Está en la página 1de 6

Tema VII-VIII Joan Cuevas 17-MISN-6-058

En informática, se conoce como archivo o fichero a un conjunto organizado de unidades


de información (bits) almacenados en un dispositivo. Se les denomina de esa manera
como metáfora a partir de los archivos tradicionales de oficina, escritos en papel, ya que
vendrían a ser su equivalente digital.

Cada archivo posee una identificación única o nombre, la cual puede ser modificada o
asignada a voluntad del usuario o del programador, y una extensión que determina qué
tipo de archivo es y qué funciones cumple. Usualmente ambos términos de su nombre
están separados por un punto, por ejemplo: Command.com

Dentro de los archivos existen paquetes pequeños de datos expresados en bits (la unidad
informática más pequeña que existe) y que se ordenan en registros o líneas, siendo
individualmente distintos pero con algún rasgo común. El modo de agrupación de esta
información depende de quién haga el archivo, por lo que existen numerosas estructuras
de archivo, más simples y más complejas, que están más o menos estandarizadas hoy día.

Estas unidades mínimas de operación y organización de un Sistema Operativo que son los
archivos, entonces, se pueden crear, eliminar, reubicar, comprimir, renombrar y
activar (ejecutar, en lenguaje informático), junto con otras operaciones básicas de
organización.

Puede servirte: Hipertexto

¿Para qué sirve un archivo?


Los archivos pueden tener numerosas funciones. Desde simplemente contener
información de manera ordenada, como los archivos de texto, y permitir el acceso a ella
por parte de programas determinados, hasta archivos ejecutables que desencadenan
cierta secuencia de acciones (y de otros archivos) que tienen como resultado una acción
concreta.

Desde apagar el computador hasta iniciar un videojuego, todo lo que ocurre en un sistema
informático ocurre a través de archivos interconectados ejecutándose por turno en la
memoria del computador.
Directorios

En informática, un directorio o carpeta2 es un contenedor virtual en el que se almacenan una


agrupación de archivos informáticos y otros subdirectorios, atendiendo a su contenido, a su propósito
o a cualquier criterio que decida el usuario. Técnicamente, el directorio almacena información acerca
de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en
el dispositivo de almacenamiento.
A partir de Windows 3.0, también se los denomina carpetas de archivos árbol invertido.
En el entorno gráfico de los sistemas operativos modernos, el directorio se denomina
metafóricamente carpeta y de hecho se representa con un icono con esta figura. Esta imagen se asocia
con el ambiente administrativo de cualquier oficina, donde la carpeta de cartón encierra las hojas de
papel (representando a los archivos de datos) de un expediente.
En DOS y sus sucesores Windows y OS/2, la sintaxis de una ruta (o path en inglés), indica una jerarquía
de directorios, donde el primer elemento puede ser bien la letra indicativa de cualquier Unidad Lógica
(disco) en el sistema, o la barra invertida o backslash (\), designando al "directorio raíz" de la unidad
lógica actual. Si la ruta comienza directamente en el nombre de un directorio es una ruta relativa desde
el directorio de trabajo actual. Por ejemplo, en la ruta "C:\AB\AGENDA", "C:" es la unidad lógica (el
disco), "AB" un directorio y "AGENDA" un subdirectorio o un archivo. "AB\AGENDA" podría designar el
mismo elemento si el directorio actual es "C:\".

Implementación de Sistemas de archivo

Un sistema de archivos o sistema de ficheros, (file system: fs), en informática, es un


elemento que controla cómo se almacenan y recuperan los datos. Sin un sistema de archivos,
los datos colocados en un medio de almacenamiento serían un gran cuerpo de datos sin
manera de saber dónde termina un dato y comienza el siguiente. Es el encargado de
administrar y facilitar el uso de las memorias periféricas o internas, ya sean secundarias o
terciarias.
Sus principales funciones son la asignación de espacio a los archivos, la administración del
espacio libre y del acceso a los datos resguardados. Estructuran la información guardada en
un dispositivo de almacenamiento de datos o unidad de almacenamiento (normalmente
un disco duro de una computadora), que luego será representada ya sea textual o
gráficamente utilizando un gestor de archivos.
La mayoría de los sistemas operativos manejan su propio sistema de archivos.
Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los
datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores,
usualmente de 512 bytes de longitud (también denominados clústers). El software del sistema
de archivos es responsable de la organización de estos sectores en archivos y directorios y
mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido
utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a
datos generados dinámicamente, como los recibidos a través de una conexión de red de
computadoras (sin la intervención de un dispositivo de almacenamiento).
Los sistemas de archivos proveen métodos para crear, mover, renombrar y eliminar tanto
archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces
adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en
Unix).
El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas
de lista de control de acceso (access control list, ACL) o capacidades. Las ACL hace décadas
que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el
acceso por capacidades. Los sistemas operativos comerciales todavía funcionan con listas de
control de acceso.

Mecanismos de seguridad específicos


Definen la implementación de servicios concretos. Los más importantes son los siguientes:
confidencialidad, no repudio, integridad, autenticación, control de acceso y disponibilidad.

De manera particular, por las acciones que realizan se clasifican en:


a) Controles disuasivos
Reducen la probabilidad de un ataque deliberado.
b) Controles preventivos
Protegen vulnerabilidades y hacen que un ataque fracase o reduzca su impacto.
c) Controles correctivos
Reducen el efecto de un ataque.
d) Controles detectores
Descubren ataques y disparan controles preventivos o correctivos

Tema VIII

Password

Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar
el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se
les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si
conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el
caso.
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban
el «santo y seña» al que quisiera pasar a cierta área. Solamente le permiten el acceso a aquella persona
que conoce la seña. Igualmente se utilizaba en las rondas nocturnas cuando se encontraba algún
miembro del mismo bando y no ser confundido con enemigo. En la era tecnológica, las contraseñas son
usadas comúnmente para controlar el acceso a sistemas operativos de computadoras
protegidas teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc.
Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo
conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a
bases de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios)
electrónicos.

Validación de Usuarios

Hoy en día las páginas web ya no solo son un lugar que ofrece información, sino que son sitios

transaccionales en los cuales se permite al usuario interactuar para realizar transferencias bancarias,

compartir fotos en redes sociales, ver series, etc. Estas son las llamadas aplicaciones web. Un usuario

para acceder a estas aplicaciones requiere algún tipo de autenticación en la cual puede validar que es

la persona que dice ser; esto es llamado credenciales que está conformado por nombre del usuario,

contraseñas y en otras ocasiones un token. Una vez es autenticado puede interactuar de manera

correcta con las funciones del sitio web.

El echo de suministrar datos a estos lugares sin una validación correcta puede ocasionar que el servicio

no pueda entender la información suministrada ocasionando que el usuario no reciba la información

que desea. SI el usuario suministrar su correo como nombre de usuario, pero en vez de colocarlo en el

área correcta lo introduce como una contraseña, ocasionaría que el usuario no pueda autenticarse con

la aplicación, pero el usuario no entendería la razón por la que no se pudo autenticar. Estos datos

suministrados son válidos, sólo que no fueron colocados en los lugares correctos. La aplicación está

validada de manera correcta, pero los datos suministrados no son los correctos. Esto es para evitar si

algún usuario introduce datos incorrectos, por equivocación o un atacante introduciendo datos

maliciosos.

Un atacante puede introducir datos incorrectos en una aplicación web con el propósito de generar un

comportamiento irregular. Si la validación no se realiza de manera correcta puede ocurrir que el

servidor retorne información sensible u ocasione la pérdida de la disponibilidad. Estos son algunos de

los problemas más vistos en aplicaciones web, ya que los ciberdelincuentes buscan variables

vulnerables para inyectar algún código malicioso a estos. Estos tipos de ataque pueden afectar la

confidencialidad, integridad y hasta la disponibilidad de una empresa.


Caducidad

Este mecanismo controla cuándo pueden y/o deben cambiar sus passwords los usuarios. Se define el
período mínimo que debe pasar para que los usuarios puedan cambiar sus passwords, y un período
máximo que puede transcurrir para que éstas caduquen.

Firewall

En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema


informático o una red informática que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que otros usuarios de Internet no autorizados
tengan acceso a las redes privadas conectadas a Internet. Estos suelen actuar como un organismo de
inspección que verifica las conexiones que se establecen entre una red y un equipo local. Un
cortafuegos regula, por lo tanto, la comunicación entre ambos para proteger el ordenador contra
programas maliciosos u otros peligros de Internet.
Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina
cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es
frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se
ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Vulnerabilidad

Cualquier cosa construida por el ser humano es vulnerable a algo. Los sistemas información, incluso
aquellos que están mejor defendidos, presentan muchas vulnerabilidades que pueden ser explotadas
por intrusos o atacantes. Definimos qué es una vulnerabilidad o agujero de seguridad y qué
recomendaciones podemos adoptar.

¿Qué es?

En informática, una vulnerabilidad es una debilidad existente en un sistema que puede ser utilizada
por una persona malintencionada para comprometer su seguridad. Las vulnerabilidades pueden ser de
varios tipos, pueden ser de tipo hardware, software, procedimentales o humanas y pueden ser
explotadas o utilizadas por intrusos o atacantes.

Para entenderlo mejor, una vulnerabilidad puede ser, por ejemplo:


• Un servicio de un sistema de computación corriendo en un determinado puerto lógico.
• Sistemas y aplicaciones no actualizados o parcheados que presentan múltiples
vulnerabilidades.
• Una red Wifi abierta.
• Un puerto abierto en un firewall.
• Un insuficiente o inexistente control de acceso físico a las instalaciones.
• La no aplicación de una política de gestión de contraseñas.

Redes

Se entiende por redes informáticas, redes de comunicaciones de datos o redes de computadoras a un


número de sistemas informáticos conectados entre sí mediante una serie de dispositivos alámbricos o
inalámbricos, gracias a los cuales pueden compartir información en paquetes de datos, transmitidos
mediante impulsos eléctricos, ondas electromagnéticas o cualquier otro medio físico.

Las redes informáticas no son distintas en su lógica de intercambio de los demás procesos
de comunicación conocidos: cuentan con un emisor, un receptor y un mensaje, así como un medio a través
del cual transmitirlo y una serie de códigos o protocolos para garantizar su comprensión. Claro que en este
caso, quienes envían y reciben mensajes son sistemas computacionales automatizados.

Cuando se dispone de computadores en red, es posible crear una comunicación interna, compartir un punto
de acceso a Internet o la administración de periféricos (impresoras, escáneres, etc.), así como el envío veloz
de datos y archivos sin necesidad de dispositivos de almacenamiento secundario. Esto se logra gracias a una
serie de estándares de comunicación, que “traducen” a un mismo idioma los procesos de los diversos
computadores (el más común de ellos es el TCP/IP).

En el mundo hipercomputarizado de hoy, las redes informáticas están presentes en casi todos los ámbitos
cotidianos, sobre todo en los vinculados con la burocracia o con la administración de recursos. De hecho,
podría alegarse que la Internet, a la que accedemos desde computadores, teléfonos celulares y otros
dispositivos, no es más que una inmensa red informática global.

También podría gustarte