You are on page 1of 16

6.

ADMINISTRACION DEL SISTEMAS DE ARCHIVOS: Un administrador de archivos, gestor de archivos, es una aplicación informática parte del sistema operativo, que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover, eliminar archivos, etc. Solicitado por los usuarios. Todas las aplicaciones de computadora necesitan almacenar y recuperar información, por tanto, tenemos tres requisitos esenciales para el almacenamiento de información a largo plazo: Debe ser posible almacenar una gran cantidad de información. La información debe sobrevivir a la terminación del proceso que la usa. Múltiples procesos deben poder acceder a la información de forma concurrente. La solución usual a todas estas exigencias es: almacenar la información en discos y otros medios externos en unidades llamadas archivos. La información almacenada en archivos debe ser persistente, es decir, no ser afectada por la creación y terminación de procesos. Un archivo sólo debe desaparecer cuando su propietario lo elimina explícitamente. Los archivos son administrados por el sistema operativo.

La parte del sistema operativo que se ocupa de la administración de los archivos se denomina sistema de archivos. ARCHIVOS Los archivos son un mecanismo de abstracción; proporcionan una forma de almacenar información en el disco y leerla después. Esto debe hacerse de tal manera que el usuario no tenga que ocuparse de los detalles de cómo y dónde se almacena la información, ni de cómo funcionan realmente los discos. Un archivo es un conjunto independiente de datos, como una foto, un texto, etc. Hay diferentes tipos de archivos. toda la información que hay en una computadora está agrupada en forma de archivos. 6.1.1 Nombres de archivos: Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado. El nombre del sistema para un archivo dado debe ser único para el sistema de archivos. En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar formado como el “nombre de la trayectoria” del directorio raíz al archivo. Existen reglas para nombrar los archivos, Las reglas exactas para los nombres de archivos varían de un sistema a otro. Algunos sistemas de archivos distinguen entre las letras mayúsculas y minúsculas, mientras que otros no. Muchos S. O. utilizan nombres de archivo con dos partes, separadas por un punto: La parte posterior al punto es la extensión de archivo y generalmente indica algo relativo al archivo, aunque las extensiones suelen ser meras convenciones. ejm: MiArchivo.txt MiArchivo : Nombre del Archivo txt: extensión del archivo. 6.1.2 Estructura de archivos: La estructura de un sistema de archivos de un sistema operativo es el nivel más básico de organización. Casi todas las formas en que un sistema operativo interactúa 6.1

Sistemas Operativos

75

Ing. Grover Q.Y.

Propietario..Se utilizan para modelar dispositivos seriales de e/s (terminales. /escritura. . directorios.Tienen relación con la e/s.5 Atributos de Archivo: Cada archivo tiene su nombre y datos.6 Operaciones con Archivos: Las llamadas más comunes al sistema relacionadas con los archivos son: son • Crear. El proporcionar una estructura de sistema de archivos común asegura que los usuarios y programas pueden acceder y escribir a los archivos. • Los Directorios orios son archivos de sistema para el mantenimiento de una estructura del sistema de archivos. • Los Archivos Especiales de Bloques se utilizan para modelar discos. • Los Archivos Especiales de Caracteres: Caracteres . • establecer atributos: algunos atributos pueden ser determinados por el usuario y modificados luego de la creación del archivo.1. archivos especiales de bloques. . Propietario flag lectura lectura/escritura. oculto fecha creación. soportan varios tipos de archivos. etc. Tamaño o actual actual.3 6. • obtener atributos: permite a los procesos obtener los atributos del archivo. etc. además e elementos lementos adicionales llamados atributos. etc. Grover Grove Q. por ej. atributos que varían considerablemente de sistema a sistema.con sus usuarios. leer. Sistemas Operativos 76 Ing. 6. Tipos de Archivos: Muchos S. escribir. buscar. cerrar. archivos especiales de caracteres. • Acceso Aleatorio: el proceso puede leer los registros en cualquier orden utilizando un apuntador para referirse a cualquier registro. 6. hay dos métodos principales para acceder a los registros de los archivos archivos: • Acceso Secuencial: el proceso lee en orden todos los registros del archivo archi iniciando desde el principio.). flag oculto.1. fecha última modificación.: archivos regulares. C eliminar abrir. 6. aplicaciones y modelos de seguridad dependen de la manera en que almacena y organiza los archivos en los dispositivos de almacenamiento. impresoras. . O. Contraseña Creador Creador. del soporte utilizado y en el caso de las aplicaciones esta relacionada con el diseño. creación. donde: • Los Archivos Regulares son aquellos que contienen información del usuario. fecha último acceso.Y. . Algunos de los posibles atributos de archivo son: Protección Contraseña. redes.1. acceso.1. cerrar eliminar. Protección.4 Acceso a un Archivo: La elección del método está directamente relacionada con la estructura de los registros del archivo.

Se utiliza junto con el concepto de directorio de trabajo o directorio activo. . • Graba esta información en una tabla de memoria real.• cambiar de nombre: permite modificar el nombre de un archivo ya existente. El número y organización de directorios varía de sistema en sistema: 6. O. las direcciones en disco donde se almacenan los datos. Grover Q.Y.2 Nombre de las Rutas de Acceso: Cuando el sistema de archivos está organizado como un árbol de directorios se necesita una forma de determinar los nombres de los archivos.Los componentes de la ruta de acceso se separan mediante algún carácter llamado “separador”. Sistemas de directorio jerárquicos: El directorio contiene un conjunto de datos por cada archivo referenciado.2. Una posibilidad es que el directorio contenga por cada archivo referenciado: • El nombre. Sistemas Operativos 77 Ing.Cada archivo tiene una ruta de acceso absoluta. Al abrir un archivo el S. Otra posibilidad es que cada entrada del directorio contenga: • El nombre del archivo. • Extrae los atributos y direcciones en disco. . un apuntador a otra estructura de datos donde se encuentran los atributos y las direcciones en disco. son también archivos.: • Busca en su directorio el nombre del archivo.Consta de la ruta de acceso desde el directorio raíz hasta el archivo. Los principales métodos para nombres de los archivos son: Ruta de Acceso Absoluta: . . sus atributos. DIRECTORIOS: A fin de organizar los archivos. • Todas las referencias subsecuentes al archivo utilizarán la información de la memoria principal.1 6. los sistemas de archivos casi siempre tienen directorios que en muchos sistemas.Todos los nombres que no comiencen en el directorio raíz se toman en relación con el directorio de trabajo. Ruta de Acceso Relativa: . .

. cerrar. 6.3. Grover Q. La administración del espacio en disco. Desventajas: .Es la fragmentación del disco qué resulta de esta política de asignación.3 IMPLEMENTACIÓN DE SISTEMAS DE ARCHIVOS Se consideran aspectos tales como: La forma de almacenamiento de archivos y directorios. sin importar cual sea el directorio de trabajo.No es factible si no se conoce el tamaño máximo del archivo en el momento en que se crea el archivo. leer.- El nombre absoluto de la ruta de acceso siempre funciona. etc. buscar.La implementación es sencilla porque para saber donde están los bloques de un archivo basta con recordar un número. 6. Sistemas Operativos 78 Ing.Y.2. escribir. 6. Algunos de los métodos utilizados son los siguientes: a) Asignación contigua o adyacente: Esquema de asignación más sencillo que consiste en almacenar cada archivo como un bloque contiguo de datos en el disco. abrir. eliminar.2 Operaciones con Directorios Las llamadas al sistema permitidas para el manejo de los directorios tienen variación de sistema a sistema. .1 IMPLEMENTACIÓN DE ARCHIVOS El aspecto clave de la implantación del almacenamiento de archivos es el registro de los bloques asociados a cada archivo. Este esquema tiene dos ventajas importantes: . . la dirección en disco del primer bloque.El rendimiento es excelente porque es posible leer todo el archivo del disco en una sola operación. Las más comunes son las siguientes: Crear. La forma de hacerlo de manera eficiente y confiable.

c) Tabla de asignación de archivos (FAT) Es una variante del método de asignación enlazada. Cada bloque de la lista no tiene por qué ser adyacente al anterior. Desventajas: Acceso secuencial es simple. De manera que un archivo queda representado por una cadena secuencial de bloques (una lista enlazada). . El directorio sólo debe registrar el primer bloque de cada archivo.La dirección del siguiente bloque en la cadena. Acceso aleatorio es extremadamente lento. si no. y además hacen que la información útil de cada bloque deje de ser potencia de 2. Ventajas: Se resuelven los problemas del método anterior: no hay fragmentación externa (aunque sí un poco de fragmentación interna). el resto para los datos. Sistemas Operativos 79 Ing. puede llegar a ser muy lento. No es necesario declarar el máximo tamaño que puede llegar a tener un archivo. La tabla de localización divide en un conjunto de bloques de idéntico tamaño. . Los primeros bytes de cada bloque se usan como puntero al siguiente. se representa con el numero ’0′. puesto que puede crecer sin problemas (mientras queden bloques libres). se pueden agrupar varios bloques físicos en uno sólo lógico (o cluster). Cada entrada contiene información sobre un bloque: . y el acceso es bastante rápido si esta almacenado en memoria. Grover Q. No existe el problema de la fragmentación externa. La tabla de asignación de archivos consta de una lista de entradas.Y.b) Asignación mediante lista Enlazada: El segundo método para almacenar archivos es manteniendo cada uno como una lista enlazada de bloques.La indicación de “fin de archivo” (que es también el fin de la cadena). Son pequeños bloques discontinuos. Punteros ocupan espacio. Para reducir impacto en espacio. pero no tan eficiente como con asignación contigua. Cada archivo ocupa uno o más bloques en función de su tamaño.

Sin embargo. En teoría. Los archivos se almacenan en uno o varios clústeres. Se reserva espacio en el disco para la tabla de asignación. Microsoft afirma que es una decisión de diseño.. Era necesario reformatear para usar las ventajas de FAT32. no se permite que FAT32 crezca más allá de 4. por ejemplo FAT16 usa entradas de 16 bits y FAT32 de 32 bits. es capaz de leer particiones mayores creadas por otros medios. Sin embargo. este S. Posteriormente. ocupado por otro archivo). esto debería permitir aproximadamente 268.O. Grover Q. FAT32. ya que los archivos generados por éstas superan fácilmente ese límite. VFAT. éste lo ocupa completo. Este tipo de asignación es utilizada por el sistema operativo MSDOS.Y. . .920 clusters por partición (es decir. Existen variantes como: FAT16. Microsoft decidió implementar una nueva generación de FAT utilizando direcciones de cluster de 32 bits (aunque sólo 28 de esos bits se utilizaban realmente).435.Un carácter especial para indicar que el bloque está reservado (es decir. si el archivo es más pequeño que el tamaño de un clúster. Curiosamente. Sistemas Operativos 80 Ing. Un clúster (bloque) es un conjunto contiguo de sectores que componen la unidad más pequeña de almacenamiento de un disco. El tamaño máximo de un archivo en FAT32 es 4 GiB (232−1 bytes). debido a limitaciones en la utilidad ScanDisk de Microsoft. lo que resulta engorroso para aplicaciones de captura y edición de video. arrojando tamaños de almacenamiento cercanos a los ocho terabytes. DriveSpace 3 (incluido con Windows 95 y 98) no lo soportaba. FAT. FAT32 apareció por primera vez en Windows 95 OSR2. NTFS. Este soporte no estuvo disponible en la línea empresarial hasta Windows 2000.177.El número ‘-1′ para indicar que el bloque está libre (puede ser usado por un archivo). Windows 98 incorporó una herramienta para convertir de FAT16 a FAT32 sin pérdida de los datos. unos 124 gigabytes). FAT32: FAT32 fue la respuesta para superar el límite de tamaño de FAT16 al mismo tiempo que se mantenía la compatibilidad con MS-DOS en modo real. dependiendo de su tamaño de unidad de asignación. El tamaño de las entradas depende de la variante FAT. Windows 2000 y XP situaron el límite de FAT32 en los 32 GiB. tiene dos copias de la FAT para evitar la pérdida de la información.538 clúster. sin embargo.

El esquema enlazado permite unir bloques de la tabla de índices (no hay límite para el tamaño). hasta 264–1 clústeres. El mapeo de lógico a físico se hace en un archivo de longitud no acotada (tamaño de bloque de 512 words). Se necesita una tabla de índices Permite el acceso aleatorio Hay posibilidad de acceso dinámico sin fragmentación externa. Grover Q. lo que puede afectar seriamente al rendimiento. .NTFS (del inglés New Technology File System): Es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000. teóricamente. Windows Vista. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2. pero tiene overhead en el bloque índice.Y. Windows Server 2008. Su principal inconveniente es que necesita para sí mismo una buena cantidad de espacio en disco duro. Windows Server 2003. Necesitamos un solo bloque para la tabla de índices. Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición. por lo que no es recomendable su uso en discos con menos de 400 MiB libres d) Asignación de Espacio Indizadas: Junta todos los punteros en el bloque índice. Puede manejar volúmenes de. Windows 7 y Windows 8. y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple. el máximo volumen NTFS soportado es de 232–1 clústeres (aproximadamente 16 TiB usando clústeres de 4 KiB). El mapeo de lógico a físico se hace en un archivo de tamaño máximo de 256K y tamaño de bloque de 512 words. Windows XP. Dividir el archivo en cierto número de bloques (no necesariamente) adyacentes: Sistemas Operativos 81 Ing. 6. En la práctica.3.2 ADMINISTRACIÓN DEL ESPACIO EN DISCO: Existen dos estrategias generales para almacenar un archivo de “n” bytes: a) Asignar “n” bytes consecutivos de espacio en el disco: Tiene el problema de que si un archivo crece será muy probable que deba desplazarse en el disco.

Puede requerir una gran cantidad de cintas de respaldo dedicadas a los respaldos diarios entre respaldos completos. Otra estrategia es el vaciado por incrementos o respaldo incremental: .Se debe mantener en el disco información de control como una “lista de los tiempos de copiado” de cada archivo.3. para el cual se utilizan soluciones por hardware y por software.Se obtiene una copia diaria solo de aquellos archivos modificados desde la última copia total. Mapa de bits: Un disco con “n” bloques necesita un mapa de bits con “n” bits. Los bloques libres se representa con “1” y los asignados con “0” (o viceversa). Una estrategia de respaldo consiste en dividir los discos en áreas de datos y áreas de respaldo. o conjunto redundante de discos independientes. 6. se copian solo aquellos archivos modificados desde la última vez que dichos archivos fueron copiados. Generalmente este método es preferible cuando existe espacio suficiente en la memoria principal para contener completo el mapa de bits. Los bloques libres se utilizan para contener a la lista de bloques libres. .Se desperdicia la mitad del almacenamiento de datos en disco para respaldo. Hay que recordar que el tiempo de lectura de un bloque de disco es la suma de los tiempos de: Búsqueda + Demora rotacional + Transferencia b) Registro de los bloques libres: Se utilizan por lo general dos métodos: La lista de bloques libres como lista enlazada y mediante mapa de bits. dependiendo de su configuración a la que suele llamarse nivel. .: una vez por mes o por semana).Se obtiene una copia de respaldo periódicamente (por ej. es muy importante respaldar los archivos con frecuencia. Grover Q. efectuando los resguardos correspondientes. Los respaldos pueden consistir en efectuar copias completas del contenido de los discos o por incrementos.Y. . hace referencia a un sistema de almacenamiento que usan múltiples discos duros entre los que se distribuyen o replican los datos.Generalmente los sistemas de archivos utilizan esta estrategia con bloques de tamaño fijo. utilizándolas de a pares: . en estrategias mejoradas. la que debe ser actualizada cada vez que se obtienen copias de los archivos y cada vez que los archivos son modificados. B) Sistemas Operativos 82 Ing. llamada copia total.Cada noche (o en el momento que se establezca). . la parte de datos de la unidad 0 se copia a la parte de respaldo de la unidad 1 y viceversa. A) RESPALDOS: copias de seguridad o back-up. .3 CONFIABILIDAD DEL SISTEMA DE ARCHIVOS Es necesario proteger la información alojada en el sistema de archivos. TECNOLOGIAS RAID: Redundant Array of Independent Disks. Lista enlazada de bloques: Cada bloque contiene tantos números de bloques libres como pueda.

La información se graba por bloques distribuidos también a lo largo de los discos del conjunto y de forma alternativa de forma que. mayor throughput (rendimiento) y mayor capacidad. nuestro primer nivel de matriz de discos redundantes. mayor tolerancia a fallos. si un disco falla. No es difícil adivinar que su utilidad está dirigida a sistemas en los que es más importante el rendimiento en la lectura y la protección de la información sobre la capacidad. permitiendo que se aproveche hasta el 80% de la capacidad del conjunto de discos. Cuando llegamos al RAID 5 nos encontramos con una de nuestras palabras favoritas: la paridad. Los niveles RAID más comúnmente usados son: RAID 0: ( Conjunto dividido) Los sistemas RAID 0 también suelen llamarse conjuntos o volúmenes divididos ya que distribuyen los datos equitativamente entre dos o más discos sin información de paridad que proporcione redundancia. Este sistema realiza una copia exacta de los datos en dos o más discos. . es decir. La principal característica de esta distribución de discos es que optimiza la capacidad del sistema. RAID 1: Conjunto en espejo RAID 1 es el conocido “RAID en espejo”. El RAID 5 es.Y. tal vez. velocidad o una combinación de éstas que un solo dispositivo de última generación y coste más alto. Grover Q. el sistema más popular debido a que es el más eficaz. mediante una operación lógica. gracias a la combinación del fraccionamiento de datos y la paridad como método para recuperar los datos en caso de fallo.Los beneficios de un RAID respecto a un único disco son los siguientes: mayor integridad. su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor capacidad. Sistemas Operativos 83 Ing. RAID 5: Conjunto dividido con paridad distribuida. fiabilidad. ofrece una buena tolerancia a fallos y una buena relación rendimiento-coste. no es redundante. Esto se debe a que no era uno de los niveles RAID originales. En sus implementaciones originales. es posible recuperar los datos en tiempo real.

3. • En caso negativo. RENDIMIENTO DEL SISTEMA DE ARCHIVOS: El acceso al disco es mucho más lento que el acceso a la memoria: los tiempos se miden en milisegundos y en nanosegundos. reduciendo a la mitad el tiempo promedio de búsqueda entre el nodo-i y el primer bloque del archivo. Una técnica importante para aumentar el rendimiento de un sistema de archivos es la reducción de la cantidad de movimientos del brazo del disco (mecanismo de acceso): • Se deben colocar los bloques que probablemente tengan un acceso secuencial. preferentemente en el mismo cilindro. se satisface la solicitud sin un acceso a disco. . la técnica más común para reducir los accesos a disco es el bloque caché o buffer caché. Grover Q. • Los nodos-i deben estar a mitad del disco y no al principio.4 Sistemas Operativos 84 Ing. • Cuando hay que cargar un bloque en un caché totalmente ocupado: . Uno de los algoritmos más comunes para la administración del caché es el siguiente: • Verificar todas las solicitudes de lectura para saber si el bloque solicitado se encuentra en el caché. . Si el sistema falla antes de escribir en los bloques modificados. Un caché es una colección de bloques que pertenecen desde el punto de vista lógico al disco. se utiliza el término ocultamiento para esta técnica (del francés “cacher”: ocultar). los modifican y escriben en ellos después.Y. próximos entre sí. 6.C) CONSISTENCIA DEL SISTEMA DE ARCHIVOS: Muchos sistemas de archivos leen bloques. el sistema de archivos puede quedar en un “estado inconsistente”. se lee para que ingrese al caché y luego se copia al lugar donde se necesite. • En caso afirmativo. el objetivo es reducir el número de accesos a disco.Hay que eliminar algún bloque y volverlo a escribir en el disco en caso de que haya sido modificado luego de haberlo traído del disco. pero que se mantienen en memoria por razones de rendimiento.Se plantea una situación muy parecida a la paginación y se resuelve con algoritmos similares.

discos o cintas ilegibles. errores de telecomunicación. de administración. etc. etc. Virus. Grover Q. por ej. pérdida de cintas o discos. errores en los programas. Los virus. En esta situación.4 Sistemas Operativos 85 Ing. PERDIDA DE DATOS: Algunas de las causas más comunes de la pérdida de datos son: Actos y hechos diversos. Algunas de las categorías de intrusos más comunes son: • Curiosidad casual de usuarios no técnicos. Se entenderá por seguridad a los problemas generales relativos a la garantía de que los archivos no sean leídos o modificados por personal no autorizado. . como incendios. de manera intencionada. Dos de las más importantes facetas de la seguridad son: La pérdida de datos y los intrusos. Por lo tanto es necesario que las organizaciones establezcan sistemas de red que detecten tales visitantes no deseados y puedan prevenir los ataques. etc. guerras. Existen varios tipos de malware: virus. legales y políticos. • Intentos deliberados por hacer dinero. habitualmente. ejecución incorrecta de programas. La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos (back-ups) adecuados. reemplazan archivos ejecutables por otros infectados con el código de este. La penetración en un sistema informático puede hacerse de diferentes formas: MALWARE: Del inglés “malicious software” se refiere al software creado para alterar el normal funcionamiento de un ordenador sin el consentimiento o permiso de su propietario. esto incluye aspectos técnicos. inundaciones. INTRUSOS: En un mundo interconectado. revoluciones.Y. terremotos. entrada incorrecta de datos. los datos 6. troyanos.es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. • Conocidos (técnicamente capacitados) husmeando. como fallas en la CPU.. Se consideraran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para resguardar la información de la computadora. mal montaje de cintas o discos. etc. existen usuarios y programas que intentarán penetrar a su sistema para interactuar con sus datos. razón por la que los sistemas de archivos deben protegerla. • Espionaje comercial o militar. debería haber copias en un lugar alejado de los datos originales. el objetivo de la seguridad del Sistema de Archivos es prevenir y eliminar estas amenazas. sin el permiso o el conocimiento del usuario.SEGURIDAD Y MECANISMOS DE PROTECCION DEL SISTEMA DE ARCHIVOS: Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios. Errores humanos.. gusanos. una interacción no deseada. puede conducir a la pérdida de información vital del negocio. Errores de hardware o de software. roedores. Los virus pueden destruir.

Los virus informáticos tienen. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema. un virus informático. El código del virus queda residente (alojado) en la memoria RAM de la computadora. Se ejecuta un programa que está infectado. en la mayoría de las ocasiones. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda). normalmente bajo una apariencia inocua. como SMTP. Al contrario que un virus.. utilizando Internet. archivos ejecutables que sean llamados para su ejecución. Un troyano no es de por sí.Y. sino que reside en la memoria y se duplica a sí mismo. desde una simple broma hasta realizar daños importantes en los sistemas... creando un efecto devastador enorme A diferencia de un virus. Grover Q. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos.almacenados en un computadora.Los gusanos informáticos se propagan de ordenador a ordenador. la función de propagarse a través de un software. con lo cual el proceso de replicado se completa. básicamente. que es un huésped destructivo. consiste en su finalidad. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. incluso cuando el programa que lo contenía haya terminado de ejecutarse. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido. pero a diferencia de un virus. Los troyanos pueden realizar diferentes tareas. P2P entre otros. aún cuando teóricamente pueda ser distribuido y funcionar como tal. no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático. un gusano no precisa alterar los archivos de programas. Es algo usual detectar la presencia de gusanos en un sistema cuando. pero. IRC. o bloquear las redes informáticas generando tráfico inútil. en la mayoría de los casos crean un backdoor que permite la administración remota a un usuario no autorizado. a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose. Sistemas Operativos 86 Ing. . Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir. por desconocimiento del usuario.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. de manera posterior.Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. La diferencia fundamental entre un troyano y un virus. El funcionamiento de un virus informático es conceptualmente simple. basándose en diversos métodos.Es un programa espía que recopila información de un ordenador y transmite esta información a un ordenador externo sin el conocimiento ni consentimiento del propietario del ordenador. el troyano no necesariamente provoca daños porque no es su objetivo. los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. tiene la capacidad a propagarse sin la ayuda de una persona. El virus toma entonces el control de los servicios básicos del sistema operativo. Spyware. debido a su incontrolada replicación. mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. aunque también existen otros más inofensivos. por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo. infectando. que solo se caracterizan por ser molestos. Finalmente se añade el código del virus al programa infectado y se graba en el disco. Troyano. Gusano.

. los gusanos (48%) y los troyanos (33%) ocupan la mayoría de los códigos maliciosos propagados.AA (2º). Grover Q. 6. Los algoritmos pueden ser conocidos pero las claves deben ser secretas. etc. son códigos maliciosos diseñados para la exposición de publicidades no deseadas en el equipo del usuario..4. Esto delimita los posibles daños causados por caballos de Troya. El adware (9%) y el spyware (3%) completan las variantes de amenazas. Verificar la autorización actual. porno.Adware.1 PRINCIPIOS DEL DISEÑO PARA LA SEGURIDAD: Salltzer y Schroeder identificaron varios principios generales que se pueden utilizar como guía para el diseño de sistemas seguros.C (5º). software. . Un resumen de sus ideas es la siguiente: El diseño del sistema debe ser público. premios.OnLineGames. y dos troyanos. los virus informáticos poseen el 7% de las amenazas. Spam.OUM (3º) y Win32/PSW.gen (4º) y Win32/Tifaut. viajes. El estado predefinido es el de no acceso. Mantener el diseño tan sencillo como sea posible facilita la Sistemas Operativos 87 Ing. Win32/PSQ.OnLineGames. INF/Autorun. Estos.Y. ya que ocupa el tercer lugar de malware más detectado. Cada proceso debe utilizar el mínimo grupo de privilegios para completar su tarea. fármacos. sorteos. Los derechos de acceso deben ser adquiridos sólo con permiso explícito. Como se puede apreciar en el grafico. teniendo el primero de estos una mayor preponderancia.NNU (6º). Entre los seis malware más detectados se identifican cuatro gusanos: INF/Autorun (1º). Mínimos privilegios. Win32/Conficker. Mecanismos simples e integrados.Es software que muestra publicidad en el ordenador de forma espontánea sin que el propietario lo solicite ni pueda evitarlo en muchas ocasiones.Es un correo electrónico que contiene un mensaje basura generalmente enviado de forma anónima y masiva con fines publicitarios o comerciales hacia páginas de contenidos inapropiados: casinos.

iris del ojo. Psicológicamente aceptable. Una variante de la idea de contraseña es solicitar al usuario respuestas sobre información de contexto que debe conocer (recordatorio de contraseña. ya que puede cambiar la política a lo largo del tiempo. etc).2 MECANISMOS DE PROTECCIÓN Y CONTROL DE ACCESOS: Es importante distinguir entre política de protección y mecanismo de protección. Se deben prevenir intentos de penetración consistentes en pruebas de combinaciones de nombres y contraseñas. 6. Una protección adicional es hacer ilegible. pero Sistemas Operativos 88 Ing.Y. La identificación de los usuarios se conoce como la autentificación de los usuarios. Medidas Preventivas: Limitar los intentos de acceso fallidos y registrarlos. además deben almacenarse cifradas es decir. alrededor de 7 x 1013 . Registrar todos los accesos. pistas. Tender trampas para atrapar a los intrusos. encriptados con algún sistema de cifrado. a mil cifrados por segundo tomaría 2000 años construir la lista a verificar contra el archivo de contraseñas. Autenticación del Usuario: Muchos esquemas de protección se basan en la hipótesis de que el sistema conoce la identidad de cada usuario. etc. otro en mayúsculas y uno más especial y que tuvieran una longitud de al menos siete caracteres serían una gran mejora en las contraseñas elegidas por el usuario. Grover Q. Identificación Física: Una posibilidad es la verificación de si el usuario tiene cierto elemento (generalmente una tarjeta plástica con una banda magnética). encriptado. El uso de contraseñas que contuvieran al menos un carácter en minúsculas. mientras que la política dice qué se hará. También es conveniente que el sistema obligue al usuario a cambiar sus contraseñas con regularidad. Si las contraseñas fueran de 7 caracteres elegidos al azar de los 95 caracteres ASCII que se pueden imprimir. Otro aspecto consiste en la medición de características físicas difíciles de reproducir: Huellas digitales o vocales. Esta separación permite una mayor flexibilidad. el espacio de búsqueda sería de 957.4. El mecanismo debe ser fácil de usar de forma que sea aplicado correctamente y no sea rechazado por los usuarios. La diferencia está en que los mecanismos dicen como se hará algo. Contraseñas: Son la forma de autentificación más utilizada y son de fácil comprensión e implementación. Otra protección adicional consiste en que el sistema sugiera a los usuarios contraseñas generadas según ciertos criterios. . Firmas. con esto se evita que el usuario elija contraseñas muy sencillas.verificación y corrección de las implementaciones. muchos métodos de autentificación se basan en: La identificación de algo conocido por el usuario o algo que posee el usuario. que generalmente se combina con una contraseña. Longitud de los dedos de las manos.

Por ejemplo. procesos. Fig. Además. Es evidente que se requiere un mecanismo para prohibir a los procesos que accedan a objetos que no están autorizados para usar. Las filas de la matriz de acceso representan dominios y las columnas objetos. la matriz de acceso es una matriz dispersa.manteniendo un mecanismo general. segmentos de memoria. el sistema puede determinar qué tipo de acceso se permite a un objeto específico. impresoras. escribir (W). Cada par especifica un objeto y algún subconjunto de las operaciones que se pueden efectuar con él. . tales como la CPU.Y. Este cambio requerirá modificar sólo algunos parámetros o tablas del sistema. Con esta matriz y el número del dominio. unidades de disco. Generalmente. etc. Cuando un proceso ejecuta una operación P para un objeto O dentro de un dominio Sistemas Operativos 89 Ing. bases de datos. y para cada objeto tiene ciertos derechos. derechos). Los procesos pueden cambiar de un dominio a otro durante su ejecución. Por ello una forma sencilla de realizarla es mediante una tabla global. Cada objeto tiene un nombre único con el cual se hace referencia a él. ejecutar (X)] disponibles para cada objeto. pero no escribir sobre el archivo F. Un dominio es un conjunto de pares (objeto. el proceso A podría tener derecho a leer. En cada instante. objeto. derechos). archivos. Grover Q. Matriz de Accesos: Las relaciones entre dominios y objetos se pueden representar de forma abstracta mediante una matriz denominada matriz de acceso. y un conjunto finita de operaciones que los procesos pueden efectuar con él. En otras palabras. En la fig. Un derecho en este contexto se refiere al permiso para efectuar una de las operaciones. y se muestran los objetos de cada dominio así como los derechos [leer (R). Obsérvese que Impresora1 está en dos dominios al mismo tiempo. existe una colección de objetos a los que puede acceder. se pueden ver tres dominios. Dominios de Protección: Muchos objetos del sistema necesitan protección. terminales. El problema es cómo realizar de una forma eficaz esta matriz. consistente en tripletas ordenadas (dominio. con muchos elementos vacíos. cada proceso se ejecuta en algún dominio de protección. Las reglas para la conmutación de dominio dependen mucho del sistema del que se trate. Matriz de protección con dominios como objetos. este mecanismo debe permitir restringir los procesos a un subconjunto de las operaciones permitidas cuando sea necesario.

*. W=escribir. derechos acceso). por lo que requiere operaciones adicionales de entrada/salida. R--) Archivo 3: (Juan. R--) Archivo 5: (Rita. Personal y Estudiante respectivamente. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto. . Accesos). Grupo. Supongamos que tenemos cuatro usuarios: Juan. Si se encuentra esta tripleta se permite la operación y el proceso puede continuar. Administración. donde P ϵ derechos acceso. no se pueden aprovechar las agrupaciones de objetos o dominio: por ejemplo. Grover Q. se busca en la tabla global la tripleta (D. Para evitar búsquedas de listas potencialmente muy largas de usuarios autorizados y ahorrar espacio de almacenamiento.Y. *. el asterisco indica todos. El principal inconveniente de las listas de accesos es el retardo que se provoca con la búsqueda para verificar la autoridad de un sujeto para acceder al objeto solicitado. O. ---. Rita y Maite. Sistemas Operativos 90 Ing. La tabla suele ser grande y no se puede conservar en memoria principal. X=ejecutar). El propietario de un objeto puede cambiar su ACL en cualquier instante. sino se produce una condición de error. así que es fácil prohibir accesos que antes se permitían.D. (R=leer. Supongamos también que ciertos archivos tienen las siguientes ACL: Archivo 1: (Juan. dependiendo de ciertos aspectos del proceso que hace el pedido. personal. Existen otros métodos prácticos que se suelen utilizar que están basados en almacenar la matriz por columnas . Eva.lista de accesos. algunos sistemas dividen a los usuarios en grupos y sólo almacenan los derechos de acceso de los grupos. administración. Además. si todos pueden leer un objeto éste deberá tener una entrada en cada dominio. Listas de Control de Accesos (ACL): Es un concepto de seguridad informática usado para fomentar la separación de privilegios. Este diseño presenta varios inconvenientes. que pertenecen a los grupos: Sistemas. RWX) Archivo 2: (Maite.) Cada entrada de ACL indica (usuario. estudiante. RW-) Archivo 4: (Eva.