martes, 19 de julio de 2016

Unidad 3

U3. Administración de Archivos

Introduccion.

Un archivo es una colección de registros que se encuentran relacionados entre si, estos archivos se diseñan para manejar grandes cantidades de datos.
Las funciones básicas que permite un administrador de archivos son: copiar, pegar, mover, crear directorios, borrar, renombrar y buscar.
En WINDOWS mono usuario y servidor, la aplicación administradora de archivos es llamada EXPLORADOR DE WINDOWS.

TIPOS DE ARCHIVOS
Existen básicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El vocablo ascii es un acrónimo para American Standard Code for Information Interchange. Es un estándar que asigna un valor numérico a cada carácter, con lo que se pueden representar los documentos llamados de Texto Plano, es decir, los que son legibles por seres humanos. Los archivos binarios son todos los demás. Como ejemplos tenemos:

Archivos binarios
o   De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png (Portable Network Graphics), .pcx (Paintbrush); entre muchos otros
o   De video: .mpg, .mov, .avi, .gif
o   Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz
o   Ejecutables o compilados: .exe, .com, .cgi, .o, .a
o   Procesadores de palabras: .doc

Archivos ascii
o   Archivos fuente: .f, .c, .p
o   Formatos de texto: .tex, .txt, .html

o   Formatos de intercambio: .rtf, .ps, .uu 

3.1. Introducción a los permisos de archivos.
Cada usuario está identificado por un nombre y una contraseña. Los usuarios tienen siempre privilegios limitados y únicamente son soberanos en su carpeta personal.

Para garantizar la estabilidad y confidencialidad, el sistema establece sobre cada fichero o carpeta tres tipos de permisos de acceso, lectura (r), escritura (w) y ejecución (x).

Por otra parte cada archivo o carpeta pertenece a alguien, es decir, tiene un propietario que suele ser el que lo creó. El sistema establece permisos para el propietario, para uno de los grupos existentes, y para el resto de usuarios que no son el propietario. Con un ejemplo lo verá más claro.

Ahora que comprendes cómo están asignados los permisos, veamos qué significan:
       Lectura (r): Quien tiene este permiso sobre un archivo puede leerlo pero no modificarlo ni borrarlo. Si se trata de una carpeta podrá listar su contenido pero no podrá ver las características de los archivos o carpetas que contenga, como tampoco podrá borrarla o crear subcarpetas.
       Escritura (w): Quien tiene este permiso puede modificar o incluso borrar el archivo. Si se trata de una carpeta podrá eliminarla o crear nuevas subcarpetas dentro de ella.
       Ejecución (x): Si se trata de un fichero binario quien posea este permiso podrá ejecutarlo. Si se trata de una carpeta podrá explorar su contenido y acceder también a las características de los archivos o carpetas que contenga. 

3.2. Tipos de archivos (directorios, ligas).
Si los archivos son la unidad lógica mínima con la que se puede guardar información en almacenamiento secundario, naturalmente sigue que existen archivos de diferentes tipos.

 Cada archivo podría ser un documento de texto, un binario ejecutable, un archivo de audio o video, o un larguísimo etcétera, e intentar emplear a un archivo como uno de un tipo distinto puede resultar desde una frustración al usuario porque el programa no responde como éste quiere, hasta en pérdidas económicas.

Enlaces físicos o duros (hard links). No es específicamente una clase de archivo sino un segundo nombre que se le da a un archivo.

Enlaces simbólicos. También se utilizan para asignar un segundo nombre a un archivo. La diferencia con los enlaces duros es que los simbólicos solamente hacen referencia al nombre del archivo original, mientras que los duros hacen referencia al inodo en el que están situados los datos del archivo original.

3.3. Estructura de archivos del sistema.
Un sistema Linux reside bajo un árbol jerárquico de directorios muy similar a la estructura del sistema de archivos de plataformas Unix.

Originariamente, en los inicios de Linux, este árbol de directorios no seguía un estándar cien por cien, es decir, podíamos encontrar diferencias en él de una distribución a otra.
Antes de seguir vamos a echar un vistazo a la estructura de directorios de Linux para saber como usar los comandos de forma correcta.

 Todo en Linux es un archivo
Cierto, todo en un sistema Linux es un archivo, tanto el Software como el Hardware. Desde el ratón, pasando por la impresora, el reproductor de DVD, el monitor, un directorio, un subdirectorio y un fichero de texto.
De ahí vienen los conceptos de montar y desmontar por ejemplo un CDROM.
El CDROM se monta como un subdirectorio en el sistema de archivos. En ese subdirectorio se ubicará el contenido del disco compacto cuando esté montado y, nada cuando esté desmontado.
Para ver que tenemos montado en nuestra distribución GNU/Linux, podemos ejecutar el comando mount.
Este concepto es muy importante para conocer como funciona Linux. 

3.4. Directorios de trabajo de los usuarios.

/home
Directorio que contiene los subdirectorios que son directorios origen para cada uno de los usuarios del sistema.
Cada subdirectorio /home/user de cada usuario proporciona el lugar para almacenar sus ficheros, así como los archivos de configuración propios de cada uno.
Es importante saber que también algunos servicios, y no solo usuarios, crean aquí su directorio origen, por ejemplo: el servicio de transferencia de ficheros (FTP).
El administrador tiene su propio directorio home, que es /root.

El directorio raíz
Todo surge a partir del directorio raíz (/).
El contenido de este directorio debe ser el adecuado para reiniciar, restaurar, recuperar y/o reparar el sistema, es decir, debe proporcionar métodos, herramientas y utilidades necesarias para cumplir estas especificaciones.
Además, es deseable que se mantenga los más razonablemente pequeño como sea posible por cuestión de funcionamiento y de seguridad.
Por último, este debe que ser el único directorio en el nivel superior del árbol jerárquico de archivos y, tiene que ser imposible moverse más allá del mismo. 

3.5. Seguridad en los sistemas de archivos.


Y ¿qué se entiende por seguridad?. La norma ISO (Organización Internacional de Normalización) dice que la seguridad consiste en minimizar la vulnerabilidad de bienes y recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.
Todo mecanismo de protección debe manejar 2 conceptos:
Recursos: son las partes del sistema utilizadas por los procesos.
Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él.

En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo UID efectivo.  
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ):
       Propietario: indica quién creó el archivo
       Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario.
       Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario.

3.6. Respaldo y recuperación de datos.


Respaldo y recuperación de archivos
Los procedimientos de respaldo y recuperación son procedimientos críticos e importantes. Buenos procedimientos previenen de posibles desastres ante fallas de los equipos, falla de energía, borrado accidental de archivos, crash del sistema, etc.

Una de las tareas del administrador es la planificación de los procedimientos de respaldo y recuperación para que sean efectivos.

Tipos de respaldos
Respaldo total
Respaldo de todo el sistema de archivo (full dump)
Política total.- Este tipo de respaldo permite en caso de falla realizar una rápida restauración de los archivos, pues volcando el ultimo respaldo se tiene toda la información, como desventaja se tiene el tiempo que esta ocupado el sistema realizando el respaldo.

Respaldo incremental
Se respaldan los archivos modificados luego del último respaldo total.
Esta política de respaldo disminuye el tiempo que emplea el sistema en realizar el respaldo. Ante la restauración del sistema se debe volcar primero el respaldo total, y luego el ultimo respaldo incremental.

Respaldo diferencial
Se realizan respaldos por día, el primero será luego del ultimo total, el siguiente será luego del ultimo diferencial.
Al respaldar solo los archivos modificados durante ese dia se reduce el tiempo de respaldo, como contrapartida ante una restauración se debe volcar primero el respaldo total, y luego en forma ordenada todos los respaldos diferenciales, con esto se aumenta el tiempo de respuesta ante una falla.


3.7. Políticas de respaldo.
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:
  1. Ser confiable:
  2. Estar fuera de línea, en un lugar seguro: 
  3. La forma de recuperación sea rápida y eficiente: 
 Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran:

             Volumen de información a copiar
       Tiempo disponible para efectuar la copia
       Dispositivos Magnéticos
       Dispositivos Ópticos
       Dispositivos Extraíbles
       Frecuencia de realización de copias de seguridad
       Planificación de la copia
       Responsable del proceso


 Existe una regla denominada 3-2-1, aplicada sobre todo para aquellos archivos de importancia crítica:

3. Mantener tres copias del archivo: la original y dos respaldos. Esto disminuirá la probabilidad de perder información por tener unidades dañadas por malware o problema físico. 

2. Guardar los archivos en dos unidades distintas de almacenamiento a fin de protegerlos de diferentes daños (por ejemplo, disco duro y memoria flash). 

1. Mantener una de las copias “fuera de sitio” (offsite), es decir, en un lugar físico distinto al lugar de trabajo (casa, taller, bodega, caja fuerte, etc.). Si por desgracia la contingencia es mayor, por ejemplo, un sismo o un incendio y se daña o se destruye por completo el equipo de cómputo, al menos existirá en algún otro lugar la información respaldada, y podrá ser recuperada. 



                                                       Practica unidad 3





No hay comentarios:

Publicar un comentario