U3. Administración de Archivos
Introduccion.
Un archivo es una colección de registros que se encuentran
relacionados entre si, estos archivos se diseñan para manejar grandes
cantidades de datos.
Las funciones básicas que permite un administrador de archivos
son: copiar, pegar, mover, crear directorios, borrar, renombrar y buscar.
En WINDOWS mono usuario y servidor, la aplicación
administradora de archivos es llamada EXPLORADOR DE WINDOWS.
TIPOS DE ARCHIVOS
Existen básicamente dos tipos de archivos, los archivos
ascii y los archivos binarios. El vocablo ascii es un acrónimo para American
Standard Code for Information Interchange. Es un estándar que asigna un valor
numérico a cada carácter, con lo que se pueden representar los documentos
llamados de Texto Plano, es decir, los que son legibles por seres humanos. Los
archivos binarios son todos los demás. Como ejemplos tenemos:
Archivos binarios
o De imagen: .jpg,
.gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png (Portable
Network Graphics), .pcx (Paintbrush); entre muchos otros
o De video: .mpg,
.mov, .avi, .gif
o Comprimidos o
empaquetados: .zip, .Z, .gz, .tar, .lhz
o Ejecutables o
compilados: .exe, .com, .cgi, .o, .a
o Procesadores de
palabras: .doc
Archivos ascii
o Archivos fuente:
.f, .c, .p
o Formatos de texto:
.tex, .txt, .html
o Formatos de
intercambio: .rtf, .ps, .uu
3.1. Introducción a los permisos de archivos.
Cada usuario está identificado por un nombre y una contraseña.
Los usuarios tienen siempre privilegios limitados y únicamente son soberanos en
su carpeta personal.
Para garantizar la estabilidad y confidencialidad, el
sistema establece sobre cada fichero o carpeta tres tipos de permisos de
acceso, lectura (r), escritura (w) y ejecución (x).
Por otra parte cada archivo o carpeta pertenece a alguien,
es decir, tiene un propietario que suele ser el que lo creó. El sistema
establece permisos para el propietario, para uno de los grupos existentes, y
para el resto de usuarios que no son el propietario. Con un ejemplo lo verá más
claro.
Ahora que comprendes cómo están asignados los permisos,
veamos qué significan:
• Lectura
(r): Quien tiene este permiso sobre un archivo puede leerlo pero no modificarlo
ni borrarlo. Si se trata de una carpeta podrá listar su contenido pero no podrá
ver las características de los archivos o carpetas que contenga, como tampoco
podrá borrarla o crear subcarpetas.
• Escritura
(w): Quien tiene este permiso puede modificar o incluso borrar el archivo. Si
se trata de una carpeta podrá eliminarla o crear nuevas subcarpetas dentro de
ella.
• Ejecución
(x): Si se trata de un fichero binario quien posea este permiso podrá
ejecutarlo. Si se trata de una carpeta podrá explorar su contenido y acceder
también a las características de los archivos o carpetas que contenga.
3.2. Tipos de archivos (directorios, ligas).
Si los archivos son la unidad lógica mínima con la que se
puede guardar información en almacenamiento secundario, naturalmente sigue que
existen archivos de diferentes tipos.
Cada archivo podría
ser un documento de texto, un binario ejecutable, un archivo de audio o video,
o un larguísimo etcétera, e intentar emplear a un archivo como uno de un tipo
distinto puede resultar desde una frustración al usuario porque el programa no
responde como éste quiere, hasta en pérdidas económicas.
Enlaces físicos o duros (hard links). No es
específicamente una clase de archivo sino un segundo nombre que se le da a un
archivo.
Enlaces simbólicos. También se utilizan para asignar
un segundo nombre a un archivo. La diferencia con los enlaces duros es que los
simbólicos solamente hacen referencia al nombre del archivo original, mientras
que los duros hacen referencia al inodo en el que están situados los datos del
archivo original.
3.3. Estructura de archivos del sistema.
Un sistema Linux reside bajo un árbol jerárquico de
directorios muy similar a la estructura del sistema de archivos de plataformas
Unix.
Originariamente, en los inicios de Linux, este árbol de
directorios no seguía un estándar cien por cien, es decir, podíamos encontrar
diferencias en él de una distribución a otra.
Antes de seguir
vamos a echar un vistazo a la estructura de directorios de Linux para
saber como usar los comandos de forma correcta.
Todo en Linux es un archivo
Cierto, todo en un sistema Linux es un archivo, tanto el
Software como el Hardware. Desde el ratón, pasando por la impresora, el
reproductor de DVD, el monitor, un directorio, un subdirectorio y un fichero de
texto.
De ahí vienen los conceptos de montar y desmontar por
ejemplo un CDROM.
El CDROM se monta como un subdirectorio en el sistema de
archivos. En ese subdirectorio se ubicará el contenido del disco compacto
cuando esté montado y, nada cuando esté desmontado.
Para ver que tenemos montado en nuestra distribución
GNU/Linux, podemos ejecutar el comando mount.
Este concepto es muy importante para conocer como funciona
Linux.
3.4. Directorios de trabajo de los usuarios.
/home
Directorio que contiene los subdirectorios que son
directorios origen para cada uno de los usuarios del sistema.
Cada subdirectorio /home/user de cada usuario proporciona el
lugar para almacenar sus ficheros, así como los archivos de configuración
propios de cada uno.
Es importante saber que también algunos servicios, y no solo
usuarios, crean aquí su directorio origen, por ejemplo: el servicio de
transferencia de ficheros (FTP).
El administrador tiene su propio directorio
home, que es /root.
El directorio raíz
Todo surge a partir del directorio raíz (/).
El contenido de este directorio debe ser el adecuado para
reiniciar, restaurar, recuperar y/o reparar el sistema, es decir, debe
proporcionar métodos, herramientas y utilidades necesarias para cumplir estas
especificaciones.
Además, es deseable que se mantenga los más razonablemente
pequeño como sea posible por cuestión de funcionamiento y de seguridad.
Por último, este debe que ser el único directorio en el
nivel superior del árbol jerárquico de archivos y, tiene que ser imposible
moverse más allá del mismo. 3.5. Seguridad en los sistemas de archivos.
Y ¿qué se entiende por seguridad?. La norma ISO
(Organización Internacional de Normalización) dice que la seguridad consiste en
minimizar la vulnerabilidad de bienes y recursos.
La seguridad en un sistema se basa en los mecanismos de
protección que ese sistema proporciona. Estos mecanismos deben permitir
controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de
operaciones pueden realizar sobre esos recursos.
Todo mecanismo de protección debe manejar 2 conceptos:
Recursos: son las partes del sistema utilizadas por los
procesos.
Dominios de protección: son el conjunto de recursos y
operaciones sobre estos recursos que podrán utilizar todos aquellos procesos
que se ejecuten sobre él.
En general, en un sistema LINUX, el conjunto de recursos
está formado por todos los archivos del sistema, y el dominio será un usuario y
los procesos que el ejecuta y que, por tanto, tengan el mismo UID efectivo.
Todos los usuarios de un sistema Linux deben pertenecer, al
menos, a un grupo. Existen 3 grupos o categorías en la relación entre un
dominio ( usuario ) y un recurso (archivo ):
• Propietario:
indica quién creó el archivo
• Grupo
del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
• Resto
de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.
3.6. Respaldo y recuperación de datos.
Respaldo y recuperación de archivos
Los procedimientos de respaldo y recuperación son
procedimientos críticos e importantes. Buenos procedimientos previenen de
posibles desastres ante fallas de los equipos, falla de energía, borrado
accidental de archivos, crash del sistema, etc.
Una de las tareas del administrador es la planificación de
los procedimientos de respaldo y recuperación para que sean efectivos.
Tipos de respaldos
Respaldo total
Respaldo de todo el sistema de archivo (full dump)
Política total.- Este tipo de respaldo permite en caso de
falla realizar una rápida restauración de los archivos, pues volcando el ultimo
respaldo se tiene toda la información, como desventaja se tiene el tiempo que
esta ocupado el sistema realizando el respaldo.
Respaldo incremental
Se respaldan los archivos modificados luego del último
respaldo total.
Esta política de respaldo disminuye el tiempo que emplea el
sistema en realizar el respaldo. Ante la restauración del sistema se debe
volcar primero el respaldo total, y luego el ultimo respaldo incremental.
Respaldo diferencial
Se realizan respaldos por día, el primero será luego del
ultimo total, el siguiente será luego del ultimo diferencial.
Al respaldar solo los archivos modificados durante ese dia
se reduce el tiempo de respaldo, como contrapartida ante una restauración se
debe volcar primero el respaldo total, y luego en forma ordenada todos los
respaldos diferenciales, con esto se aumenta el tiempo de respuesta ante una
falla.
3.7. Políticas de respaldo.
Las copias de seguridad son uno de los elementos más
importantes y que requieren mayor atención a la hora de definir las
medidas de seguridad del sistema de información, la misión de las
mismas es la recuperación de los ficheros al estado inmediatamente
anterior al momento de realización de la copia.
• Volumen
de información a copiar
Existe una
regla denominada 3-2-1, aplicada sobre todo para aquellos archivos de
importancia crítica:
Respaldar la información significa copiar el contenido
lógico de nuestro sistema informático a un medio que cumpla con una
serie de exigencias:
- Ser confiable:
- Estar fuera de línea, en un lugar seguro:
- La forma de recuperación sea rápida y eficiente:
La realización de las copias de seguridad se basará en
un análisis previo del sistema de información, en el que se definirán
las medidas técnicas que puedan condicionar la realización de las
copias de seguridad, entre los que se encuentran:
• Tiempo
disponible para efectuar la copia
• Dispositivos
Magnéticos
• Dispositivos
Ópticos
• Dispositivos
Extraíbles
• Frecuencia
de realización de copias de seguridad
• Planificación
de la copia
• Responsable
del proceso
3. Mantener
tres copias del archivo: la original y dos respaldos. Esto disminuirá la
probabilidad de perder información por tener unidades dañadas por malware o
problema físico.
2. Guardar
los archivos en dos unidades distintas de almacenamiento a fin de protegerlos
de diferentes daños (por ejemplo, disco duro y memoria flash).
1. Mantener
una de las copias “fuera de sitio” (offsite), es decir, en un lugar físico
distinto al lugar de trabajo (casa, taller, bodega, caja fuerte, etc.). Si por
desgracia la contingencia es mayor, por ejemplo, un sismo o un incendio y se
daña o se destruye por completo el equipo de cómputo, al menos existirá en
algún otro lugar la información respaldada, y podrá ser recuperada.
Practica unidad 3
No hay comentarios:
Publicar un comentario