Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Un archivo es una colección de registros que se encuentran relacionados entre si, estos
archivos se diseñan para manejar grandes cantidades de datos.
Las funciones básicas que permite un administrador de archivos son: copiar, pegar,
mover, crear directorios, borrar, renombrar y buscar.
En WINDOWS mono usuario y servidor, la aplicación administradora de archivos es
llamada EXPLORADOR DE WINDOWS.
TIPOS DE ARCHIVOS
Existen básicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El
vocablo ascii es un acrónimo para American Standard Code for Information Interchange.
Es un estándar que asigna un valor numérico a cada carácter, con lo que se pueden
representar los documentos llamados de Texto Plano, es decir, los que son legibles por
seres humanos. Los archivos binarios son todos los demás. Como ejemplos tenemos:
Archivos binarios
o De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png
(Portable Network Graphics), .pcx (Paintbrush); entre muchos otros
o De video: .mpg, .mov, .avi, .gif
o Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz
o Ejecutables o compilados: .exe, .com, .cgi, .o, .a
o Procesadores de palabras: .doc
Archivos ascii
Por otra parte, cada archivo o carpeta pertenece a alguien, es decir, tiene un propietario
que suele ser el que lo creó. El sistema establece permisos para el propietario, para uno
de los grupos existentes, y para el resto de usuarios que no son el propietario. Con un
ejemplo lo verá más claro.
Ahora que comprendes cómo están asignados los permisos, veamos qué significan:
• Lectura (r): Quien tiene este permiso sobre un archivo puede leerlo, pero no
modificarlo ni borrarlo. Si se trata de una carpeta podrá listar su contenido, pero no podrá
ver las características de los archivos o carpetas que contenga, como tampoco podrá
borrarla o crear subcarpetas.
• Escritura (w): Quien tiene este permiso puede modificar o incluso borrar el archivo.
Si se trata de una carpeta podrá eliminarla o crear nuevas subcarpetas dentro de ella.
• Ejecución (x): Si se trata de un fichero binario quien posea este permiso podrá
ejecutarlo. Si se trata de una carpeta podrá explorar su contenido y acceder también a
las características de los archivos o carpetas que contenga.
Si los archivos son la unidad lógica mínima con la que se puede guardar información en
almacenamiento secundario, naturalmente sigue que existen archivos de diferentes
tipos.
Enlaces físicos o duros (hard links). No es específicamente una clase de archivo sino
un segundo nombre que se le da a un archivo.
/home
Directorio que contiene los subdirectorios que son directorios origen para cada uno de
los usuarios del sistema.
Cada subdirectorio /home/user de cada usuario proporciona el lugar para almacenar sus
ficheros, así como los archivos de configuración propios de cada uno.
Es importante saber que también algunos servicios, y no solo usuarios, crean aquí su
directorio origen, por ejemplo: el servicio de transferencia de ficheros (FTP).
El administrador tiene su propio directorio home, que es /root.
El directorio raíz
En general, en un sistema LINUX, el conjunto de recursos está formado por todos los
archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que,
por tanto, tengan el mismo UID efectivo.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen
3 grupos o categorías en la relación entre un dominio (usuario) y un recurso (archivo):
• Propietario: indica quién creó el archivo
• Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
• Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.
Tipos de respaldos
Respaldo total
Respaldo de todo el sistema de archivo (full dump)
Política total. - Este tipo de respaldo permite en caso de falla realizar una rápida
restauración de los archivos, pues volcando el ultimo respaldo se tiene toda la
información, como desventaja se tiene el tiempo que está ocupado el sistema realizando
el respaldo.
Respaldo incremental
Se respaldan los archivos modificados luego del último respaldo total.
Esta política de respaldo disminuye el tiempo que emplea el sistema en realizar el
respaldo. Ante la restauración del sistema se debe volcar primero el respaldo total, y
luego el ultimo respaldo incremental.
Respaldo diferencial
Se realizan respaldos por día, el primero será luego del ultimo total, el siguiente será
luego del ultimo diferencial.
Al respaldar solo los archivos modificados durante ese día se reduce el tiempo de
respaldo, como contrapartida ante una restauración se debe volcar primero el respaldo
total, y luego en forma ordenada todos los respaldos diferenciales, con esto se aumenta
el tiempo de respuesta ante una falla.
Políticas de respaldo.
Respaldar la información significa copiar el contenido lógico de nuestro sistema
informático a un medio que cumpla con una serie de exigencias:
Ser confiable:
Estar fuera de línea, en un lugar seguro:
La forma de recuperación sea rápida y eficiente:
Las copias de seguridad son uno de los elementos más importantes y que requieren
mayor atención a la hora de definir las medidas de seguridad del sistema de información,
la misión de las mismas es la recuperación de los ficheros al estado inmediatamente
anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de
información, en el que se definirán las medidas técnicas que puedan condicionar la
realización de las copias de seguridad, entre los que se encuentran:
Existe una regla denominada 3-2-1, aplicada sobre todo para aquellos archivos
de importancia crítica:
3. Mantener tres copias del archivo: la original y dos respaldos. Esto disminuirá la
probabilidad de perder información por tener unidades dañadas por malware o problema
físico.
1. Mantener una de las copias “fuera de sitio” (offsite), es decir, en un lugar físico distinto
al lugar de trabajo (casa, taller, bodega, caja fuerte, etc.). Si por desgracia la
contingencia es mayor, por ejemplo, un sismo o un incendio y se daña o se destruye por
completo el equipo de cómputo, al menos existirá en algún otro lugar la información
respaldada, y podrá ser recuperada.