Está en la página 1de 4

Introducción

Un archivo es una colección de registros que se encuentran relacionados entre si, estos
archivos se diseñan para manejar grandes cantidades de datos.
Las funciones básicas que permite un administrador de archivos son: copiar, pegar,
mover, crear directorios, borrar, renombrar y buscar.
En WINDOWS mono usuario y servidor, la aplicación administradora de archivos es
llamada EXPLORADOR DE WINDOWS.

TIPOS DE ARCHIVOS

Existen básicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El
vocablo ascii es un acrónimo para American Standard Code for Information Interchange.
Es un estándar que asigna un valor numérico a cada carácter, con lo que se pueden
representar los documentos llamados de Texto Plano, es decir, los que son legibles por
seres humanos. Los archivos binarios son todos los demás. Como ejemplos tenemos:

Archivos binarios

o De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png
(Portable Network Graphics), .pcx (Paintbrush); entre muchos otros
o De video: .mpg, .mov, .avi, .gif
o Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz
o Ejecutables o compilados: .exe, .com, .cgi, .o, .a
o Procesadores de palabras: .doc

Archivos ascii

o Archivos fuente: .f, .c, .p


o Formatos de texto: .tex, .txt, .html

o Formatos de intercambio: .rtf, .ps, .uu

Introducción a los permisos de archivos.


Cada usuario está identificado por un nombre y una contraseña. Los usuarios tienen
siempre privilegios limitados y únicamente son soberanos en su carpeta personal.

Para garantizar la estabilidad y confidencialidad, el sistema establece sobre cada fichero


o carpeta tres tipos de permisos de acceso, lectura (r), escritura (w) y ejecución (x).

Por otra parte, cada archivo o carpeta pertenece a alguien, es decir, tiene un propietario
que suele ser el que lo creó. El sistema establece permisos para el propietario, para uno
de los grupos existentes, y para el resto de usuarios que no son el propietario. Con un
ejemplo lo verá más claro.

Ahora que comprendes cómo están asignados los permisos, veamos qué significan:
• Lectura (r): Quien tiene este permiso sobre un archivo puede leerlo, pero no
modificarlo ni borrarlo. Si se trata de una carpeta podrá listar su contenido, pero no podrá
ver las características de los archivos o carpetas que contenga, como tampoco podrá
borrarla o crear subcarpetas.

• Escritura (w): Quien tiene este permiso puede modificar o incluso borrar el archivo.
Si se trata de una carpeta podrá eliminarla o crear nuevas subcarpetas dentro de ella.
• Ejecución (x): Si se trata de un fichero binario quien posea este permiso podrá
ejecutarlo. Si se trata de una carpeta podrá explorar su contenido y acceder también a
las características de los archivos o carpetas que contenga.

Tipos de archivos (directorios, ligas).

Si los archivos son la unidad lógica mínima con la que se puede guardar información en
almacenamiento secundario, naturalmente sigue que existen archivos de diferentes
tipos.

Cada archivo podría ser un documento de texto, un binario ejecutable, un archivo de


audio o video, o un larguísimo etcétera, e intentar emplear a un archivo como uno de un
tipo distinto puede resultar desde una frustración al usuario porque el programa no
responde como éste quiere, hasta en pérdidas económicas.

Enlaces físicos o duros (hard links). No es específicamente una clase de archivo sino
un segundo nombre que se le da a un archivo.

Enlaces simbólicos. También se utilizan para asignar un segundo nombre a un archivo.


La diferencia con los enlaces duros es que los simbólicos solamente hacen referencia
al nombre del archivo original, mientras que los duros hacen referencia al inodo en el
que están situados los datos del archivo original.

Estructura de archivos del sistema.

Un sistema Linux reside bajo un árbol jerárquico de directorios muy similar a la


estructura del sistema de archivos de plataformas Unix.

Originariamente, en los inicios de Linux, este árbol de directorios no seguía un estándar


cien por cien, es decir, podíamos encontrar diferencias en él de una distribución a otra.
Antes de seguir vamos a echar un vistazo a la estructura de directorios de Linux para
saber cómo usar los comandos de forma correcta.

Todo en Linux es un archivo


Cierto, todo en un sistema Linux es un archivo, tanto el Software como el Hardware.
Desde el ratón, pasando por la impresora, el reproductor de DVD, el monitor, un
directorio, un subdirectorio y un fichero de texto.
De ahí vienen los conceptos de montar y desmontar por ejemplo un CDROM.
El CDROM se monta como un subdirectorio en el sistema de archivos. En ese
subdirectorio se ubicará el contenido del disco compacto cuando esté montado y, nada
cuando esté desmontado.
Para ver que tenemos montado en nuestra distribución GNU/Linux, podemos ejecutar
el comando mount.
Este concepto es muy importante para conocer cómo funciona Linux.

Directorios de trabajo de los usuarios.

/home
Directorio que contiene los subdirectorios que son directorios origen para cada uno de
los usuarios del sistema.
Cada subdirectorio /home/user de cada usuario proporciona el lugar para almacenar sus
ficheros, así como los archivos de configuración propios de cada uno.
Es importante saber que también algunos servicios, y no solo usuarios, crean aquí su
directorio origen, por ejemplo: el servicio de transferencia de ficheros (FTP).
El administrador tiene su propio directorio home, que es /root.
El directorio raíz

Todo surge a partir del directorio raíz (/).


El contenido de este directorio debe ser el adecuado para reiniciar, restaurar, recuperar
y/o reparar el sistema, es decir, debe proporcionar métodos, herramientas y utilidades
necesarias para cumplir estas especificaciones.
Además, es deseable que se mantenga los más razonablemente pequeño como sea
posible por cuestión de funcionamiento y de seguridad.
Por último, este debe que ser el único directorio en el nivel superior del árbol jerárquico
de archivos y, tiene que ser imposible moverse más allá del mismo.

Seguridad en los sistemas de archivos.

Y ¿qué se entiende por seguridad? La norma ISO (Organización Internacional de


Normalización) dice que la seguridad consiste en minimizar la vulnerabilidad de bienes
y recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese sistema
proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a
los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.
Todo mecanismo de protección debe manejar 2 conceptos:
Recursos: son las partes del sistema utilizadas por los procesos.
Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos
que podrán utilizar todos aquellos procesos que se ejecuten sobre él.

En general, en un sistema LINUX, el conjunto de recursos está formado por todos los
archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que,
por tanto, tengan el mismo UID efectivo.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen
3 grupos o categorías en la relación entre un dominio (usuario) y un recurso (archivo):
• Propietario: indica quién creó el archivo
• Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
• Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.

Respaldo y recuperación de datos.

Respaldo y recuperación de archivos


Los procedimientos de respaldo y recuperación son procedimientos críticos e
importantes. Buenos procedimientos previenen de posibles desastres ante fallas de los
equipos, falla de energía, borrado accidental de archivos, crash del sistema, etc.

Una de las tareas del administrador es la planificación de los procedimientos de respaldo


y recuperación para que sean efectivos.

Tipos de respaldos
Respaldo total
Respaldo de todo el sistema de archivo (full dump)
Política total. - Este tipo de respaldo permite en caso de falla realizar una rápida
restauración de los archivos, pues volcando el ultimo respaldo se tiene toda la
información, como desventaja se tiene el tiempo que está ocupado el sistema realizando
el respaldo.
Respaldo incremental
Se respaldan los archivos modificados luego del último respaldo total.
Esta política de respaldo disminuye el tiempo que emplea el sistema en realizar el
respaldo. Ante la restauración del sistema se debe volcar primero el respaldo total, y
luego el ultimo respaldo incremental.

Respaldo diferencial
Se realizan respaldos por día, el primero será luego del ultimo total, el siguiente será
luego del ultimo diferencial.
Al respaldar solo los archivos modificados durante ese día se reduce el tiempo de
respaldo, como contrapartida ante una restauración se debe volcar primero el respaldo
total, y luego en forma ordenada todos los respaldos diferenciales, con esto se aumenta
el tiempo de respuesta ante una falla.

Políticas de respaldo.
Respaldar la información significa copiar el contenido lógico de nuestro sistema
informático a un medio que cumpla con una serie de exigencias:
Ser confiable:
Estar fuera de línea, en un lugar seguro:
La forma de recuperación sea rápida y eficiente:
Las copias de seguridad son uno de los elementos más importantes y que requieren
mayor atención a la hora de definir las medidas de seguridad del sistema de información,
la misión de las mismas es la recuperación de los ficheros al estado inmediatamente
anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de
información, en el que se definirán las medidas técnicas que puedan condicionar la
realización de las copias de seguridad, entre los que se encuentran:

• Volumen de información a copiar


• Tiempo disponible para efectuar la copia
• Dispositivos Magnéticos
• Dispositivos Ópticos
• Dispositivos Extraíbles
• Frecuencia de realización de copias de seguridad
• Planificación de la copia
• Responsable del proceso

Existe una regla denominada 3-2-1, aplicada sobre todo para aquellos archivos
de importancia crítica:

3. Mantener tres copias del archivo: la original y dos respaldos. Esto disminuirá la
probabilidad de perder información por tener unidades dañadas por malware o problema
físico.

2. Guardar los archivos en dos unidades distintas de almacenamiento a fin de


protegerlos de diferentes daños (por ejemplo, disco duro y memoria flash).

1. Mantener una de las copias “fuera de sitio” (offsite), es decir, en un lugar físico distinto
al lugar de trabajo (casa, taller, bodega, caja fuerte, etc.). Si por desgracia la
contingencia es mayor, por ejemplo, un sismo o un incendio y se daña o se destruye por
completo el equipo de cómputo, al menos existirá en algún otro lugar la información
respaldada, y podrá ser recuperada.

También podría gustarte