste en recibir autorización para entrar a lugares concretos, como
determinados departamentos o áreas de la empresa. El control de acceso lógico, sin
embargo, permite el acceso al usuario o dispositivo a unas determinadas redes
informáticas, archivos del sistema y datos. El acceso se realiza generalmente con
ayuda de una credencial; ya sea en forma de tarjeta, con la huella del dedo, con
reconocimiento de voz o visual, usuario y contraseña, etc.

Control de acceso en gestión documental


En el área de la gestión documental es vital representar y controlar el acceso a través
de la asignación de metadatos, datos que proporcionan un contexto, descripción e
información adicional sobre datos, cuya finalidad es la seguridad de los archivos de la
empresa. Con ayuda de estos metadatos, la gestión de acceso determina hasta qué
tipo de información tienen acceso los diferentes usuarios. Además, se concluye si un
usuario del sistema puede consultar y/o también editar, subir o descargar estos
archivos, ya sean documentos, archivos mp4, AutoCAD, etc. Por ello, tener el archivo
digital bien estructurado puede ser de gran ayuda a la hora de gestionar los controles
de acceso, ya que se verá de forma más clara cómo organizar el acceso. Por ejemplo:
si un archivo tiene los informes financieros de diferentes épocas con las etiquetas (los
metadatos) bien marcadas, serán más fáciles de encontrar y seleccionar quiénes
pueden consultarlos. Aquí abajo se encuentra una imagen que sirve de ejemplo para
ver qué documentos podrían consultar dos departamentos distintos de una misma
empresa.

Control de acceso que hace referencia a las características de seguridad que controlan
quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones
llaman a las funciones de control de acceso para establecer quien puede obtener
acceso a los recursos específicos o controlar el acceso a los recursos proporcionados
por la aplicación. Un sistema de protección deberá tener la flexibilidad suficiente para
poder imponer una diversidad de políticas y mecanismos. Existen varios mecanismos
que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros
recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de
memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios
espacios de dirección. El timer asegura que los procesos no obtengan el control de la
CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el
acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de
computación. Seguridad es la serie de problemas relativos a asegurar la integridad del
sistema y sus datos. Hay importantes razones para proveer protección. La más obvia
es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario.
Otras de importancia son, la necesidad de asegurar que cada componente de un
programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el
uso de esos recursos.
CONCLUSION

También podría gustarte