You are on page 1of 58

Sistemas informáticos - UNIDAD 4

C.F.G.S. DESARROLLO DE APLICACIONES MULTIPLATAFORMA

MÓDULO: Sistemas Informáticos

Unidad 4

Sistemas Operativos (II) – Gestión, Instalación y Seguridad

1

Sistemas informáticos - UNIDAD 4

INDICE DE CONTENIDOS
OBJETIVOS ........................................................................................................................................................... 4 1. INTRODUCCIÓN ..................................................................................................................................... 4 2. GESTION DE ENTRADA SALIDA ........................................................................................................... 4 2.1. CONTROLADORES DE DISPOSITIVOS (≅ Device drivers) ........................................................ 5 2.2. MÉTODOS DE FUNCIONAMIENTO DE LOS CONTROLADORES ............................................ 7 2.2.1. ENTRADA/SALIDA PROGRAMADA ....................................................................................... 7 2.2.2. ENTRADA/SALIDA POR INTERRUPCION............................................................................. 7 2.2.3. ACCESO DIRECTO A MEMORIA (DMA -Direct Memory Access) ......................................... 7 2.3. ESTRUCTURAS DE DATOS USADAS EN LA ENTRADA/SALIDA............................................. 8 2.3.1. SPOOLS .................................................................................................................................. 9 2.3.2. BUFFERS ................................................................................................................................ 9 2.4. GESTIÓN DE DISPOSITIVOS DE ALMACENAMIENTO SECUNDARIO: DISCOS DUROS .... 10 2.4.1. ALGORITMOS PARA GESTIONAR LAS PETICIONES DE ACCESO A DISCO ................. 11 3. GESTION DEL SISTEMA DE ARCHIVOS (≅ File System) ................................................................... 14 3.1. OBJETIVOS DE LOS SISTEMAS DE ARCHIVOS..................................................................... 16 3.2. ORGANIZACIÓN LÓGICA Y FÍSICA DEL SISTEMA DE ARCHIVOS ....................................... 17 3.2.1. ORGANIZACIÓN LÓGICA (Software) ................................................................................... 17 3.2.2. ORGANIZACIÓN FÍSICA (Hardware).................................................................................... 18 3.3. TIPOS DE ARCHIVOS................................................................................................................ 18 3.3.1. ARCHIVOS REGULARES ..................................................................................................... 18 3.3.2. DIRECTORIOS (≅ CARPETAS) ............................................................................................ 19 3.3.3. ARCHIVOS ESPECIALES..................................................................................................... 20 3.4. CARACTERÍSTICAS DE LOS ARCHIVOS ................................................................................ 20 3.5. OPERACIONES SOBRE UN SISTEMA DE ARCHIVOS ........................................................... 23 3.5.1. OPERACIONES SOBRE ARCHIVOS ................................................................................... 23 3.5.2. OPERACIONES SOBRE DIRECTORIOS ............................................................................. 25 3.6. PERMISOS DE LOS ARCHIVOS O CARPETAS ....................................................................... 27 3.6.1. MOSTRAR LOS PERMISOS................................................................................................. 27 3.6.2. AÑADIR USUARIOS O GRUPOS a la lista de Nombres ...................................................... 28 3.7. RUTAS DE ACCESO .................................................................................................................. 28 3.8. SISTEMAS DE ARCHIVOS CON SUS SISTEMAS OPERATIVOS CORRESPONDIENTES ... 29 3.8.1. FAT ........................................................................................................................................ 30 3.8.2. NTFS...................................................................................................................................... 32 3.8.3. S5........................................................................................................................................... 32 3.8.4. EXT2 ...................................................................................................................................... 33 3.8.5. EXT3 ...................................................................................................................................... 33 3.8.6. HPFS (≅ High Performance File System ≅ Sistema de Archivos de Alto Rendimiento)........ 33 3.8.7. CDFS ..................................................................................................................................... 33 3.8.8. VFAT...................................................................................................................................... 33 3.9. RELACIÓN ENTRE SISTEMAS DE ARCHIVOS Y SISTEMAS OPERATIVOS......................... 33 3.10. DEFINICIONES........................................................................................................................... 35 3.10.1. PARTICIONES .................................................................................................................... 35 3.10.2. CLUSTER ............................................................................................................................ 36 3.10.3. FRAGMENTACIÓN ............................................................................................................. 37 3.11. PARTICIONES ............................................................................................................................ 37 3.11.1. COMPARACIONES............................................................................................................. 38 3.11.2. VENTAJAS E INCONVENIENTES DE UTILIZAR FAT32 O FAT16 ................................... 39 4. NIVELES RAID ...................................................................................................................................... 40 4.1. RAID 0......................................................................................................................................... 40 4.2. RAID 1......................................................................................................................................... 40 4.3. RAID 5......................................................................................................................................... 40 5. INSTALACIÓN DE SISTEMAS OPERATIVOS ..................................................................................... 41 5.1. EN UNA MÁQUINA VIRTUAL..................................................................................................... 41 5.1.1. INSTALAR EL PROGRAMA“VMware-workstation”............................................................... 41 5.1.2. CREAR LA MÁQUINA VIRTUAL E INSTALAR EL SISTEMA OPERATIVO......................... 41 5.1.3. INSTALAR LAS VMWARE TOOLS ....................................................................................... 44 5.2. EN UNA MÁQUINA FÍSICA ........................................................................................................ 44 6. COMPARTIR RECURSOS en red ......................................................................................................... 45 7. CREAR UNA IMAGEN (ISO) de un disco duro ..................................................................................... 45 8. CREAR UNA IMAGEN (ISO) de un programa....................................................................................... 45 8.1. EN UNA MÁQUINA VIRTUAL..................................................................................................... 46 8.1.1. Crear la ISO del Office en el disco duro de la máquina fisica ............................................... 46 8.1.2. Instalar el office a través de la iso ......................................................................................... 46 8.2. EN UNA MÁQUINA FÍSICA ........................................................................................................ 46 9. INSTALACIÓN DE SISTEMAS OPERATIVOS EN DIFERENTES PARTICIONES .............................. 47 9.1. ORGANIZACIÓN DEL DISCO DURO......................................................................................... 47 9.2. CREAR PARTICIONES .............................................................................................................. 47 9.2.1. TIPOS DE PARTICIONES..................................................................................................... 47 9.2.2. ORGANIZACIÓN DEL DISCO DURO (Caso práctico).......................................................... 47 9.2.3. En una máquina física .......................................................................................................... 50 9.2.4. En una máquina virtual ......................................................................................................... 52 10. PROTECCIÓN Y SEGURIDAD ............................................................................................................. 52

2

Sistemas informáticos - UNIDAD 4
10.1. SEGURIDAD FÍSICA .................................................................................................................. 52 10.2. SEGURIDAD DE ACCESO......................................................................................................... 53 10.3. CRIPTOGRAFÍA ......................................................................................................................... 54 10.4. PROGRAMAS MALIGNOS ......................................................................................................... 55 10.5. COPIAS DE SEGURIDAD .......................................................................................................... 56 GLOSARIO........................................................................................................................................................... 58 TAREAS ............................................................................................................................................................... 58 AUTOEVALUACIONES ....................................................................................................................................... 58

3

Sistemas informáticos - UNIDAD 4

OBJETIVOS
VER: Objetivos

1. INTRODUCCIÓN
En la unidad anterior se introdujeron: Definiciones básicas Tipo de sistemas operativos Una reseña de su evolución histórica Y se trataron dos pilares básicos de cualquier sistema operativo como son la gestión de procesos y la gestión de memoria. En esta unidad se tratarán los aspectos más importantes de cualquier sistema operativo: La gestión de la entrada/salida La gestión del sistema de archivos La instalación de sistemas operativos La seguridad

También se hará una introducción al software que no es propiamente sistema operativo, pero que lo apoya y suele estar muy relacionado con él, como son los programas de utilidad o utilidades. Estos son programas que como el sistema operativo no son un fin en sí mismos, sino que aportan funcionalidad al usuario (sobre todo a los administradores) para realizar tareas de rutina, conservación, seguridad y mantenimiento del resto del sistema. Nos estamos refiriendo al software para realizar copias de seguridad (backup), detección y eliminación de virus y gusanos, compresión de archivos, monitorización, etc.

2. GESTION DE ENTRADA SALIDA
El ordenador debe incorporar periféricos que facilitan la comunicación de este con el usuario. Pues bien, como no podía ser menos el sistema operativo también está detrás de la gestión de estos dispositivos. El sistema operativo gestiona los recursos del ordenador y los dispositivos de entrada/salida que forman parte de los recursos hardware del ordenador. El sistema operativo hace que los dispositivos se conecten al sistema y realicen sus funciones de forma controlada y eficiente. Además se pretende que los programas de aplicación puedan utilizar los recursos hardware a su disposición de una forma unificada, por ejemplo un programa puede escribir y leer datos de un disco duro sin necesidad de conocer el modelo concreto de disco. El 4

Sistemas informáticos - UNIDAD 4 sistema operativo debe perseguir que los programas sean independientes de los dispositivos y actúa de intermediario entre ellos.

2.1. CONTROLADORES DE DISPOSITIVOS (≅ Device drivers)
Si existen multitud de dispositivos diferentes en el mercado, de distintos fabricantes. ¿Cómo conseguir que un programa de aplicación pueda entenderse con todos? La respuesta a esta pregunta es que “Es imposible hacer un programa de aplicación que contemple toda la extensa gama de dispositivos diferentes que se pueden encontrar”. En lugar de esto lo que se hace es estandarizar el acceso a los dispositivos utilizando lo que se llaman controladores de dispositivos (≅ device drivers). Estos son piezas de software que normalmente son suministradas por el fabricante del dispositivo o bien por el fabricante del propio sistema operativo y que acompañan al dispositivo. Pues bien, estos controladores actúan como traductor (≅ interface) entre los programas y el hardware.

PROGRAMAS ↓ Controladoras de dispositivos (≅ device drivers ≅ traductor) ↓ HARDWARE

1

EJEMPLO

El programa “Word” ordena imprimir un documento, entonces el sistema operativo le indica a la impresora como imprimir a través de los drivers instalados en el ordenador para la impresora. WORD ↓ Drivers de la impresora ↓ IMPRESORA

Siempre que conectemos un dispositivo al ordenador, tendremos que instalar la conexión lógica de dicho dispositivo, es decir el controlador. Según el ejemplo si conectamos una

5

Sistemas informáticos - UNIDAD 4 impresora a nuestro ordenador, tendremos que instalar en dicho ordenador los drivers para esa impresora.

Drivers de la impresora HP DeskJet 840C Series

Otro aspecto a tener en cuenta en el diseño del controlador es si el dispositivo en cuestión admite ser compartido por varios procesos al mismo tiempo o no. Por ejemplo un disco duro puede recibir varias peticiones de procesos a la vez e ir atendiéndolas, pero en cambio una impresora sólo puede procesar un trabajo de impresión en un momento dado, necesitando en este caso que el sistema operativo junto con el controlador formen lo que se llama una cola de impresión para ir imprimiendo los trabajos solicitados.

1

AUTOEVALUACIÓN

Un “device driver” es: a) Un controlador de dispositivos hardware b) Un dispositivo hardware que permite conectar periféricos c) El software que actúa como “interface” entre los programas y el hardware d) Las respuestas a y c son correctas

6

Sistemas informáticos - UNIDAD 4

2.2. MÉTODOS DE FUNCIONAMIENTO DE LOS CONTROLADORES
Los controladores estudiados anteriormente sirven de puente entre las aplicaciones y los dispositivos de entrada/salida, toman las peticiones de entrada o salida y se ponen en contacto con el dispositivo que controlan para realizar la operación deseada. Por ejemplo, un ratón como el que estás utilizando ahora mismo genera una serie de impulsos eléctricos cada vez que lo mueves o pulsas uno de sus botones, esos impulsos tienen un reflejo inmediato en el cursor que aparece en pantalla, pues bien es el controlador del ratón el que consigue el efecto. Por eso son tan importantes los controladores.

Existen tres tipos de métodos de funcionamiento de un controlador, según sea el tipo de intervención de la CPU en el proceso:

2.2.1.

ENTRADA/SALIDA PROGRAMADA

El microprocesador pregunta constantemente a la unidad de E/S si el periférico que quiere está disponible, cuando la respuesta es afirmativa se inicia la transferencia de información. Por lo tanto, el microprocesador inicia y lleva a cabo la transferencia.

2.2.2.

ENTRADA/SALIDA POR INTERRUPCION

El microprocesador no pregunta a la unidad de E/S por la disponibilidad de un periférico sino que le hace una petición y continúa con el proceso que está realizando. Es la unidad de E/S la encargada de avisar al microprocesador cuando puede iniciar la transferencia. De esta forma el microprocesador no pierde tiempo esperando que el periférico esté disponible. Por lo tanto, el microprocesador ejecuta la transferencia pero el inicio es pedido por el periférico que indica así su disponibilidad. PARA SABER MAS: Interrupciones

2.2.3.

ACCESO DIRECTO A MEMORIA (DMA -Direct Memory Access)

Normalmente el acceso a memoria se hace a través del MP. Pero hay casos en los que el acceso puede ser directo.

7

Sistemas informáticos - UNIDAD 4 El microprocesador se comunica directamente con el periférico que tenga memoria (impresora, escáner, ..) ⇒ El microprocesador no tiene necesidad de pregunta a la unidad de E/S. Luego es el periférico el que se encarga de todo. Hay periféricos sin memoria como son: ratón, teclado, altavoces, … PARA SABER MAS: Acceso directo a memoria

2

AUTOEVALUACIÓN

Un posible método de funcionamiento de un controlador de dispositivos es: a) Entrada/salida programada b) Entrada/salida por interrupciones c) Acceso Directo a memoria d) Todas las respuestas son correctas

2.3. ESTRUCTURAS DE DATOS USADAS EN LA ENTRADA/SALIDA
Lo mas correcto es repartir los dispositivos de modo que unos no ralenticen el funcionamiento de otros. Por ejemplo una impresora es un dispositivo que se va a usar, en determinadas épocas, casi de forma ininterrumpida, en esos momentos de una excesiva carga de trabajo, es conveniente que el ordenador que la gestiona se dedique casi exclusivamente a esa tarea y no pretendamos al mismo tiempo escanear o grabar discos. Sin duda si se reparte el trabajo de determinados dispositivos hardware entre varios equipos, el rendimiento será mayor y se minimizarán los tiempos muertos. Existen unas estructuras de datos que se utilizan para permitir la comunicación fluida entre dispositivos y CPU. Las más importantes son los spools y los buffers:

8

Sistemas informáticos - UNIDAD 4

2.3.1.

SPOOLS

Una técnica muy común, especialmente en salida, es el uso de "spoolers". Los datos de salida se almacenan de forma temporal en una cola situada en un dispositivo de almacenamiento masivo (spool), hasta que el dispositivo periférico requerido se encuentre libre. De este modo se evita que un programa quede retenido porque el periférico no esté disponible. El sistema operativo dispone de llamadas para añadir y eliminar archivos del spool.

2.3.1.1.

Utilización

Esta técnica se utiliza en dispositivos que no admiten intercalación, es decir dispositivos que no pueden atender peticiones de distintos orígenes. Ejemplo – Una impresora. Cuando se empieza a imprimir un trabajo no puede empezar con otro hasta que no haya terminado con el que está. El dispositivo necesita todos los datos de salida de golpe antes de iniciar su tarea. En el ejemplo una impresora no puede empezar a imprimir si no tiene el fichero que se quiere imprimir entero.

2.3.2.

BUFFERS

Un buffer es un archivo que reside en memoria. Ejemplo – Se abre un archivo en Word ⇒ Se crea un buffer en memoria. Cuando se trabaja con el archivo de Word, se trabaja con el archivo que está en memoria (buffer), no con el que está en el disco duro. Al guardar el archivo, se guarda en el disco duro, y desaparece de memoria al cerrarlo. Cuando estamos con Word, vemos que cada cierto tiempo guarda el archivo con el que estamos trabajando. No lo guarda en el disco duro, en realidad lo está guardando en un 2º Buffer (de archivos temporales) para, el caso de que si se va la luz, poder recuperar ese archivo.

2.3.2.1.

Utilización

Esta técnica se utiliza para dispositivos que admiten intercalación, es decir dispositivos que pueden atender peticiones de distintos orígenes. Ejemplo – El disco duro. Ya que le llegan peticiones de distintos orígenes. El dispositivo no necesita todos los datos de salida de golpe antes de iniciar su tarea. Pueden enviarse porciones que el buffer retiene de forma temporal. También se utilizan para acoplar velocidades de distintos dispositivos. Como puede ser el caso de un dispositivo lento que va a recibir información más rápido de lo que puede atender,

9

Sistemas informáticos - UNIDAD 4 entonces se utiliza un buffer para retener de forma temporal la información hasta que el dispositivo se desahoga un poco. Ejemplo – Si a una grabadora de CD (lenta) el disco duro le envía datos a gran velocidad, entonces se utiliza un buffer para retener esos datos.

3

AUTOEVALUACIÓN

Para enviar datos a través de un MODEM lo mejor es que el sistema operativo: a) Use un Buffer b) Use un Spool c) Use una línea ADSL d) Ninguna respuesta es correcta

2.4. GESTIÓN DE DISPOSITIVOS DE ALMACENAMIENTO SECUNDARIO: DISCOS DUROS
Normalmente las unidades de disco se configuran automáticamente, pero hay veces en que aparecen problemas por un número de accesos importantes, por lo que es preciso hacer una previsión de tráfico de datos y de almacenamiento, para no superar nunca la capacidad del disco. Los dispositivos de almacenamiento secundario pueden ser: discos duros, CD, DVD, etc. Nos vamos a centrar en la gestión de los discos duros por ser el elemento principal de esta categoría.

Se puede decir que la velocidad de un ordenador depende en gran medida de lo bien que se gestionen los discos duros por parte del sistema operativo. En las dos primeras unidades del curso estudiaste los aspectos puramente hardware de estos dispositivos, ahora estudiaremos como pueden gestionarse por parte del sistema operativo a través de los controladores de disco duro. En concreto nos centraremos en los algoritmos que se utilizan para gestionar las peticiones de acceso a disco que realizan los programas de aplicación y el propio sistema operativo.

10

Sistemas informáticos - UNIDAD 4 Cada unidad de disco, y en general cada dispositivo de E/S, tiene una cola asociada para ir guardando las solicitudes pendientes hasta que puedan ser atendidas. Normalmente los discos sólo pueden atender una petición a la vez (los discos SCSI pueden atender varias concurrentemente) por lo que mientras se procesa una solicitud, pueden llegar otras (pensemos que estamos en un sistema multiusuario y multitarea). Cada solicitud afectará a un cilindro y las cabezas deberán desplazarse a dicho cilindro para procesarla. El objetivo es reducir el tiempo promedio de búsqueda.

2.4.1.

ALGORITMOS PARA GESTIONAR LAS PETICIONES DE ACCESO A DISCO

Existen 4 algoritmos para gestionar las peticiones de acceso a disco:

2.4.1.1.

Algoritmo FCFS (≅ First Come, First Served)

La planificación FCFS (First Come, First Served – Primero en llegar, primero en ser servido) es la planificación más sencilla. Como se desprende de su propio nombre se dará servicio a las solicitudes de acceso a disco de la cola según el orden de llegada de dichas solicitudes. Esta planificación hará uso de una cola tipo FIFO (First In, First Out – Primero en entrar, primero en salir). Se puede considerar que este algoritmo es evidentemente justo. Sin embargo tiene un inconveniente, en promedio, puede dar lugar a tiempos bastante grandes.

2

EJEMPLO

Considerar un controlador de disco con la cabeza lectora posicionada en la pista 99 y la dirección de búsqueda creciente. La cola de peticiones es la siguiente:
Peticiones: 81 142 86 172 89 145 97 170 125

Vamos atendiendo las peticiones según nos van llegando. Este algoritmo funciona bien cuando no tenemos demasiadas peticiones:
Disco: Orden en el que atiende peticiones: a las 2º 4º 6º 8º 1 81 86 89 97 99 125 142 145 170 172

10º

11

Sistemas informáticos - UNIDAD 4 Algoritmo SSF (≅ Shortest Seek First)

2.4.1.2.

La planificación SSF (Shortest Seek First – Primero la búsqueda más cercana) atiende primero la solicitud de la cola de solicitudes pendientes que quiere acceder al cilindro más cercano al de la solicitud actual, que se está procesando. Es decir, atiende primero la petición que requiere el menor movimiento de la cabeza de lectura/escritura desde su posición actual. El algoritmo SSF es un algoritmo bastante habitual. Un inconveniente que aparece es que pueden llegar solicitudes que impliquen cilindros próximos al actual, por lo que estas solicitudes serán atendidas enseguida mientras que otras que llegaron antes, con cilindros más alejados, no se atenderán. Esta situación se conoce con el nombre de bloqueo indefinido. Este algoritmo elige siempre la opción que incurre en el menor tiempo de búsqueda respecto a la posición actual. Sin embargo, éste tampoco es un algoritmo óptimo; es decir, no garantiza que la secuencia elegida sea la que menor tiempo promedio de búsqueda tenga.

3

EJEMPLO

Considerar un controlador de disco con la cabeza lectora posicionada en la pista 99 y la dirección de búsqueda creciente. La cola de peticiones es la siguiente:
Peticiones: 81 142 86 172 89 145 97 170 125

Vamos atendiendo las peticiones que requieren menos tiempo del dispositivo, es decir la que se encuentra mas cerca de la petición que se está procesando:
Disco: Orden en el que atiende peticiones: a las 5º 4º 3º 2º 1 81 86 89 97 99 125 142 145 170 172

10º

2.4.1.3.

Algoritmo SCAN o ALGORITMO DEL ASCENSOR

La planificación Scan, también llamada algoritmo del ascensor porque se comporta como tal: va dando servicio a las solicitudes que van encontrando en el sentido en el que se van desplazando las cabezas de lectura/escritura por el disco. Cuando no hay más solicitudes en ese sentido, o se llega al extremo, se invierte el sentido para hacer lo mismo otra vez pero yendo hacia el otro lado. Por tanto, en este algoritmo es necesario tener un bit que indique el sentido del movimiento. Este algoritmo evita el bloqueo indefinido que se puede producir con la planificación SSF. Una propiedad interesante de este algoritmo es que dada cualquier colección de solicitudes, la cuota máxima del total de movimientos está fijada: es el doble del número de cilindros. En 12

Sistemas informáticos - UNIDAD 4 general, el algoritmo del ascensor es peor que el SSF, aunque es más apropiado para sistemas que hacen gran uso del disco.

4

EJEMPLO

Considerar un controlador de disco con la cabeza lectora posicionada en la pista 99 y la dirección de búsqueda creciente. La cola de peticiones es la siguiente:
Peticiones: 81 142 86 172 89 145 97 170 125

El brazo del disco se mueve en un único sentido. Sólo se atenderá la petición más cercana en el sentido en el que estemos recorriendo el disco. Una vez alcanzada la última pista, se sigue el movimiento en sentido opuesto:
Disco: Orden en el que atiende peticiones: a las 10º 9º 8º 7º 1 81 86 89 97 99 125 142 145 170 172

2.4.1.4.

Algoritmo C-SCAN O ALGORITMO SCAN CIRCULAR

Supongamos una distribución uniforme de solicitudes de pistas. En la planificación Scan, cuando la cabeza llega a un extremo e invierte la dirección, en la zona próxima a dicho extremo habrá pocas solicitudes, ya que las solicitudes para acceder a los cilindros de dicha zona acaban de ser servidas. La mayor densidad de solicitudes se encontrará en el extremo opuesto del disco. El algoritmo C-Scan o Scan Circular, trata de evitar el problema anterior restringiendo el rastreo a una única dirección. En esta planificación la cabeza se mueve de un extremo del disco al otro, atendiendo las solicitudes que va encontrando, pero al llegar al extremo opuesto, regresa de inmediato al otro sin servir ninguna solicitud.

5

EJEMPLO

Considerar un controlador de disco con la cabeza lectora posicionada en la pista 99 y la dirección de búsqueda creciente. La cola de peticiones es la siguiente:
Peticiones: 81 142 86 172 89 145 97 170 125

El brazo del disco se mueve en un único sentido, y de forma circular. Sólo se atenderá la petición más cercana en el sentido en el que estemos recorriendo el disco. Una vez alcanzada la última pista, volvemos a la primera pista.
Disco: 1 81 86 89 97 99 125 142 145 170 172

13

Sistemas informáticos - UNIDAD 4

Orden en el que atiende peticiones: a las 7º 8º 9º 10º

4

AUTOEVALUACIÓN

El algoritmo de gestión de acceso a disco que atiende primero la solicitud de la cola que quiere acceder al cilindro más cercano al de la solicitud actual se denomina: a) C-Scan b) Scan c) SSF d) FCFS

3. GESTION DEL SISTEMA DE ARCHIVOS (≅ File System)
El volumen de información que puede obtener una sola persona en un ordenador personal, puede llegar a ser grande e importante. Si esto se traslada a una oficina en la que se gestionan datos de clientes, de personal o de distintas operaciones financieras, el tamaño de los datos a almacenar y la importancia de los mismos se multiplica. Por ello es necesaria una correcta organización de la información, para garantizar la integridad de los datos, una adecuada gestión y una recuperación rápida y eficaz. Vamos a estudiar en este apartado uno de los elementos que más caracterizan a un sistema operativo, ya que sobre el sistema de archivos se monta toda la estructura que permite al sistema almacenar, manipular, organizar, acceder y consultar los datos que están guardados en archivos.

14

Sistemas informáticos - UNIDAD 4

Todos los sistemas de archivos tienen características comunes, sobre todo en cuanto a su operatividad, es decir las operaciones que se pueden hacer sobre ellos. Todos los sistemas de archivos actuales utilizan los directorios o carpetas para organizar a los archivos.

15

Sistemas informáticos - UNIDAD 4

6

EJEMPLO

En la imagen vemos la carpeta unidad4. Dentro de ella podemos crear mas carpetas: • Unidad4_doc - Donde guardaremos todos los archivos con extensión .doc de la unidad4. • Unidad4_pdf - Donde guardaremos todos los archivos con extensión .pdf de la unidad4. Gráficamente: unidad4

unidad4_doc unida4.doc tarea1.doc tarea2.doc tarea1Solucion.doc tarea2Solucion.doc ….

unidad4_pdf unida4.pdf tarea1. pdf tarea2. pdf tarea1Solucion. pdf tarea2Solucion. pdf ….

Se puede definir un sistema de archivos como el software integrante del sistema operativo que proporciona servicio a usuarios, aplicaciones y al propio sistema operativo para utilizar archivos almacenados en disco.

3.1. OBJETIVOS DE LOS SISTEMAS DE ARCHIVOS
Los objetivos que se persiguen al diseñar un sistema de archivos deben ser:

Acceso rápido para recuperar la información contenida en archivos: No se debe ralentizar el sistema en general por una deficiente gestión de los medios de almacenamiento, discos duros ...

Fácil actualización: Los cambios (añadir, borrar y modificar) no deben suponer una tarea complicada para el usuario y las aplicaciones.

Economía de almacenamiento: Intentar que los archivos desperdicien la menor cantidad de espacio en disco posible. Es muy importante evitar la fragmentación de los discos.

16

Sistemas informáticos - UNIDAD 4

Mantenimiento simple: Evitar las operaciones complicadas a usuarios y programas, ocultando los detalles y proporcionando un acceso estandarizado a los archivos.

Fiabilidad para asegurar la confianza en los datos: Deben proveer sistemas que aseguren que los datos escritos o leídos (entradas/salidas) sean correctos y fiables. Asimismo, deben proveer características de recuperación de fallos o desastres, como la pérdida de datos.

Incorporar mecanismos de seguridad y permisos: Esto es especialmente importante en sistemas de archivos de sistemas operativos multiusuario. Se debe poder proteger los archivos de un usuario del acceso de los demás usuarios. Por ejemplo estableciendo permisos de escritura, lectura o ejecución.

Control de concurrencia: Se debe controlar y asegurar el acceso correcto a los archivos por parte de varios usuarios a un tiempo, posiblemente bloqueando el archivo en uso hasta que termine la operación de modificación en curso.

5

AUTOEVALUACIÓN

El sistema de archivos debe controlar los accesos múltiples a un mismo archivo mediante… a) La economía de almacenamiento b) El control de la concurrencia c) El mantenimiento de la confianza en los datos d) Los mecanismo de seguridad y la gestión de los permisos

3.2. ORGANIZACIÓN LÓGICA Y FÍSICA DEL SISTEMA DE ARCHIVOS
3.2.1. ORGANIZACIÓN LÓGICA (Software)

Se refiere a como organiza el sistema operativo el sistema de archivos. Esa organización se divide en dos:

Como guarda el sistema operativo un fichero en el disco duro: Por ejemplo, en la pista 7, sector 8 ⇒ Esa parte el usuario no la ve.

Como se organiza el sistema de archivos en directorios o carpetas: Los datos almacenados en un ordenador deben ser organizados convenientemente, ya que de lo contrario, cuando sean requeridos, emplearemos más tiempo del deseado en acceder a ellos y recuperarlos. Para ello se realiza una organización jerárquica de directorios o carpetas para la ubicación de todos los datos, de este modo facilitará el acceso y la realización de copias de archivos y carpetas ⇒ Esa parte si la ve el usuario.

17

Sistemas informáticos - UNIDAD 4

3.2.2.

ORGANIZACIÓN FÍSICA (Hardware)

Se refiere a la forma en que el sistema operativo graba los datos en el disco duro. Lo hace por medio de electricidad ⇒ Esa parte el usuario no la ve. Funciona a muy bajo nivel, esto es, más cercano a la electrónica (puramente hardware) del ordenador que al nivel del usuario.

Programas de aplicación

Organización lógica

Módulo de organización de ficheros

Sistema de ficheros básico

Control de entrada/salida

Organización física

6

AUTOEVALUACIÓN

El sistema de gestión de archivos permite una organización jerárquica en: a) Carpetas b) Directorios c) Las respuestas a y b son correctas d) Ninguna respuesta es correcta

3.3. TIPOS DE ARCHIVOS
Los archivos que gestiona un sistema operativo se clasifican en:

3.3.1.

ARCHIVOS REGULARES

Llamados archivos o ficheros y son los que contienen la información del usuario: programas, documentos de texto, gráficos, etc.

18

Sistemas informáticos - UNIDAD 4 DIRECTORIOS (≅ CARPETAS)

3.3.2.

Son archivos que contienen referencias a otros archivos regulares o a otros directorios. Este tipo de archivos se utiliza únicamente para albergar estructuras de archivos con el fin de diferenciarlos de otros. Todos los sistemas operativos utilizan la estructura jerárquica para almacenar sus archivos. La estructura de la organización en directorios es en forma de árbol invertido, es decir empieza por un directorio principal llamado raíz y se va ramificando en otros directorios que pueden contener archivos y otros directorios. En casi todos los sistemas operativos existe un directorio principal llamado raíz, del que depende el resto de directorios o subdirectorios y la totalidad de archivos regulares o estándares, si bien hay excepciones, como el OS/400 que no tiene este directorio.

Directorio principal o raiz

Subdirectorio Archivos regulares

Subdirectorio Archivos regulares
Esquema de archivos regulares y directorios

Subdirectorio Archivos regulares

Esquema de archivos regulares y directorios en el Explorador de Windows

Se deben crear directorios para tener todos los archivos bien clasificados: directorios para archivos del sistema, directorios para archivos gráficos, etc.

19

Sistemas informáticos - UNIDAD 4

3.3.3.

ARCHIVOS ESPECIALES

Se utilizan para gestionar la entrada/salida de archivos regulares hacia o desde los periféricos. Son los que hemos llamado drivers. Driver o controlador – Realiza la traducción entre el periférico y el ordenador para que ambos se entiendan.

3.4. CARACTERÍSTICAS DE LOS ARCHIVOS
Cada archivo de un sistema tendrá unas características que lo identifican y le sirven al sistema de archivos y al sistema operativo para manejarlo correctamente. Para ver esas características: Abrir el Explorador de Windows y abrir cualquier carpeta (Menú) Ver Detalles

En la parte derecha del explorador aparecerá lo siguiente:

Las características son las que aparecen en la cabecera: Nombre, Tamaño, Tipo, Fecha de modificación. Para introducir mas características en la cabecera: (Botón derecho) sobre la cabecera Aparecerá el siguiente menú:

20

Sistemas informáticos - UNIDAD 4

Según ese menú se podrán añadir más características: Fecha de creación, Atributos, Propietario, Autor, Título, … Pulsando el botón Más aparecerá la siguiente pantalla:

21

Sistemas informáticos - UNIDAD 4 Que permite añadir más características: Fecha de acceso, Estado, Asunto, Categoría, … Las características siguientes:

aunque varían de un sistema a otro suelen coincidir al menos en las

Nombre Cada sistema operativo establece las reglas para nombrar a los archivos, por ejemplo limitando la longitud del nombre en caracteres o prohibiendo el uso de algún carácter especial como parte del nombre. Incluso algunos sistemas diferencian entre nombres en mayúscula o minúscula. Los nombres de los archivos dependen del sistema operativo: o MS-DOS y otros muchos sistemas operativos - Sólo admiten nombres de 8 caracteres como máximo - No diferencia entre mayúsculas y minúsculas o UNIX - Admite nombres de más de 11 caracteres - Diferencia entre mayúsculas y minúsculas o WINDOWS - Admite nombres de hasta 256 caracteres - No diferencia entre mayúsculas y minúsculas

En los nombres de los archivos además del nombre, se añade una extensión de tres caracteres separados por un punto. Con las extensiones diferenciamos el tipo de archivo: EXTENSIÓN .TXT .BAS .BIN .DOC .BMP .JPG .GIF .SYS .DLL TIPO DE ARCHIVO Archivos de texto Archivos en BASIC Archivos binarios Archivos de documentos Archivos gráficos Archivos gráficos (fotos) Archivos gráficos (dibujos) Archivos de sistema Librerías

22

Sistemas informáticos - UNIDAD 4

.OBJ .EXE .COM .BAT

Archivos de compilación Ficheros ejecutables Ficheros ejecutables Ficheros de proceso por lotes

• •

Autor: Identificador del usuario que creo el archivo. Propietario: Identificador del usuario que es el propietario actual del archivo. El propietario es el que tiene el archivo en el ordenador.

• •

Fecha de creación: Fecha y hora de la creación del archivo. Fecha de acceso: Fecha y hora del último acceso al archivo, es decir, fecha y hora de la última vez que se abrió el archivo.

• •

Fecha de modificación: Fecha y hora de la última modificación del archivo. Tamaño: Número de bytes que ocupa el archivo en el disco duro del ordenador.

En cuanto a las características de un directorio, como archivos que son, coinciden con las características de estos.

3.5. OPERACIONES SOBRE UN SISTEMA DE ARCHIVOS
En este apartado se van a ver las diferentes operaciones que se pueden realizar sobre una estructura de archivos y directorios. Aunque cada sistema utiliza sus propias instrucciones para trabajar, en la mayoría de los casos todos realizan operaciones similares. Veamos a continuación cuáles son las operaciones que se pueden realizar sobre los archivos y directorios.

3.5.1.

OPERACIONES SOBRE ARCHIVOS

Las operaciones que se pueden hacer sobre los archivos son las siguientes:

Escribir Los datos se escriben en el archivo. El tamaño del archivo puede aumentar si se agregan datos nuevos o no si lo que se hace es actualizar los existentes.

Leer Los datos se leen del archivo; quien hace la llamada (programa) debe especificar la cantidad de datos necesarios y proporcionar un buffer para colocarlos.

23

Sistemas informáticos - UNIDAD 4

Crear Para crear un archivo: Archivo Nuevo.

Los archivos se crean sin datos y después el usuario o alguna aplicación los van llenando. Por ejemplo cuando se crea un documento utilizando un procesador de textos está vacío, y al escribir el documento y grabarlo se va llenando de datos.

Abrir Crea un buffer al cual le asigna un identificador de archivo. En ese buffer aparecerá el archivo sobre el cual podrá realizar operaciones de lectura y escritura. Buffer
Identificador de archivo = 00FF58

Contenido del archivo sobre el cual podrá realizar operaciones de lectura y escritura

Cerrar

24

Sistemas informáticos - UNIDAD 4 Cuando concluyen los accesos, el identificador de archivo ya no es necesario.

Mover Quita el archivo del lugar origen y lo lleva al lugar de destino

Copiar Copia el archivo del lugar origen y al lugar de destino, quedando el archivo también en el lugar de origen.

Si pulsamos con el botón derecho del ratón sobre el nombre de cualquier archivo, aparecerán las siguientes operaciones:

Eliminar Si un archivo ya no es necesario debe eliminarse para liberar espacio en disco. Los sistemas operativos modernos utilizan el concepto de papelera de reciclaje para poder recuperar ficheros borrados accidentalmente.

Cambiar de nombre Permite modificar el atributo nombre de un archivo ya existente.

3.5.2.

OPERACIONES SOBRE DIRECTORIOS

Si pulsamos con el botón derecho del ratón sobre el nombre de cualquier directorio, aparecerán las siguientes operaciones que se pueden hacer sobre esos directorios:

Abrir

25

Sistemas informáticos - UNIDAD 4 Abre el directorio. Consiste en prepararlo para su uso. Por ejemplo, esta operación la hace el sistema de forma automática cuando se hace doble clic sobre un directorio en el administrador de archivos.

Cerrar Cuando se ha abierto un directorio, éste debe ser cerrado.

• • •

Mover Copiar Eliminar Se elimina un directorio.

Cambiar de nombre Cambia el nombre de un directorio de manera similar al cambio para archivos.

En el caso de Linux se podrán realizar las siguientes operaciones sobre directorios:

Leer Esta operación devuelve el contenido de un directorio en forma de lista de atributos de los archivos y subdirectorios que contiene. Ejemplo al listar un directorio en Linux con la orden “ls” se obtiene en pantalla un listado del contenido con indicación de nombre de archivo o subdirectorio, fecha de creación, tamaño, etc.

Crear Se crea un directorio vacío. Ejemplo Crear un directorio en Linux con la orden “mkdir” – mkdir nombre_directorio

26

Sistemas informáticos - UNIDAD 4

3.6. PERMISOS DE LOS ARCHIVOS O CARPETAS
El sistema de archivos debe llevar un registro de qué usuarios están autorizados a utilizar cada archivo y que operaciones pueden realizar. Por ejemplo un archivo puede tener permiso de lectura y escritura para un usuario y en cambio otro usuario solo podrá utilizar el archivo en modo de lectura. 3.6.1. MOSTRAR LOS PERMISOS Propiedades (ficha) Seguridad (Menú) Herramientas

(bd) archivo o carpeta

En el caso de no aparecer la ficha Seguridad: Abrir cualquier carpeta Opciones de carpeta (recomendado) Aplicar (ficha) Ver Aceptar

Utilizar uso compartido simple de archivos

Los permisos de protección para los archivos pueden ser los siguientes:

Sólo lectura El archivo sólo se puede leer, no se puede modificar.

Oculto El archivo existe, pero no se puede ver.

Modificado Indica si ha sido modificado después de su creación.

Sistema El archivo es un archivo de usuario o propio del sistema operativo.

Control total Dispone de todos los permisos, con lo cual puede realizar todas las operaciones.

Modificar Dispone de todos los permisos, excepto: eliminar archivos y subdirectorios, y cambiar permisos.

Lectura y ejecución Permite: ver los nombres de los archivos y subdirectorios, ver los datos de los archivos, ver los atributos y permisos, y ejecutar programas.

Mostrar el contenido de la carpeta Comprende los mismos permisos que Lectura y ejecución pero aplicables solo a las carpetas.

Leer

27

Sistemas informáticos - UNIDAD 4 Permite: ver los nombres de los archivos y directorios, ver los datos de los archivos, ver los atributos y los permisos.

Escribir Permite: crear archivos y subdirectorios, añadir datos a los archivos, modificar los atributos y leer los permisos.

Permisos especiales Se activa cuando se indican permisos más concretos. Se verá más adelante.

Estos permisos son acumulables y varían de un sistema operativo a otro. Si se elimina el permiso Control total, se eliminan todos los demás. Los permisos de protección dependerán del tipo de operación que se pueda realizar sobre ellos. Las operaciones que se pueden realizar sobre un archivo son las vistas anteriormente: crear, eliminar, abrir, cerrar, leer, escribir, cambiar nombre.

3.6.2.

AÑADIR USUARIOS O GRUPOS a la lista de Nombres Propiedades (ficha) Seguridad Agregar Avanzadas Aceptar Buscar

(bd) archivo o carpeta ahora

Seleccionar usuario o grupo al cual se va a añadir el permiso

Aceptar

7

AUTOEVALUACIÓN

La operación de abrir un directorio consiste en: a) Asignar un identificador a nivel de sistema operativo para poder referirse a él en las siguientes operaciones de lectura y escritura b) Prepararlo para su uso c) Las respuestas a y b son correctas

3.7. RUTAS DE ACCESO
Los sistemas de archivos necesitan una forma de determinar la localización exacta de un archivo o directorio en la estructura del árbol de directorios. La técnica utilizada para ello consiste en nombrar todos los subdirectorios por donde hay que pasar para llegar al objetivo separados por algún carácter de separación (en Windows se utiliza la barra “\” y en Linux se utiliza la barra “/”). A esto se le llama ruta de acceso. Existen dos tipos de rutas de acceso:

Ruta de Acceso Absoluta

28

Sistemas informáticos - UNIDAD 4 Consiste en empezar desde el directorio raíz e ir descendiendo en la estructura de directorios hasta llegar al archivo o directorio buscado.

Con esta dirección abrirá el documento de word “unidad4.doc” que se encuentra en la ruta “C:\Documents and Settings\alumno\unidad4\unidad4_doc”

Ruta de Acceso Relativa Se utiliza junto con el concepto de directorio de trabajo o directorio activo, que es aquel donde estamos situados en un momento dado. Consiste en escribir la ruta a partir del directorio activo.

Si nos encontramos en “C:\Documents and Settings\alumno\unidad4\unidad4_pdf”, con esa dirección abrirá el documento de word “unidad4.doc” que se encuentra en la ruta “C:\Documents and Settings\alumno\unidad4\unidad4_doc”

Diferencias entre Ruta Absoluta y Ruta Relativa:
• •

Ruta Absoluta - Se conoce la ubicación exacta Ruta Relativa - No se conoce la ubicación

8

AUTOEVALUACIÓN

Cuando estamos en un directorio y le damos al sistema operativo la orden de que suba al directorio padre estamos utilizando: a) Una referencia absoluta b) Un enlace dinámico c) Una referencia relativa d) Un link

3.8. SISTEMAS DE ARCHIVOS CON SUS SISTEMAS OPERATIVOS CORRESPONDIENTES
Como los sistemas operativos, los sistemas de archivos han evolucionado haciéndose cada vez más seguros, rápidos y potentes. A continuación se exponen los sistemas de archivos con sus sistemas operativos correspondientes:

29

Sistemas informáticos - UNIDAD 4

3.8.1.

FAT

FAT ≅ File Allocation Table ≅ Tabla de Localización de Ficheros La FAT es uno de los sistemas de archivos utilizados por los primeros ordenadores. Sabíamos que un disco está dividido en sectores y cada sector en pistas:

La FAT se almacena en el primer sector del disco y la FAT contiene todas las características de los ficheros: Nombre, Extensión, Tamaño, Fecha, Hora, Atributos, Posición relativa en disco, …:

Contiene: - Nombre - Extensión - Tamaño - Fecha - Hora - Atributos - Posición relativa en disco - …

30

Sistemas informáticos - UNIDAD 4

7

EJEMPLO

Tenemos un fichero con las siguientes características: Nombre: documento1 Extensión: .doc Tamaño: 16 bytes Fecha: 12/2/2000 Hora: 15/35 Atributos: A (de archivo) Posición relativa en disco: Pista 54, Sector 28

La posición del fichero en disco y el contenido de la FAT se ve a continuación:

Contiene: - Nombre: documento1 - Extensión: .doc - Tamaño: 16 bytes - Fecha: 12/2/2000 - Hora: 15/35 - Atributos: A - Posición relativa en disco: Pista 54, Sector 28

Todos los sistemas de archivos que no son FAT (NTFS, S5, EXT2, EXT3, …) y que veremos mas adelante, tienen un espacio en el disco donde se guarda ese registro que en el caso de la FAT se guardaba en el primer sector del disco. Existen 2 tipos de sistemas FAT que veremos a continuación:

3.8.1.1.

FAT16 Utilizado por: o o MS_DOS Windows 3X (Windows 3.1, Windows 3.11)

FAT16 usa:

31

Sistemas informáticos - UNIDAD 4 8 caracteres para el nombre y 3 para la extensión 8.3 ⇒ Nombres cortos o o Particiones ≤ 2 GB 16 bits para guardar la información del archivo: Nombre, Extensión, Tamaño, ...

o

3.8.1.2.

FAT32 Utilizado por: o o Windows 9X (Windows 95, Windows 98) Windows Millennium (≅ ME)

FAT32 usa: o 255 caracteres para el nombre y 3 para la extensión 255.3 ⇒ Nombres largos o o Particiones ≥ 512 MB 32 bits para guardar la información del archivo: Nombre, Extensión, Tamaño, ... ⇒ Puede almacenar mas información que FAT16. Divide el disco en 232 clusters

3.8.2.

NTFS Sistema de archivos utilizado por: o o o o o o

Windows NT Windows 2000 Windows XP Windows Server 2003/2008 Windows Vista Windows 7

NTFS usa particiones < 2 EB (≅ exabytes)

3.8.3.

S5

Sistema de archivos utilizado por Unix

32

Sistemas informáticos - UNIDAD 4

3.8.4.

EXT2

Sistema de archivos utilizado por: Linux

3.8.5.

EXT3

Sistema de archivos utilizado por: Linux

3.8.6.

HPFS (≅ High Performance File System ≅ Sistema de Archivos de Alto Rendimiento)

Sistema de archivos utilizado por: OS/2

3.8.7.

CDFS

Sistema de archivos utilizado por: Los CD_ROM

3.8.8.

VFAT

Sistema de archivos utilizado por: Los disquetes

3.9. RELACIÓN

ENTRE

SISTEMAS

DE

ARCHIVOS

Y

SISTEMAS

OPERATIVOS
Según el apartado anterior tenemos que los siguientes sistemas operativos utilizan los sistemas de archivos que se ven a continuación:

33

Sistemas informáticos - UNIDAD 4

S.O. MS_DOS, Windows 3X Windows 9X , Windows Millennium (≅ ME) Windows NT, Windows 2000, Windows XP, Windows Server 2003/2008, Windows Vista, Windows 7 Unix Linux Linux OS/2 CD_ROM Los disquetes

UTILIZA (Se puede instalar en:) FAT16 FAT32 NTFS S5 EXT2 EXT3 HPFS CDFS VFAT

Aprovechando la tabla anterior podemos indicar para cada sistema operativo que sistemas de archivos (≅ particiones) puede leer: S.O. MS_DOS, Windows 3X Windows 9X , Windows Millennium (≅ ME) Windows NT Windows 2000, Windows XP, Windows Server 2003/2008, Windows Vista, Windows 7 Unix, Linux FAT16 FAT16, FAT32, VFAT FAT16, VFAT, NTFS FAT16, FAT32, VFAT, NTFS, NTFS5 Todas PUEDE LEER

8

EJEMPLO

Si arrancamos con un disco de MS_DOS (con sistema de archivos FAT16) y tenemos instalado el Windows XP en una partición (con sistema de archivos NTFS5) Como se arrancó con MS_DOS (que sólo puede ver FAT16) NO puede ver la partición donde está el Windows XP (O sea no puede acceder ni ver a Windows XP).

Si arrancamos con un disco de MS_DOS (con sistema de archivos FAT16) y tenemos instalado el Windows XP en una partición (con sistema de archivos FAT16) Como se arrancó con MS_DOS (que sólo puede ver FAT16) SI puede ver la partición donde está el Windows XP (O sea si puede acceder y ver a Windows XP).

34

Sistemas informáticos - UNIDAD 4

9

EJEMPLO

Tenemos un ordenador con 2 particiones: • • En la partición 1 - Se instala MS_DOS (con sistema de archivos FAT16). En la partición 2 - Se instala Windows XP (con sistema de archivos FAT32)

El ordenador se estropea. Entonces para intentar solucionar el problema se instalará Windows XP de alguna de las formas que se indican a continuación: • Con disco de arranque de MS_DOS (D:\> Instal Windows.exe) – NO se puede pues MS_DOS sólo lee FAT16 • • Instalando Windows XP en la partición 1 de FAT16. Ò arrancar con disco de arranque de Windows XP, con lo cual ya podría leer la partición2 (con sistema de archivos FAT32).

10

EJEMPLO

Tenemos un ordenador con 3 particiones: • • • En la partición 3 (E:) – Se instala Linux (con sistema de archivos EXT2). En la partición 1 (C:) - Se instala Windows XP (con sistema de archivos NTFS5). En la partición 2 (D:) - Se utiliza para Datos (con sistema de archivos FAT16).

A continuación se muestra una tabla indicando para cada sistema operativo que sistemas de archivos (≅ particiones) puede leer o no: S.O. Datos Windows XP Linux
.

VE

NO VE Windows XP (NTFS5), Linux (EXT2)

Datos (FAT 16) Windows XP (NTFS5), Datos (FAT 16)

Linux (EXT2)

3.10.DEFINICIONES
Debemos conocer las siguientes definiciones:

3.10.1. PARTICIONES Trozos del disco que simulan discos independientes.

35

Sistemas informáticos - UNIDAD 4

1ª Partición 2ª Partición

3.10.2. CLUSTER Es el mínimo tamaño que va a ocupar un archivo en el disco. En un cluster sólo entra 1 archivo, o parte de ese archivo ⇒ Lo que queda por grabar de ese archivo se graba en otro cluster. Pero en un cluster no puede haber 2 archivos. En definitiva, un cluster es la unidad más pequeña de almacenamiento en un disco duro. Un disco con formato FAT se divide en clusters.

11

EJEMPLO

Tenemos la siguiente información: Archivo documento1.txt de - 16.000 caracteres Tamaño del cluster – 10.000 caracteres

10.000 + 6.000 16.000

10.000 – 6.000 = 4.000 caracteres que se desperdician del cluster, pues ese trozo no se puede aprovechar para otro archivo, ya que en un cluster no puede haber 2 archivos. Cuanto más pequeño sea el cluster menos espacio desperdiciamos, entonces vamos a ver que pasa si en este ejemplo el tamaño del cluster es de 4.000 caracteres: 4.000 4.000 4.000 + 4.000 16.000

36

Sistemas informáticos - UNIDAD 4 No se desperdician caracteres.

3.10.3. FRAGMENTACIÓN Según lo anterior puede interesar hacer que el tamaño del cluster sea más pequeño para no desperdiciar espacio. Pero si se hace mas pequeño, al ir guardando el archivo a trozos se tarda más y entonces aparece la fragmentación. Fragmentar ≅ Trocear ≅ Dividir

12

EJEMPLO

Se va a almacenar en el disco un archivo de 20 KB:

Si se utiliza FAT 16 con clusters de 32 KB ⇒ El archivo no aparece fragmentado:

Si se utiliza FAT 32 con clusters de 4 KB ⇒ Se necesitarán 5 clusters para formar el archivo, pero esos trozos del archivo no están seguidos ⇒ Hay fragmentación

4 4 4 4 +4 20

3.11.PARTICIONES
Dependiendo del tamaño de la partición se usarán distintos tamaños de cluster tanto para FAT16 como para FAT32:

37

Sistemas informáticos - UNIDAD 4

Tamaño de la partición 32 MB 128 MB 256 MB 512 MB 1 GB 2 GB 3 a 7 GB 8 a 16 GB 16 a 32 GB 32 GB a 2 TB 1TB = 1.204 GB

Tamaño del cluster en FAT16 2 KB 2 KB 4 KB 8 KB 16 KB 32 KB -

Tamaño del cluster en FAT32 4 KB 4 KB 4 KB 4 KB 8 KB 16 KB 32 KB

3.11.1. COMPARACIONES Según la tabla anterior:

En FAT16 – Si tenemos: o o Particiones de 1 GB, el tamaño del cluster es de 16 KB Particiones de 2 GB, el tamaño del cluster es de 32 KB

En FAT32 – Si tenemos: o o Particiones de 1 GB, el tamaño del cluster es de 4 KB Particiones de 2 GB, el tamaño del cluster es de 4 KB

⇒ Para la misma partición el tamaño de cluster es mas pequeño en FAT 32 que en FAT16.

Llegamos a la siguiente Conclusión: Para archivos pequeños (de word, excel, ...) interesa usar FAT32 porque no desperdicia espacio en disco. Para archivos grandes (Imágenes de Photoshop, ...) interesa utilizar FAT16 para que no haya fragmentación.

38

Sistemas informáticos - UNIDAD 4

3.11.2. VENTAJAS E INCONVENIENTES DE UTILIZAR FAT32 O FAT16

FAT32 o Ventaja de utilizar FAT32 Interesa utilizar FAT32, porque el tamaño del cluster es mas pequeño y entonces se “desperdicia menos espacio”. o Inconveniente de utilizar FAT32 Al ser el tamaño del cluster mas pequeño, habrá que guardar el archivo a trozos ⇒ Hay fragmentación, con lo cual se tarda mas ⇒ “Es lento”

FAT16 o Ventaja de utilizar FAT16 Interesa utilizar FAT16, porque el tamaño del cluster es mayor y así no habrá que ir guardando el archivo a trozos ⇒ Evita la fragmentación, con lo cual se tarda menos ⇒ “Es mas rápido” o Inconveniente de utilizar FAT16 “Desperdicia mucho espacio”. Se suele utilizar para guardar archivos pequeños.

Resumiendo: PARTICIONES FAT16 1 GB CLUSTER 16 KB ⇒ - Rápido - Desperdicia

FAT32

1 GB

4 KB

- Lento - No desperdicia

Conclusiones de estas ventajas e inconvenientes: FAT16 no se va a usar porque el tamaño del cluster es grande y se desperdicia espacio ⇒ Usará FAT32 y aunque sea mas lenta no importa porque la velocidad que alcanza hoy en día el hardware es inmensa.

1

EJERCICIO

¿Que sistema de archivos FAT utilizará un disquete sabiendo que tiene una capacidad de 1,44 MB?

Sabemos que FAT16 utiliza particiones ≤ 2 GB ⇒ Como 1,44 MB < 2 GB se podría usar FAT16.

39

Sistemas informáticos - UNIDAD 4

Pero FAT16 utiliza nombres cortos ⇒ No se puede usar FAT16, pues un disquete utiliza nombres cortos y largos.

Sabemos que FAT32 utiliza particiones ≥ 512 MB ⇒ Como 1,44 MB < 512 MB no se puede usar FAT32, aunque FAT32 utilice nombres largos.

⇒ La FAT que utiliza un disquete es una FAT16 parcheada. O sea, se pone un parche para que coja nombres largos, y a esa FAT se le llama VFAT ≅ FAT Virtual.

4. NIVELES RAID
Consiste en disponer de varias unidades de disco conectadas entre sí, por medio de controladoras, software o combinación de ambos, de manera que, cuando una unidad física de disco fallé, los datos que se encuentran en dicha unidad no se pierdan sino que se reconstruyan usando la paridad de los mismos. Los RAID suelen usarse en servidores. Algunos tipos de RAID son los siguientes:

4.1. RAID 0
La información se divide entre todos los discos del sistema.
• •

Ventajas - Proporciona alto rendimiento Inconvenientes - Un error en uno de los discos implica la pérdida total de los datos

4.2. RAID 1
Los discos se asocian por parejas y cada una de ellas almacenará la misma información. Cada pareja está formada por un disco primario, donde se leen y se escriben los datos, y un disco espejo, donde solamente se escriben las modificaciones y en el que se leerán datos cuando el primario falle.

Ventajas - En el caso de error de uno de los discos, se pueden recuperar todos los datos

Inconvenientes - Es muy caro

4.3. RAID 5
Es un sistema de discos independientes con integración de códigos de error mediante paridad, en donde los datos y la paridad se guardan en los mismos discos, por lo que se consigue aumentar la velocidad de demanda. 40

Sistemas informáticos - UNIDAD 4
• •

Ventajas - Velocidad de demanda Inconvenientes - Bajo rendimiento

5. INSTALACIÓN DE SISTEMAS OPERATIVOS
Antes de instalar el sistema operativo debemos de tener en cuenta las características Hardware necesarias para la versión del sistema operativo que vamos a instalar. Entre estas características Hardware tendremos en cuenta las siguientes:

Espacio disponible en el disco duro – Debe tener tamaño suficiente para poder instalar dicho sistema operativo.

• •

Cantidad de memoria RAM – Debe ser la requerida por el sistema operativo. Tarjeta gráfica y procesador - Deben tener la suficiente capacidad para ejecutar el sistema operativo de forma adecuada.

Sistema de archivos a utilizar – En el apartado 3.8 se indican los sistemas de archivos con sus sistemas operativos correspondientes.

Una vez que tenemos en cuenta estas características hardware, ya podemos pasar a instalar los sistemas operativos. A continuación vamos a instalar un sistema operativo en particular: El sistema operativo Winwdos XP, tanto en una máquina virtual, como en una máquina física:

5.1. EN UNA MÁQUINA VIRTUAL
5.1.1. INSTALAR EL PROGRAMA“VMware-workstation” instalar Sistemas Operativos de forma virtual. Los pasos para la

Este programa permite instalación son: 1º ) Insertar el CD

2º ) Ejecutar - VMware-workstation-6.0.0.exe • Enter Finish

3º ) En el escritorio se crea el siguiente acceso directo:

.

5.1.2.

CREAR LA MÁQUINA VIRTUAL E INSTALAR EL SISTEMA OPERATIVO

Suponemos que la máquina dispone de las siguientes unidades: A: - Disquetera C: - Disco duro

41

Sistemas informáticos - UNIDAD 4 D: - Lectora E: - Grabadora

Antes de comenzar con la instalación debemos de indicarle a la máquina que arranque desde CD_Rom, ya que en la unidad de CD_Rom (D:) es donde va a estar el sistema operativo a instalar. Para ello entrar en la Bios (F2) y seguir los siguientes pasos: 1º ) Bios feature CD_Rom) 2º ) F10 (Para salir grabando) Boot sequence CD_Rom, A:, C: (Con esto ya arranca desde

Los pasos para seguir con la instalación del sistema operativo “Windows XP Professional” son: 3º ) 4º ) 5º ) 6º ) 7º ) • • 8º ) • • Virtual machine name = Windows XP ProfessionalA1P1 Location = C:\Documents and Settings\nombre_usuario\Mis documentos\My Virtual Machines\ Windows XP Professional A1P1 9º ) • Indicar como va a realizar la máquina virtual la conexión de red: Network connection Use Bridged networking Guest operating system = Microsoft Windows Versión – Windows XP Profesional Abrir el programa “VMware Workstation”. Clic “Close” File New Virtual Machine

Typical

Para que el adaptador de red de nuestra máquina virtual disponga de su propia dirección I.P. 10º ) • 11º ) 12º ) Definir las características del disco duro: Disk capacity Disk size(GB): 6.0 Finalizar Close

Insertar CD-ROM “Windows XP Profesional” Comprobar la unidad de CD-ROM: Use physical drive: F:

Y comprobar que arranca desde CD (F2 - Para entrar en la BIOS) 13º ) (Clic) Start this virtual machine Ok

42

Sistemas informáticos - UNIDAD 4 14º ) En este momento comenzará el proceso de instalación de Windows XP Profesional. 15º ) 16º ) Entrar F8 Entrar

(Seleccionar) Formatear la partición utilizando el sistema de archivos NTFS (rápido) Entrar

17º ) • • 18º ) • •

Personalice su software: Nombre – ies Organización – aviles Nombre del equipo y contraseña del administrador: Nombre de equipo – A1P1 Contraseña administrador – primario (Se refiere al Administrador general – puede administrar de todo. El nombre del administrador, se lo da el automáticamente y será: administrador. Se recomienda no entrar como administrador general)

19º ) 20º )

Configuración típica No, este equipo no está en una red o está en una red sin un dominio. Hacer que este equipo sea un miembro del siguiente grupo de trabajo: GRUPO_TRABAJO

21º )

Ayude a proteger su equipo No en este momento

22º )

¿Cómo se conecta este equipo a internet? Red de área local (LAN)

23º )

Aparecerá la siguiente pantalla:

En la que se añadirán los siguientes valores:

43

Sistemas informáticos - UNIDAD 4 Nombre de equipo – A1P1 IP – Puerta Enlace DNS primario 172. 16.1.1 – 172.16.1.254 – 172.16.6.1 Mascara Subred – 255.255.255. 0

DNS secundario – 172.16.6.2 24º ) 25º ) • • No, recordármelo dentro de unos días Introducir los siguientes valores: Su nombre – Administrador1 Contraseña – admin (Administrador del equipo ≡ Administrador secundario – puede instalar, cambiar permisos,… pero hay cosas del sistema que no puede hacer. Eso lo hace el administrador general. Se recomienda que cuando se entre como administrador, entrar como administrador del equipo). La contraseña deberá asignarse una vez instalado el sistema operativo: Inicio Panel de control una contraseña. Cuentas de usuario (Clic) Administrador1 Crear

5.1.3.

INSTALAR LAS VMWARE TOOLS

Las VMware Tools son unas herramientas que complementan la máquina virtual para:
• • • •

Mejorar su rendimiento Poder utilizar carpetas compartidas con el máquina física Poder copiar datos en la máquina virtual y pegarlos en la máquina física. Y viceversa

....
(Menú) VM Install VMware Tools

Para instalar las VMware Tools: Abrir la máquina virtual

5.2. EN UNA MÁQUINA FÍSICA
Suponemos que el equipo dispone de las siguientes unidades: A: - Disquetera C: - Disco duro D: - Lectora E: - Grabadora

44

Sistemas informáticos - UNIDAD 4 Antes de comenzar con la instalación debemos de indicarle al equipo que arranque desde CD_Rom, ya que en la unidad de CD_Rom (D:) es donde va a estar el sistema operativo a instalar. Para ello entrar en la Bios (Supr) y seguir los siguientes pasos: 1º ) Bios feature CD_Rom) 2º ) F10 (Para salir grabando) Boot sequence CD_Rom, A:, C: (Con esto ya arranca desde

Los pasos para seguir con la instalación son: 3º ) 4º ) 5º ) 6º ) Insertar CD-ROM “Windows XP Profesional” Pulsar sobre el botón de reseteado de nuestra máquina física Pulsar tecla para arrancar desde CD Continuar con los apartados 14-24 del punto anterior

6. COMPARTIR RECURSOS en red
Con la existencia de una red local de ordenadores, es posible compartir recursos (unidades de CD, unidades de DVD, impresoras, carpetas, archivos…) de nuestro ordenador con:
• •

Usuarios de nuestro ordenador. Usuarios de otros ordenadores de la red.

Una carpeta compartida es una carpeta que está en nuestro ordenador y otros usuarios desde otros ordenadores pueden conectarse a ella para ver su contenido, copiar archivos,… Vamos a conectar 2 equipos en red (sin dominio, con grupo de trabajo), para compartir carpetas. Para ello tenemos el equipo A1P1 del apartado anterior. Y necesitamos otro equipo A1P2. Entonces realizamos los siguientes pasos: VER: Compartir recursos en red

7. CREAR UNA IMAGEN (ISO) de un disco duro
VER CARPETA: Clonacion de equipos – iso

8. CREAR UNA IMAGEN (ISO) de un programa

45

Sistemas informáticos - UNIDAD 4

8.1. EN UNA MÁQUINA VIRTUAL
Vamos a instalar el programa “Office” en esa máquina virtual “Windows XP professionalA1P1” a través de una ISO del Office. 8.1.1.

Crear la ISO del Office en el disco duro de la máquina fisica Todo en 1 V8 (Disco2) crea imágenes)
• •

Otras utilidades

Ultra Iso V8 (Instalar este programa que

Abrir Ultra Iso V8 Introducir el CD del cual se va a crear la imagen (El CD del Todo en 1 que contiene el Office)

(Menú) Herramientas o o
o o

Crear imagen CD/DVD

Unidad CD/DVD: Seleccionar donde está el CD Activar filtro ISO Guardarla en: …\Mis documentos\My ISO Files\TD1.ISO ISO estándar (*.ISO)

Crear

8.1.2.
• • •

Instalar el office a través de la iso Abrir en el VMWare (Menú) File VM
o • • •

Open

Windows XP ProfessionalA1P1\ Windows XP Professional

Settings

(2 Clic) CD-ROM (IDE 1:0)

☼ Use ISO Image: …\Mis documentos\My ISO Files\TD1.ISO

Start this virtual machine En el caso de que no arranque automáticamente ⇒ Mi Pc Y ya se puede instalar el "Office" 2 Clic en el CD

La imagen no la podemos abrir directamente desde el CD. La tenemos que pasar a ☼ Use ISO Image: …\Mis documentos\My ISO Files\TD1.ISO

8.2. EN UNA MÁQUINA FÍSICA

46

Sistemas informáticos - UNIDAD 4

9. INSTALACIÓN DE SISTEMAS OPERATIVOS EN DIFERENTES PARTICIONES
9.1. ORGANIZACIÓN DEL DISCO DURO
El disco duro (≅HD) almacena el sistema operativo y los datos del usuario. Vamos a ver como organizamos ese disco duro en el caso de que queramos instalar varios sistemas operativos. Para ello utilizamos las particiones:

9.2. CREAR PARTICIONES
Las particiones son las divisiones del disco duro, mediante las cuales podemos organizar la información. Entonces en cada partición se puede instalar los diferentes sistemas operativos. 9.2.1. 9.2.1.1. TIPOS DE PARTICIONES Partición primaria

Contiene el sistema operativo y se encarga de arrancar el ordenador. Ejemplo - En el caso del sistema operativo MS_DOS, la partición primaria es la partición usada para la puesta en marcha del DOS donde se almacenan los archivos: IO.SYS , MS DOS.SYS , COMMAND.COM. 9.2.1.2. Partición extendida

Sólo contiene (unidades lógicas) (≅ datos). Los datos se refiere a todo: datos, programas,.. La partición extendida se divide en unidades lógicas. 9.2.1.3. Unidades lógicas

Si se crea una partición extendida, será preciso dividir esta en unidades lógicas. Cada una de estas unidades lógicas posee su propia letra identificativa, a partir de la D. En una partición extendida se requiere al menos una unidad lógica ya que no es posible almacenar datos en la partición extendida directamente.

9.2.2.

ORGANIZACIÓN DEL DISCO DURO (Caso práctico)

Un disco duro puede tener:

Como máximo 4 particiones primarias. Por ese motivo se crearon las particiones extendidas ya que en ellas se pueden crear todas las unidades lógicas que se deseen.

DISCO DURO

47

Sistemas informáticos - UNIDAD 4

Primaria

Primaria

Primaria

Primaria

3 particiones primarias y 1 partición extendida (dividida en 5 unidades lógicas)
DISCO DURO 4 1 2 3 Lógica F: 5 Lógica G: 6 Lógica H: 7 Lógica I: 8 Lógica J:

Primaria C:

Primaria D:

Primaria E:

Extendida

Si tuviésemos instalado el sistema operativo Windows, entonces en el Explorer veríamos las unidades (C, D, E, F, G, H, I, J), que no son otra cosa que las particiones:

13

EJEMPLO

Un disco duro que contiene 1 sistema operativo:
DISCO DURO 1 Partición activa NTFS (Windows XP) 2 FAT 16 (Datos y programas) Lógica D:

Primaria C:

Extendida

48

Sistemas informáticos - UNIDAD 4

14

EJEMPLO

Un disco duro que contiene 2 sistemas operativos:
DISCO DURO 1 Partición activa NTFS (Windows XP) 2 EXT2 (Linux) 3 FAT 16 (Datos) Lógica E:

Primaria C:

Primaria D:

Extendida

15

EJEMPLO

Un disco duro que contiene 5 sistemas operativos:
DISCO DURO 1 Partición activa FAT (Dos/Windows 95) 2 NTFS (Windows NT) 3 HPFS (OS/2) 4 EXT2 (Linux) Lógica F: 5 EXT3 (Linux) Lógica G:

Primaria C:

Primaria D:

Primaria E:

Extendida

49

Sistemas informáticos - UNIDAD 4

16

EJEMPLO

Si queremos crear 8 particiones, como sólo deja crear un máximo de 4 • 1ª Opción – Crear: o o 2 Primarias 1 Extendida y dentro de esta 6 lógicas
DISCO DURO 3 Lógica 4 Lógica 5 Lógica 6 Lógica 7 Lógica 8 Lógica

1

2

Primaria

Primaria

Extendida

2ª Opción – Crear: o o 1 Primaria 1 Extendida y dentro de esta 7 lógicas

1

2 Lógica

3 Lógica

4 Lógica

5 Lógica

6 Lógica

7 Lógica

8 Lógica

Primaria

Extendida

Puede haber más opciones

A continuación se va a realizar lo siguiente: En 1 ordenador con 1 disco duro, crear 2 particiones: • • En una partición instalar S.O – Windows XP Professional En la otra instalar S.O – Linux

9.2.3.

En una máquina física

Para ello se realizarán los siguientes pasos: • Instalar Windows XP Professional o o Insertar disco – Windows XP Professional Pulse cualquier tecla para arrancar desde CD

50

Sistemas informáticos - UNIDAD 4 B - Para instalar Windows XP Professional - Para instalar Windows ahora, presionar ENTRAR ESC – Continuar la instalación sin reparar la otra (o sea la antigua) D - Eliminar particiones (Repetir D, L tantas veces como particiones haya)

o o o o o o

L

o o

C – Crear partición - Dar tamaño a la partición (19532)(9500)

o o o

Situarse en el espacio no particionado C – Crear particion - Dar tamaño a la otra partición (10033) (Lo que pone por defecto)

o o o o o o o

Muestra: C: Partición1 9499 MB D: Partición2 10033 MB

Situarse en C: Partición1 - Instalar Windows XP Continuar con la instalación (ver )

Instalar Linux (En Partición2) o o o o o Insertar disco – Linux Reiniciar Installation Español Particionamiento – En el caso de que no le demos tamaño a la partición para Linux Crea una partición, del tamaño que le queda (10033) libre, para Linux Aceptar la propuesta tal y como está o Contraseña root – admin 51

Sistemas informáticos - UNIDAD 4 Nombre de usuario - alumno Contraseña - alumno o Método de autentificación de usuarios: Cliente red o o Configuración automática (DHCP) Accesso – root Contraseña – admin Kde

o

Para cambiar el orden: que arranque 1º linux o o Linux – Para entrar en el S.O. Linux Windows XP – Para entrar en el S.O. Windows XP

9.2.4.

En una máquina virtual

Funciona igual que el caso anterior, pero adaptándolo al apartado de Instalar sistema operativo en una máquina virtual.

10.

PROTECCIÓN Y SEGURIDAD

Es vital que un sistema informático proporcione seguridad a los usuarios frente a problemas que pueden surgir en su quehacer diario. Por ejemplo el sistema operativo debe poder asegurar que los usuarios y sus archivos estén a salvo de acceso no autorizados. También se deben asegurar aspectos tales como las copias de seguridad y el malfuncionamiento de aplicaciones que puedan afectar al resto del sistema. A continuación se exponen algunos de los aspectos más importantes a la hora de valorar la protección y seguridad que proporciona un sistema informático.

10.1.SEGURIDAD FÍSICA
La seguridad física está muy relacionada con la figura del administrador del sistema, puesto que es la persona encargada de diseñar los mecanismos para proporcionar seguridad al resto de los usuarios del sistema. Aquí se engloban una serie de medidas que no son exactamente el sistema operativo, sino más bien una serie de consideraciones a tener en cuenta a la hora de implantar y proteger un sistema informático.

52

Sistemas informáticos - UNIDAD 4 Los puntos más importantes a la hora de asegurar físicamente un sistema informático son:

Asegurar el sistema contra desastres naturales como incendio, inundación, etc. Por ejemplo, esto se puede conseguir con equipos especializados en detección y protección de incendios.

Asegurar el sistema contra accesos de personal no autorizado a los ordenadores y dispositivos. Por ejemplo, se debe impedir que cualquier persona tenga acceso a la consola del sistema, o pueda robar equipos que formen parte del sistema.

Proveer medidas de recuperación fiables y rápidas ante roturas o averías de partes del sistema. Por ejemplo, ante un corte de suministro eléctrico se debería contar con sistemas de alimentación ininterrumpida (SAI). Un SAI - permite seguir funcionando durante unos minutos más en situaciones de corte del suministro eléctrico, para que el usuario pueda guardar y apagar correctamente el equipo. Ha habido algunos casos en los que estos aparatos han fallado, pero ha sido generalmente porque no se ha hecho un correcto uso de los mismos, Por ejemplo si el usuario sigue trabajando como si nada.

9

AUTOEVALUACIÓN

Un SAI es: a) Un sistema de alimentación ininterrumpida b) Un sistema que protege los equipos informáticos de un corte de suministro eléctrico c) Un sistema que dispone de unas baterías que entran en funcionamiento cuando falla el suministro eléctrico. d) Todas las respuestas son correctas

10.2.SEGURIDAD DE ACCESO
Con la generalización de las redes de ordenadores y sistemas multiusuario, se ha hecho imprescindible la incorporación al sistema operativo de mecanismos que garanticen la seguridad en cuanto a usuarios. El mecanismo fundamental en este punto es la utilización de contraseñas para acceder a los recursos del sistema y la gestión segura de las mismas. De nada serviría un sistema de contraseñas que pudiera ser fácilmente descifrado.

53

Sistemas informáticos - UNIDAD 4 Por otra parte el sistema de contraseñas debe ser lo suficientemente eficaz como para establecer niveles de acceso diferentes o gestionar grupos de usuarios con intereses comunes. Todos los sistemas operativos implementan este tipo de seguridad, aunque no todos son igualmente estrictos en su aplicación. Por ejemplo, la gestión de usuarios y contraseñas en Windows 95/98 es bastante floja y en cambio en Windows 2000 o XP está bastante mejorada. En cuanto a Linux, desde siempre se ha caracterizado por ser un sistema bastante seguro.

10.3.CRIPTOGRAFÍA
Se denomina criptografía al estudio de soluciones basadas en teorías matemáticas para cifrar y descifrar información. Hoy día tiene mucha aplicación en la seguridad de sistemas y en la protección de datos almacenados en medios informáticos. La criptografía se aplica en el cifrado de contraseñas o en el cifrado de datos para ser enviados por sistemas de comunicación susceptibles de ser interceptados.

Nos centraremos en las dos técnicas más utilizadas:

Criptografía simétrica En este caso se utiliza la misma clave para cifrar que para descifrar los mensajes. Tiene el inconveniente de que la clave la deben conocer las dos partes (la que cifra y la que descifra). Hoy día no se suele utilizar porque aunque la clave sea segura estamos obligados a enviarla, y ése es el punto débil, por un canal inseguro. Por esto aparecieron los sistemas basados en criptografía asimétrica.

Criptografía asimétrica Se utilizan claves diferentes para cifrar y para descifrar, lo que se conoce como sistema de claves pública/privada. Mejora los defectos del sistema simétrico.

54

Sistemas informáticos - UNIDAD 4

“Se de

denomina soluciones para descifrar

“atlkasdkl@asdaliqwenmljhahanb54j kasdjkasjhcjhiuehj77j aksdhjkwertwerhgbvx awerdjk ertyr” klhkjh hddfhgddeteryterytert

“Se de

denomina soluciones para descifrar

criptografía al estudio basadas en teorías matemáticas cifrar y información”

criptografía al estudio basadas en teorías matemáticas cifrar y información”

ENCRIPTACIÓN

DESENCRIPTADO

CLAVE PÚBLICA

CLAVE PRIVADA

El remitente usa la clave pública del receptor para cifrar un mensaje

Solo tiene privada

el la

receptor clave para

descifrar el mensaje

10

AUTOEVALUACIÓN

El sistema de claves pública/privada es: a) Una técnica de criptografía simétrica b) Una técnica de criptografía asimétrica c) Una forma de proteger las contraseñas de acceso al ordenador en Windows XP d) Ninguna respuesta es correcta

10.4.PROGRAMAS MALIGNOS
En la actualidad están surgiendo un nuevo tipo de amenazas, consisten en programas diseñados con el ánimo de destruir o afectar a los sistemas informáticos. Estos programas son los virus informáticos, gusanos y troyanos.

55

Sistemas informáticos - UNIDAD 4

Virus Consiste en un programa que tiene la capacidad de copiarse a sí mismo en otros programas “sanos” infectándolos y consiguiendo así su propagación. Esta propagación se hace de forma oculta al usuario. En un momento dado el virus actúa realizando alguna acción nociva para el sistema, como borrado de archivos, paralización del sistema, generación de errores, etc.

Gusano Es un tipo especial de virus que está diseñado para expandirse consumiendo los recursos del ordenador (memoria, disco duro y CPU) hasta llegar a colapsarlo.

Troyano Es un programa que infecta el ordenador victima sin darse a conocer y permite a una persona atacante del sistema en cuestión controlar sus funciones y robar datos, generalmente a través de Internet.

Las personas que diseñan y ponen en circulación este tipo de programas maliciosos suelen ser programadores expertos. Contra estas amenazas un buen sistema informático debe estar preparado con programas antivirus y una política adecuada de seguridad implantada por el administrador del sistema.

11

AUTOEVALUACIÓN

Un virus diseñado para expandirse consumiendo los recursos del ordenador se denomina: a) Gusano b) Hoax c) Troyano d) Virus de infección

10.5.COPIAS DE SEGURIDAD
Ningún sistema está a salvo de una pérdida accidental o intencionada de datos y programas. Por ello es imprescindible que todo sistema cuente con aplicaciones diseñadas para realizar copias de seguridad (backup) y también se diseñe una planificación temporal para realizarlas.

56

Sistemas informáticos - UNIDAD 4 Es también una necesidad la seguridad en cuanto al almacenamiento de los medios físicos empleados en la copia. De nada serviría, por ejemplo, realizar una copia de un grupo de archivos en el mismo disco duro donde están los originales, puesto que si se avería el disco se perderían tanto los originales como las copias.

Existen varios métodos para realizar la copia de seguridad de un sistema, lo más normal es establecer dos tipos de copia: completa e incremental. La copia completa se realiza de todo el sistema de archivos, mientras que la incremental sólo copia las variaciones de una copia completa anterior con respecto a la situación actual.

57

Sistemas informáticos - UNIDAD 4

GLOSARIO
VER: Glosario

TAREAS
VER: Tarea1 VER: Tarea2 VER: Tarea3 VER: Tarea1 Solución VER: Tarea2 Solución VER: Tarea3 Solución

AUTOEVALUACIONES
VER: Autoevaluaciones Solución

58