Sie sind auf Seite 1von 33

Pgina 1 de 33

1. Caso prctico

Unidad Didctica IV
Caso prctico
Los componentes de la empresa Soluciones Informticas Andaluca S.C.A. (SI Andaluca) siguen estudiando los fundamentos en que se basan los sistemas operativos modernos para poder valorar su adecuacin a las demandas que les haga su clientela. Vctor ya ha comprendido que este esfuerzo en comprender y asimilar la teora en la que se basa el software de sistema es indispensable para ser unos buenos profesionales de la informtica, incluso cuando ellos no se dedican especficamente al desarrollo de sistemas sino al desarrollo de aplicaciones informticas. Pero no hay que olvidar que cualquier programa de aplicacin se tendr que ejecutar sobre un determinado sistema operativo, con lo cual, desarrollar buenas aplicaciones significa saber que capacidades facilita el sistema para explotarlas y aprovecharlas de forma ptima. El equipo de SI Andaluca encargado del montaje de las oficinas para una asesora, ha concluido el montaje de los sistemas informticos (ordenadores, impresoras, red local, etc.) y Vctor se ha encargado de instalar en cada uno de los ordenadores el sistema operativo para que funcione adecuadamente. Pero ahora cada uno de los equipos se dedica a una tarea concreta y va a estar acompaado de nuevos perifricos, que necesariamente tienen que ser instalados y configurados correctamente para su adecuada utilizacin. Adems, es preciso preparar los ordenadores para que los sistemas de almacenamiento sean fiables, de modo que resulte fcil realizar (y recuperar) copias de seguridad y proteger los datos contra usos indebidos o fallos de dispositivos. Para estas tareas va a contar con la ayuda de Carmen y Mara, que es la experta en este tipo de trabajos. Y por supuesto bajo la direccin de Jess, responsable de este proyecto. En la unidad anterior se introdujeron:

definiciones bsicas, clasificacin de sistemas, una resea de su evolucin histrica y se trataron dos pilares bsicos de cualquier sistema operativo como son la gestin de procesos y la gestin de memoria.

En esta unidad se tratarn los otros tres aspectos ms importantes de cualquier sistema operativo:

la gestin de la entrada/salida, los sistemas de archivos y la seguridad.

Tambin se har una introduccin al software que no es propiamente sistema operativo, pero que lo apoya y suele estar muy relacionado con l, como son los programas de utilidad o utilitarios. Estos son programas que como el sistema operativo no son un fin en s mismos, sino que aportan funcionalidad al usuario (sobre todo a los administradores) para realizar tareas de rutina, conservacin, seguridad y mantenimiento del resto del sistema. Nos estamos refiriendo al software para realizar copias de seguridad (backup), deteccin y eliminacin de virus y gusanos, compresin de archivos, monitorizacin, etc. Jess rene a su equipo a primera hora de la maana, les explica la situacin actual de las oficinas y les comunica cules van a ser las actuaciones a realizar en la prxima semana. Al repartir el trabajo asigna a Carmen la tarea de revisar todos los dispositivos de almacenamiento de informacin de cada uno de los equipos del edificio, comprobar su integridad y establecer un sistema rpido y sencillo para realizar y recuperar copias de seguridad. Mara se encargar de la seguridad de cada ordenador (proteccin antivirus, permisos de acceso y recuperacin de datos ante fallos de hardware), tarea que normalmente realiza a travs de la red local desde uno de los puestos, de esa forma comprueba tambin el funcionamiento de la red local.

Pgina 2 de 33

Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 3 de 33
2. Gestin de la entrada/salida

Unidad Didctica IV
Gestin de la entrada/salida
Jess ha reservado para Vctor la puesta a punto de todos los sistemas de entrada y salida de datos. A Vctor le parece bien y entiende que es una tarea ms bien sencilla que no le va a suponer ningn trabajo, pero cuando Jess le entrega una carpeta con los diferentes tipos de documentos que se utilizan como entradas del sistema, y otros que se utilizan como salida, se da cuenta de que no se trata de una labor inmediata. Debe comprobar que la digitalizacin de quince tipos diferentes de documentos se realice de forma correcta por cualquier de los seis escner de la oficina, para lo cual deben estar perfectamente instalados. Adems debe conseguir que todas las impresoras y monitores muestren los sesenta tipos de informes de salida que utiliza la oficina. Jess le dice que no quiere sorpresas cuando el cliente estrene estas nuevas instalaciones y que su tarea es la primera que se va a evaluar y probablemente con mayor frecuencia que ninguna otra. Ya sabes que un ordenador es una mquina que procesa informacin, para producir nuevas informaciones. El ordenador debe incorporar dispositivos para adquirir informacin y tambin para transmitirla, normalmente a esos dispositivos se les denomina perifricos y ya conoces muchos de ellos como el teclado, ratn, vdeo, impresora, scanner, MODEM, etc.

Aquellos que sirven para adquirir informacin se llaman dispositivos de entrada Los que sirven para transmitir informacin se les llama dispositivos de salida.

Tambin hay dispositivos que lo son tanto de entrada como de salida, como por ejemplo los dispositivos de almacenamiento secundario, unidades de disco duro, de cinta o grabadora de CD, ya que en ocasiones actan como dispositivos de entrada y en otras como dispositivos de salida. Pues bien, como no poda ser menos el sistema operativo tambin est detrs de la gestin de estos dispositivos. Esto ya lo conocas, en la unidad anterior te indicamos que el sistema operativogestiona los recursos del ordenador y los dispositivos de entrada/salida forman parte de los recursos hardware del ordenador. El sistema operativo hace que los dispositivos se conecten al sistema y realicen sus funciones de forma controlada y eficiente. Adems se pretende que los programas de aplicacin puedan utilizar los recursos hardware a su disposicin de una forma unificada, por ejemplo un programa puede escribir y leer datos de un disco duro sin necesidad de conocer el modelo concreto de disco. El sistema operativo debe perseguir que los programas sean independientes de los dispositivos y acta de intermediario entre ellos. Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 4 de 33
2.1. Controladores de dispositivos (device driver)

Unidad Didctica IV
Controladores de dispositivos (device driver) Carmen est presente cuando Jess le estaba explicando a Vctor que tena que instalar todos los controladores de dispositivos y vea cmo Vctor asenta de una manera extraa, porque no saba exactamente a qu se refera Jess y ella se estaba dando cuenta. Vctor pensaba que siempre haba instalado ordenadores y nunca haba necesitado controladores de dispositivos (se controlaban solos o lo haca el sistema operativo). Carmen interviene y le aclara a Vctor que Jess se refera a los "Drivers" del fabricante que acompaan al hardware, y que a veces son autoinstalables, pero que siempre son necesarios para que funcione el dispositivo.

En el punto anterior se ha introducido un ejemplo muy interesante que ilustra uno de los grandes problemas que deben solucionar los sistemas operativos modernos. Si existen multitud de dispositivos diferentes en el mercado, de distintos fabricantes. Cmo conseguir que un programa de aplicacin pueda entenderse con todos? La respuesta a esta pregunta es que "Es imposible hacer un programa de aplicacin que contemple toda la extensa gama de dispositivos diferentes que se pueden encontrar". En lugar de esto lo que se hace es estandarizar el acceso a los dispositivos utilizando lo que se llaman controladores de dispositivos (device drivers). Estos son piezas de software que normalmente son suministradas por el fabricante del dispositivo o bien por el fabricante del propio sistema operativo. Pues bien, estos controladores actan como interface entre los programas y el hardware. Podemos imaginarlos como un intrprete de idiomas que conoce dos lenguas diferentes y es capaz de poner en comunicacin a dos personas con idiomas distintos. Cada vez que conectemos fsicamente un nuevo dispositivo a un ordenador deberemos paralelamente instalar la conexin lgica de dicho dispositivo, que no es otra que el controlador. Si no se hace esto, el dispositivo no podr ser utilizado por los programas. Por ejemplo si adquirimos una nueva impresora y queremos imprimir en ella necesitamos un controlador adecuado que recoja nuestras peticiones de impresin y las mande a la impresora de forma que sta las pueda entender. Otro aspecto a tener en cuenta en el diseo del controlador es si el dispositivo en cuestin admite ser compartido por varios procesos al mismo tiempo o no. Por ejemplo un disco duro puede recibir varias peticiones de procesos a la vez e ir atendindolas, pero en cambio una impresora slo puede procesar un trabajo de impresin en un momento dado, necesitando en este caso que el sistema operativo junto con el controlador formen lo que se llama una cola de impresin para ir imprimiendo los trabajos solicitados. AUTOEVALUACIN Un "device driver" es a) Un controlador de dispositivos hardware b) Un dispositivo hardware que permite conectar perifricos c) El software que acta como "interface" entre los programas y el hardware. d) Las respuestas a y c son correctas.

Pgina 5 de 33

Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 6 de 33
2.2. Mtodos de funcionamiento de los controladores

Unidad Didctica IV
Mtodos de funcionamiento de los controladores Jess le explica que cada dispositivo tiene un modo diferente de interactuar con el sistema operativo y las aplicaciones, por lo que cada controlador se debe adaptar a ese funcionamiento. Por sus caractersticas, unos dispositivos sern ms consumidores del tiempo de procesador (de CPU) que otros y es conveniente tener eso en cuenta cuando vamos a instalar una impresora, un escner y una grabadora en un mismo puesto de trabajo. Los controladores estudiados anteriormente sirven de puente entre las aplicaciones y los dispositivosde entrada/salida, toman las peticiones de entrada o salida y se ponen en contacto con el dispositivo que controlan para realizar la operacin deseada. Por ejemplo, un ratn como el que ests utilizando ahora mismo genera una serie de impulsos elctricos cada vez que lo mueves o pulsas uno de sus botones, esos impulsos tienen un reflejo inmediato en el cursor que aparece en pantalla, pues bien es el controlador del ratn el que consigue el efecto. Por eso son tan importantes los controladores.

Existen tres tipos de mtodos de funcionamiento de un controlador, segn sea el tipo de intervencin de la CPU en el proceso.

Entrada/salida programada: En este caso la CPU lleva todo el peso de la operacin de entrada/salida. Tambin se conoce como entrada/salida por sondeo o polling. La CPU "pregunta" directamente al dispositivo si tiene algn dato para enviar o est listo para recibir datos, si es as se inicia el proceso con total control por parte de la CPU. Este mtodo tiene el inconveniente de repercutir en la velocidad de proceso del ordenador porque la CPU debe dejar todo lo que est haciendo para ocuparse del proceso de entrada/salida. Entrada/salida por interrupciones: Habra que introducir el concepto de interrupcin: es un mecanismo por el cual se avisa a la CPU que debe dejar lo que est haciendo (interrumpir su trabajo) para atender al dispositivo. En este caso no es la CPU quien pregunta (sondeo o polling) sino que es el propio dispositivo de entrada/salida el que interrumpe a la CPU slo cuando hace falta. En contraste con el mtodo anterior se gana en velocidad, puesto que la CPU slo atiende a los dispositivos cuando de verdad lo necesitan. En nuestro anterior ejemplo del ratn, se produce una interrupcin cada vez que lo movemos o pulsamos uno de sus botones, mientras que cuando est quieto no se producen interrupciones y la CPU puede hacer otras tareas o atender a otros dispositivos. Acceso directo a memoria: En los dos casos anteriores se necesita el concurso de la CPU para llevar a cabo la transferencia, de manera que mientras sta dura, la CPU no puede hacer otra cosa. Existe un mtodo todava ms eficiente que consiste en liberar totalmente a la CPU en el proceso. ste mtodo se conoce como acceso directo a memoria o DMA (Direct Memory Access). Lo habitual es que los datos que se quieren escribir en el dispositivo o que son ledos del dispositivo provengan o vayan a la memoria del ordenador, pues bien en este caso la CPU inicia el proceso, pero luego este contina sin necesitar a la CPU, con lo que se acelera mucho el proceso de entrada/salida. Para realizar este tipo de transferencia se utiliza un circuito integrado (chip) especialmente diseado para este fin. Este mtodo de transferencia se utiliza en dispositivos rpidos que transmiten o reciben gran cantidad de informacin en poco tiempo, como por ejemplo un disco duro.

Pgina 7 de 33

Para saber ms: Las interrupciones son algo que se utiliza ampliamente no slo en el diseo de controladores de dispositivo, sino en toda la arquitectura de un ordenador. El siguiente documento detalla sus utilidades y formas de funcionamiento. Interrupciones [Versin en cach] El acceso directo a memoria es utilizado cada vez ms por la rapidez que alcanzan los dispositivos actuales. El siguiente enlace describe con profundidad este mtodo de transferencia de informacin. Acceso directo a memoria (DMA) [Versin en cach]
Para descargar el programa Acrobat Reader pulsa aqu.

AUTOEVALUACIN Un posible mtodo de funcionamiento de un controlador de dispositivos es: a) Entrada/salida programada b) Entrada/salida por interrupciones c) Acceso Directo a memoria d) Todas las respuestas son correctas

Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 8 de 33
2.3. Estructuras de datos usadas en la entrada/salida

Unidad Didctica IV
Estructuras de datos usadas en la entrada/salida Vctor no entiende porqu es necesario tener en cuenta los dispositivos a conectar a un mismo equipo. Todos van a funcionar de manera adecuada porque de eso se encarga el sistema operativo. Jess le responde que tiene razn, que el sistema operativo se encarga de todo, pero que en el caso de una oficina lo correcto es repartir los dispositivos de modo que unos no ralenticen el funcionamiento de otros. Por ejemplo una impresora es un dispositivo que se va a usar, en determinadas pocas, casi de forma ininterrumpida, en esos momentos de una excesiva carga de trabajo, es conveniente que el ordenador que la gestiona se dedique casi exclusivamente a esa tarea y no pretendamos al mismo tiempo escanear o grabar discos. Sin duda si se reparte el trabajo de determinados dispositivos hardware entre varios equipos, el rendimiento ser mayor y los trabajadores de la oficina minimizarn los tiempos muertos. Existen unas estructuras de datos que se utilizan para permitir la comunicacin fluida entre dispositivos o entre dispositivos y CPU. Las ms importantes son los spools y los buffers.

Spools: Una tcnica muy comn, especialmente en salida, es el uso de "spoolers". Los datos de salida se almacenan de forma temporal en una cola situada en un dispositivo de almacenamiento masivo (spool), hasta que el dispositivo perifrico requerido se encuentre libre. De este modo se evita que un programa quede retenido porque el perifrico no est disponible. El sistema operativo dispone de llamadas para aadir y eliminar archivos del spool. Se utiliza cuando el dispositivo necesita todos los datos de salida de golpe antes de iniciar su tarea. Por ejemplo una impresora no puede empezar a imprimir si no tiene el fichero que se quiere imprimir entero. Se utiliza en dispositivos que no admiten intercalacin, como ocurre en la impresora. Puesto que en este caso cuando se empieza a imprimir un trabajo no puede empezar con otro hasta que no ha terminado. Buffers: Es una tcnica parecida al spool, pero en este caso se utiliza para dispositivos que admiten intercalacin, es decir dispositivos que pueden atender peticiones de distintos orgenes. En este caso los datos no tienen que enviarse completos, pueden enviarse porciones que el buffer retiene de forma temporal. Tambin se utilizan para acoplar velocidades de distintos dispositivos. Por ejemplo si un dispositivo lento va a recibir informacin que le llega ms rpido de lo que puede atender se utiliza un buffer para retener de forma temporal la informacin hasta que el dispositivo se desahoga un poco, es el caso de una grabadora de CD (lenta) en comparacin con la velocidad que el disco duro le enva datos. AUTOEVALUACIN Para enviar datos a travs de un MODEM lo mejor es que el sistema operativo: a) Use un Buffer

Pgina 9 de 33

b) Use un Spool c) Use una lnea ADSL d) Ninguna respuesta es correcta.

Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 10 de 33
2.4. Almacenamiento secundario, gestin de discos

Unidad Didctica IV
Almacenamiento secundario, gestin de discos Cada uno de los miembros del equipo se dedica a la tarea asignada. Carmen est comprobando los discos duros y dispositivos de disco para grabar copias de seguridad. Normalmente estas unidades se configuran automticamente, pero hay veces en que aparecen problemas por un nmero de accesos importantes, por lo que es preciso hacer una previsin de trfico de datos y de almacenamiento, para no superar nunca la capacidad del disco. El equipo de trabajo ha decidido instalar algunos discos duros SCSI en dos ordenadores servidores en los que se van a centralizar los datos de trabajo diarios y Carmen sabe que las copias de seguridad de estos discos (probablemente cada cinco minutos) deben hacerse de forma que no altere el funcionamiento normal de la oficina. Una mencin especial requieren los dispositivos de almacenamiento secundario como discos duros, cintas de backup, lectores de CD, etc. Son unos dispositivos imprescindibles en cualquier sistema informtico y su gestin tiene particularidades que conviene conocer para sacar el mximo partido de ellos. Nos vamos a centrar en la gestin de los discos duros por ser el elemento principal de esta categora, adems de ser una pieza clave de cualquier sistema informtico de hoy da. Se puede decir que la velocidad de un ordenador depende en gran medida de lo bien que se gestionen los discos duros por parte del sistema operativo. En las dos primeras unidades del curso estudiaste los aspectos puramente hardware de estos dispositivos, ahora estudiaremos como pueden gestionarse por parte del sistema operativo a travs de los controladores de disco duro. En concreto nos centraremos en los algoritmos que se utilizan para gestionar las peticiones de acceso a disco que realizan los programas de aplicacin y el propio sistema operativo. En un disco, bien sea disco duro, flexible o disco ptico, se comparten algunos esquemas bsicos para darles formato fsico: las superficies de almacenamiento son divididas en crculos concntricos llamados "pistas" y cada pista se divide en "sectores".

A la unin lgica de varias pistas a travs de varias superficies "paralelas" de almacenamiento se les llama "cilindros", los cuales son inspeccionados al momento de lectura o escritura de datos por las respectivas unidades fsicas llamadas "cabezas". Las superficies de almacenamiento reciben el nombre de "platos" y generalmente estn en movimiento rotatorio para que las cabezas accedan a las pistas que los componen. Los datos se escriben a travs de los sectores en las pistas y cilindros modificando las superficies por medio de las cabezas.

Vctor pregunta a Jess sobre los cilindros del disco duro, porque l ha odo hablar de pistas y sectores, pero los cilindros... Jess le explica que lo de cilindro viene de que algunos discos duros (aunque parezcan un paquete cerrado) estn formados por varios discos fsicos enlazados a travs del mismo eje, en los que se utilizan ambas caras (superficies). Cada cara de cada disco es un plato, de este modo las pistas ms exteriores de cada plato formarn el cilindro exterior, y tendr tantos cilindros como pistas se han "dibujado" (al dar formato) en cada cara de un disco. Vctor se da cuenta en seguida que un disco slo tambin tiene cilindros, si dispone de dos caras.

Cada unidad de disco, y en general cada dispositivo de E/S, tiene una cola asociada para ir guardando las solicitudes pendientes hasta que puedan ser atendidas. Normalmente los discos slo pueden atender una peticin a la vez (los discos SCSI pueden atender varias concurrentemente) por lo que mientras se procesa una solicitud, pueden llegar otras (pensemos que estamos en un sistema multiusuario y multitarea). Cada

Pgina 11 de 33

solicitud afectar a un cilindro y las cabezas debern desplazarse a dicho cilindro para procesarla. El objetivo es reducir el tiempo promedio de bsqueda.

Para saber ms: El siguiente enlace te llevar a un documento donde se explican en profundidad los detalles de las unidades de almacenamiento masivo. Unidades de almacenamiento masivo [Versin en cach] Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 12 de 33
2.5. Algoritmos para gestionar las peticiones de acceso a disco

Unidad Didctica IV
Algoritmos para gestionar las peticiones de acceso a disco Mientras est configurando los discos de los ordenadores centrales Carmen recuerda cuando en clase tuvo que estudiar los diferentes algoritmos de acceso a disco, y cmo cada uno de estos algoritmos tena una situacin en la que presentaba el mejor comportamiento. Piensa que probablemente Vctor ya se habra decidido por uno ellos como su preferido y piensa en lo que deca su profesora, sobre lo que si est ah es porque se utiliza y es til en algunas situaciones. Carmen sabe que aunque no tenga posibilidad de controlar esta gestin de peticiones, entiende mejor el modo de trabajar de los ordenadores conociendo este tipo de cosas.

Algoritmo FCFS (First Come, First Served).

La planificacin FCFS (First Come, First Served - Primero en llegar, primero en ser servido) es la planificacin ms sencilla. Como se desprende de su propio nombre se dar servicio a las solicitudes de acceso a disco de la cola segn el orden de llegada de dichas solicitudes. Esta planificacin har uso de una cola tipo FIFO (First In, First Out - Primero en entrar, primero en salir). Se puede considerar que este algoritmo es inherentemente justo. Sin embargo, en promedio, puede dar lugar a tiempos bastante grandes.

DEMO: Vea una representacin del algortimo FCFS

Algoritmo SSF (Shortest Seek First).

La planificacin SSF (Shortest Seek First - Primero la bsqueda ms cercana) atiende primero la solicitud de la cola de solicitudes pendientes que quiere acceder al cilindro ms cercano al de la solicitud actual, que se est procesando. Es decir, atiende primero la peticin que requiere el menor movimiento de la cabeza de lectura/escritura desde su posicin actual. El algoritmo SSF es un algoritmo bastante habitual. Un inconveniente que aparece es que pueden llegar solicitudes que impliquen cilindros prximos al actual, por lo que estas solicitudes sern atendidas enseguida mientras que otras que llegaron antes, con cilindros ms alejados, no se atendern. Esta situacin se conoce con el nombre de bloqueo indefinido. Este algoritmo elige siempre la opcin que incurre en el menor tiempo de bsqueda respecto a la posicin actual. Sin embargo, ste tampoco es un algoritmo ptimo; es decir, no garantiza que la secuencia elegida sea la que menor tiempo promedio de bsqueda tenga.

DEMO: Vea una representacin del algortimo SFS

Pgina 13 de 33

Algoritmo Scan o algoritmo del ascensor.

La planificacin Scan, tambin llamada algoritmo del ascensor porque se comporta como tal: va dando servicio a las solicitudes que van encontrando en el sentido en el que se van desplazando las cabezas de lectura/escritura. Cuando no hay ms solicitudes en ese sentido, o se llega al extremo, se invierte el sentido para hacer lo mismo otra vez pero yendo hacia el otro lado. Por tanto, en este algoritmo es necesario tener un bit que indique el sentido del movimiento. Este algoritmo evita el bloqueo indefinido que se puede producir con la planificacin SSF. Una propiedad interesante de este algoritmo es que dada cualquier coleccin de solicitudes, la cuota mxima del total de movimientos est fijada: es el doble del nmero de cilindros. En general, el algoritmo del ascensor es peor que el SSF, aunque es ms apropiado para sistemas que hacen gran uso del disco.

DEMO: Vea una representacin del algortimo Scan

Algoritmo C-Scan o algoritmo Scan Circular.

Supongamos una distribucin uniforme de solicitudes de pistas. En la planificacin Scan, cuando la cabeza llega a un extremo e invierte la direccin, en la zona prxima a dicho extremo habr pocas solicitudes, ya que las solicitudes para acceder a los cilindros de dicha zona acaban de ser servidas. La mayor densidad de solicitudes se encontrar en el extremo opuesto del disco. El algoritmo C-Scan o Scan Circular, trata de evitar el problema anterior restringiendo el rastreo a una nica direccin. En esta planificacin la cabeza se mueve de un extremo del disco al otro, atendiendo las solicitudes que va encontrando, pero al llegar al extremo opuesto, regresa de inmediato al otro sin servir ninguna solicitud.

DEMO: Vea una representacin del algortimo C-Scan

AUTOEVALUACIN El algoritmo de gestin de acceso a disco que atiende primero la solicitud de la cola que quiere acceder al cilindro ms cercano al de la solicitud actual se denomina: a) C-Scan b) Scan c) SSF d) FCFS

Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 14 de 33
3. Sistemas de archivos

Unidad Didctica IV
Sistemas de archivos
Cuando se utiliza un ordenador, generalmente se hace para almacenar datos de forma temporal (datos tal y como los introducimos o que obtenemos a travs de operaciones en diferentes aplicaciones). El volumen de informacin que puede obtener una sola persona en un ordenador personal, puede llegar a ser grande e importante (al menos para esa persona). Si esto se traslada a una oficina en la que se gestionan datos de clientes, de personal o de distintas operaciones financieras, el tamao de los datos a almacenar y la importancia de los mismos se multiplica. Por ello es necesaria una correcta organizacin de la informacin, para garantizar la integridad de los datos, una adecuada gestin y una recuperacin rpida y eficaz. Carmen es consciente de la importancia de disponer de un sistema de ficheros eficiente y de saber gestionarlo correctamente ya que de ello va a depender todo el trabajo en la oficina. Sabe que los datos no se guardan para siempre, sino que se hace porque pueden ser necesarios en algn momento y se necesitan para ser utilizados en otras operaciones, y en todos los casos por personal autorizado, ya que los datos son la base de toda empresa actual. Vamos a estudiar en este apartado uno de los elementos que ms caracterizan a un sistema operativo, ya que sobre el sistema de archivos se monta toda la estructura que permite al sistema almacenar, manipular, organizar, acceder y consultar los datos que estn guardados en archivos. Cada sistema de archivos (file system) utiliza mtodos diferentes para llevar a cabo las operaciones mencionadas anteriormente, aunque por otra parte todos los sistemas de archivos tienen caractersticas comunes, sobre todo en cuanto a su operatividad, es decir las operaciones que se pueden hacer sobre ellos. Por ejemplo todos los sistemas de archivos actuales utilizan los directorios o carpetas para organizar a los archivos. Se puede definir un sistema de archivos como el software integrante del sistema operativo que proporciona servicio a usuarios, aplicaciones y al propio sistema operativo para utilizar archivos almacenados en disco. Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 15 de 33
3.1. Objetivos de los sistemas de archivos

Unidad Didctica IV
Objetivos de los sistemas de archivos Carmen recuerda las palabras de una de sus profesoras que le explicaba que lo que se pretende con el sistema de archivos es una de las tareas ms importantes y de mayor utilidad de un ordenador. Es as porque el uso que se suele hacer de un ordenador, en casi todos los casos, es como almacenamiento de datos, y lo que debemos conseguir es que ese almacenamiento se efectivo.

Los objetivos que se persiguen al disear un sistema de archivos deben ser: 1. Acceso Rpido para recuperar la informacin contenida en archivos: No se debe ralentizar el sistema en general por una deficiente gestin de los medios de almacenamiento, discos duros. 2. Fcil actualizacin: Los cambios (aadir, borrar y modificar) no deben suponer una tarea complicada para el usuario y las aplicaciones. 3. Economa de almacenamiento: Intentar que los archivos desperdicien la menor cantidad de espacio en disco posible. Es muy importante evitar la fragmentacin de los discos. 4. Mantenimiento simple: Evitar las operaciones complicadas a usuarios y programas, ocultando los detalles y proporcionando un acceso estandarizado a los archivos. 5. Fiabilidad para asegurar la confianza en los datos: Deben proveer sistemas que aseguren que los datos escritos o ledos (entradas/salidas) sean correctos y fiables. Asimismo, deben proveer caractersticas de recuperacin de fallos o desastres, como la prdida de datos. 6. Incorporar mecanismos de seguridad y permisos: Esto es especialmente importante en sistemas de archivos de sistemas operativos multiusuario. Se debe poder proteger los archivos de un usuario del acceso de los dems usuarios. Por ejemplo estableciendo permisos de escritura, lectura o ejecucin. 7. Control de concurrencia: Se debe controlar y asegurar el acceso correcto a los archivos por parte de varios usuarios a un tiempo, posiblemente bloqueando el archivo en uso hasta que termine la operacin de modificacin en curso. AUTOEVALUACIN El sistema de archivos debe controlar los accesos mltiples a un mismo archivo mediante... a) La economa de almacenamiento b) El control de la concurrencia c) El mantenimiento de la confianza en los datos d) Los mecanismo de seguridad y la gestin de los permisos

Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 16 de 33
3.2. Organizacin lgica y fsica

Unidad Didctica IV
Organizacin lgica y fsica Como en la mayora de los aspectos de estudio en informtica, se suele diferenciar entre la organizacin de discos a nivel fsico (hardware) y lgico (software). Ya conocemos el nivel fsico de almacenamiento de datos en un disco duro que consiste en el formateo en pistas, sectores, cilindros y platos. Pero esto es muy dependiente del hardware concreto que se est usando y adems funciona a muy bajo nivel, esto es, ms cercano a la electrnica del ordenador que al nivel del usuario. Los sistemas de archivos deben proveer una capa de abstraccin que oculte los detalles puramente hardware al usuario y le permita utilizar el medio de almacenamiento (disco) de una forma intuitiva y cmoda, por supuesto ms cercana a los hbitos humanos de organizacin de la informacin. ste es el nivel lgico del sistema de archivos y naturalmente en el que estamos ms interesados. A esto se le llama organizacin del sistema de archivos y suele coincidir en todos los sistemas de archivos actuales, utilizando el esquema de almacenamiento en archivos y la organizacin en carpetas o directorios.

AUTOEVALUACIN El sistema de gestin de archivos permite una organizacin jerrquica en: a) Carpetas b) Directorios c) Las respuestas a y b son correctas d) Ninguna respuesta es correcta

Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 17 de 33

Pgina 18 de 33
3.3. Organizacin del sistema de archivos

Unidad Didctica IV
Organizacin del sistema de archivos Los datos almacenados en un ordenador deben ser organizados convenientemente, ya que de lo contrario, cuando sean requeridos, emplearemos ms tiempo del deseado en acceder a ellos y recuperarlos. Carmen ha definido una estructura de carpetas lgica para la ubicacin de todos los datos que gestiona la empresa, de este modo facilitar el acceso y la realizacin de copias de archivos o carpetas.

Ya hemos introducido este concepto en el apartado anterior, veamos ahora con ms detalle en qu consisten los archivos y carpetas, y cmo los maneja el sistema de archivos. Archivos: Llamamos archivo o fichero a la estructura de datos en disco donde se almacena la informacin y los programas de un ordenador. La estructura concreta utilizada depender del sistema de archivos que emplee nuestro sistema operativo, pero al usuario slo le quedar la visin de "un elemento que sirve para guardar la informacin". Cada archivo de un sistema tendr unas caractersticas que lo identifican y le sirven al sistema de archivos y al sistema operativo para manejarlo correctamente. A esas caractersticas se les llama atributos y aunque varan de un sistema a otro suelen coincidir al menos en las siguientes:

Pgina 19 de 33

Nombre: Cada sistema operativo establece las reglas para nombrar a los archivos, por ejemplo limitando la longitud del nombre en caracteres o prohibiendo el uso de algn carcter especial como parte del nombre. Incluso algunos sistemas diferencian entre nombres en mayscula o minscula. Es importante introducir el concepto de extensin de un archivo, que son algunos caracteres que se colocan al final del nombre del un archivo para especificar su tipo de contenido. Por ejemplo la extensin .TXT indica que el archivo es de texto o la extensin .EXE indica que el archivo es un programa ejecutable.

Permisos: El sistema de archivos debe llevar un registro de qu usuarios estn autorizados a utilizar cada archivo y que operaciones pueden realizar. Por ejemplo un archivo puede tener permiso de lectura y escritura para un usuario y en cambio otro usuario solo podr utilizar el archivo en modo de lectura. Creador: Identificador del usuario que creo el archivo. Propietario: Identificador del usuario que es el propietario actual del archivo. Fecha de creacin: Fecha y hora de la creacin del archivo. Fecha del ltimo acceso: Fecha y hora del ltimo acceso al archivo. Fecha de la ltima modificacin: Fecha y hora de la ltima modificacin al archivo. Tamao actual: Nmero de bytes que ocupa el archivo en el disco duro del ordenador.

Directorios: Tambin llamados carpetas, en realidad son archivos un poco especiales que almacenan informacin sobre la organizacin de los archivos y de otros directorios, subdirectorios. La estructura de la organizacin en carpetas o directorios es en forma de rbol invertido, es decir empieza por un directorio principal llamado raz y se va ramificando en otros directorios que pueden contener archivos y otros directorios. En cuanto a los atributos de un directorio, como archivos que son coinciden con los atributos de estos.

Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 20 de 33
3.4. Operaciones sobre un sistema de archivos

Unidad Didctica IV
Operaciones sobre un sistema de archivos Carmen le explica a Vctor que debe conocer las diferentes operaciones que puede realizar sobre una estructura de archivos y directorios, ya que de lo contrario no podr hacer uso de las posibilidades que le ofrece el sistema de archivos. Aade que aunque cada sistema utiliza sus propias instrucciones para trabajar, en la mayora de los casos todos realizan operaciones similares y el informtico debe saber qu puede hacer para despus estudiar cmo hacerlo.

Ya sabemos que un sistema de archivos proporciona al usuario a travs del sistema operativo una forma de acceder a los datos que se encuentran en medios de almacenamiento; que estos medio son independientes del hardware utilizado, y que todo ello nos permite trabajar con los archivos y los directorios. En realidad cuando se examina un disco con alguna herramienta basada en el sistema de archivos no importa qu marca o modelo de disco est utilizando nuestro ordenador, el sistema de archivos independiza el hardware concreto de nuestro ordenador de las operaciones bsicas que podemos hacer con l. Veamos a continuacin cules son las operaciones que se pueden realizar sobre los archivos y directorios. En cuanto a los archivos las operaciones ms comunes son: 1. Crear: Los archivos se crean sin datos y despus el usuario o alguna aplicacin los van llenando. Por ejemplo cuando se crea un documento utilizando un procesador de textos est vaco, y al escribir el documento y grabarlo se va llenando de datos. 2. Eliminar: Si un archivo ya no es necesario debe eliminarse para liberar espacio en disco. Los sistemas operativos modernos utilizan el concepto de papelera de reciclaje para poder recuperar ficheros borrados accidentalmente. 3. Abrir: Consiste en asignar un identificador a nivel de sistema operativo para poder referirse a l en las siguientes operaciones de lectura y escritura. 4. Cerrar: Cuando concluyen los accesos, el identificador de archivo ya no es necesario. 5. Leer: Los datos se leen del archivo; quien hace la llamada (programa) debe especificar la cantidad de datos necesarios y proporcionar un buffer para colocarlos. 6. Escribir: Los datos se escriben en el archivo. El tamao del archivo puede aumentar si se agregan datos nuevos o no si lo que se hace es actualizar los existentes. 7. Cambiar de nombre: Permite modificar el atributo nombre de un archivo ya existente.

DEMO: Vea como crear un archivo

Pgina 21 de 33

Operaciones ms comunes con directorios:


Crear: Se crea un directorio vaco. Eliminar: Se elimina un directorio, que debe estar vaco previamente. No se puede eliminar un directorio que contiene archivos o subdirectorios. Abrir directorio: Consiste en prepararlo para su uso. Por ejemplo, esta operacin la hace el sistema de forma automtica cuando se hace doble clic sobre una carpeta en el administrador de archivos. Cerrar directorio: Cuando se ha ledo un directorio, ste debe ser cerrado. DEMO: Vea como crear y eliminar una carpeta

Leer directorio: Esta operacin devuelve el contenido de un directorio en forma de lista de atributos de los archivos y subdirectorios que contiene. Por ejemplo al listar un directorio en Guadalinex con la orden "ls" se obtiene en pantalla un listado del contenido con indicacin de nombre de archivo o subdirectorio, fecha de creacin, tamao, etc. DEMO: Vea como listar y obtener informacin de un directorio en Guadalinex

Cambiar de nombre: Cambia el nombre de un directorio de manera similar al cambio para archivos.

Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 22 de 33
3.5. Rutas de Acceso

Unidad Didctica IV
Rutas de Acceso Carmen tiene muy claro que debe establecer unas carpetas fijas para uso del personal de la oficina, de modo que cualquier empleado autorizado conozca la ubicacin exacta de las copias de seguridad, de los archivos ms importantes y de la informacin de referencia para realizar otras operaciones. Han decidido que lo mejor en estos caso es utilizar rutas de acceso relativas con el fin de que el personal de la oficina no tenga que memorizar una cadena de carpetas excesivamente grande. Carmen sabe que de este modo tambin se protege la informacin contra usos no autorizados, ya que los que intenten acceder a la informacin sin permiso lo tendrn ms difcil al no conocer la ubicacin exacta de los datos. Los sistemas de archivos necesitan una forma de determinar la localizacin exacta de un archivo o directorio en la estructura del rbol de directorios. La tcnica utilizada para ello consiste en nombrar todos los subdirectorios por donde hay que pasar para llegar al objetivo separados por algn carcter de separacin (en Windows se utiliza la barra "\" y en Guadalinex y Linux se utiliza la barra "/"). A esto se le llama ruta de de acceso.

Existen dos tipos de rutas de acceso: 1. Ruta de Acceso Absoluta: Consiste en empezar desde el directorio raz e ir descendiendo en la estructura de directorios hasta llegar al archivo o directorio buscado.

2. Ruta de Acceso Relativa: Se utiliza junto con el concepto de directorio de trabajo o directorio activo, que es aquel donde estamos situados en un momento dado. Consiste en escribir la ruta a partir del directorio activo.

AUTOEVALUACIN Cuando estamos en un directorio y le damos al sistema operativo la orden de que suba al directorio padre estamos utilizando: a) Una referencia absoluta b) Un enlace dinmico

Pgina 23 de 33

c) Una referencia relativa d) Un link

Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 24 de 33
3.6. Sistemas de archivos ms utilizados en la actualidad

Unidad Didctica IV
Sistemas de archivos ms utilizados en la actualidad Carmen recuerda una ocasin en la que Vctor le pregunt si existan varios sistemas de archivos diferentes y por qu ocurra eso. Ella le respondi que cada sistema operativo tiene el suyo propio y normalmente son los que mejor se adaptan a la forma de trabajar del sistema. Como los sistemas operativos, los sistemas de archivos han evolucionado hacindose cada vez ms seguros, rpidos y potentes. A continuacin se exponen los sistemas de archivos ms utilizados en el mundo de los sistemas Windows y los sistemas Linux como Guadalinex. Por supuesto existen muchos ms tipos de sistemas de archivos.

Sistemas Windows: Han evolucionado desde los sistemas FAT16 presente en MS-DOS, FAT32 utilizado por Windows 95/98 y NTFS utilizado por Windows 2000 y XP. Sistemas Linux: En la actualidad se utiliza Ext3, aunque antes existi Ext2. Tambin es utilizado por algunas distribuciones Linux el sistema Reiser.

Para saber ms: Hoy da dos de los sistemas de archivos ms utilizados en el mundo de los ordenadores personales y redes locales son NTFS (Microsoft) y Ext3 (Linux). Visita los siguientes enlaces para conocerlos ms a fondo. Sistema de archivos NTFS [Versin en cach] Sistema de archivo Ext3 [Versin en cach] Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 25 de 33
4. Proteccin y seguridad

Unidad Didctica IV
Proteccin y seguridad
Mara ya ha realizado instalaciones de equipos para proteccin de datos y se puede decir que es un experta, que conoce todos los casos en los que se puede perder informacin en un sistema informtico, digamos habitual de los de uso cotidiano. Otra de sus especialidades son los virus informticos y cmo combatirlos. Una empresa no puede estar expuesta a los efectos de los virus, por lo que es necesario estar alerta. Siempre ha dicho que la mejor forma de combatir los problemas es conocerlos perfectamente y reconoce que aunque hay situaciones en las que no es posible protegerse, s que se puede actuar de modo que se reduzcan al mximo los daos sobre el sistema. Sabe que es imposible garantizar una proteccin al cien por cien en una oficina de estas caractersticas, pero tambin sabe que se puede aproximar bastante, incluso que en ocasiones se puede recuperar lo que se ha perdido. Es vital que un sistema informtico proporcione seguridad a los usuarios frente a problemas que pueden surgir en su quehacer diario. Por ejemplo el sistema operativo debe poder asegurar que los usuarios y sus archivos estn a salvo de acceso no autorizados. Tambin se deben asegurar aspectos tales como las copias de seguridad y el malfuncionamiento de aplicaciones que puedan afectar al resto del sistema. A continuacin se exponen algunos de los aspectos ms importantes a la hora de valorar la proteccin y seguridad que proporciona un sistema informtico.

Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 26 de 33
4.1. Seguridad fsica

Unidad Didctica IV
Seguridad fsica Mara sabe que una de las situaciones inevitables, es el fallo accidental de un disco duro porque se ha estropeado. Pero ante esas situaciones debemos estar preparados. Ha decidido que cada uno de los ordenadores de la oficina disponga de un SAI que le va a permitir seguir funcionando durante unos minutos ms en situaciones de corte del suministro elctrico, para que puedan guardar y apagar correctamente el equipo. Ha tenido algunos casos en los que estos aparatos han fallado, pero ha sido generalmente porque no se ha hecho un correcto uso de los mismos, ya que el empleado segua trabajando como si nada. Tambin ha tenido la precaucin de particionar los discos duros dividiendo as la probabilidad de un fallo, ya que normalmente lo que falla es una parte del disco, y de este modo puede acceder a otras particiones si una de ellas se bloquea. La seguridad fsica est muy relacionada con la figura del administrador del sistema, puesto que es la persona encargada de disear los mecanismos para proporcionar seguridad al resto de los usuarios del sistema. Aqu se engloban una serie de medidas que no son exactamente el sistema operativo, sino ms bien una serie de consideraciones a tener en cuenta a la hora de implantar y proteger un sistema informtico. Los puntos ms importantes a la hora de asegurar fsicamente un sistema informtico son:

Asegurar el sistema contra desastres naturales como incendio, inundacin, etc. Por ejemplo, esto se puede conseguir con equipos especializados en deteccin y proteccin de incendios. Asegurar el sistema contra accesos de personal no autorizado a los ordenadores y dispositivos. Por ejemplo, se debe impedir que cualquier persona tenga acceso a la consola del sistema, o pueda robar equipos que formen parte del sistema. Proveer medidas de recuperacin fiables y rpidas ante roturas o averas de partes del sistema. Por ejemplo, ante un corte de suministro elctrico se debera contar con sistemas de alimentacin ininterrumpida (SAI). AUTOEVALUACIN Un SAI es: a) Un sistema de alimentacin ininterrumpida b) Un sistema que protege los equipos informticos de un corte de suministro elctrico c) Un sistema que dispone de unas bateras que entran en funcionamiento cuando falla el suministro elctrico. d) Todas las respuestas son correctas

Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 27 de 33
4.2. Seguridad de acceso

Unidad Didctica IV
Seguridad de acceso Mara tambin ha decidido cmo deben ser las claves de acceso a la informacin de los empleados autorizados, de modo que sean fciles de recordar pero muy difcil de encontrar de forma aleatoria. Tambin ha credo conveniente registrar todos los accesos, de modo que en cualquier momento conozcan quin accedi a cualquier dato o al menos desde qu puesto accedi. Con la generalizacin de las redes de ordenadores y sistemas multiusuario, se ha hecho imprescindible la incorporacin al sistema operativo de mecanismos que garanticen la seguridad en cuanto a usuarios. El mecanismo fundamental en este punto es la utilizacin de contraseas para acceder a los recursos del sistema y la gestin segura de las mismas. De nada servira un sistema de contraseas que pudiera ser fcilmente descifrado. Por otra parte el sistema de contraseas debe ser lo suficientemente eficaz como para establecer niveles de acceso diferentes o gestionar grupos de usuarios con intereses comunes. Todos los sistemas operativos implementan este tipo de seguridad, aunque no todos son igualmente estrictos en su aplicacin. Por ejemplo, la gestin de usuarios y contraseas en Windows 95/98 es bastante floja y en cambio en Windows 2000 o XP est bastante mejorada. En cuanto a Linux, desde siempre se ha caracterizado por ser un sistema bastante seguro. Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 28 de 33
4.3. Criptografa

Unidad Didctica IV
Criptografa En una oficina de este tipo hay muchos datos que se transmiten a travs de Internet y estn expuestos a que cualquier internauta los intercepte y pueda hacer un uso inadecuado de datos de clientes, empleados, proveedores, operaciones financieras, etc. Mara tambin se ha preparado para esto y ha decidido instalar un programa que permite encriptar la informacin que va a ser transmitida, as como desencriptar alguna de la informacin recibida. De este modo cualquiera que intercepte el mensaje no podr ver los datos a menos que consiga desencriptarlos, lo cual no es nada fcil. Se denomina criptografa al estudio de soluciones basadas en teoras matemticas para cifrar y descifrar informacin. Hoy da tiene mucha aplicacin en la seguridad de sistemas y en la proteccin de datos almacenados en medios informticos. La criptografa se aplica en el cifrado de contraseas o en el cifrado de datos para ser enviados por sistemas de comunicacin susceptibles de ser interceptados. Nos centraremos en las dos tcnicas ms utilizadas:

Criptografa simtrica: En este caso se utiliza la misma clave para cifrar que para descifrar los mensajes. Tiene el inconveniente de que la clave la deben conocer las dos partes (la que cifra y la que descifra). Hoy da no se suele utilizar porque aunque la clave sea segura estamos obligados a enviarla, y se es el punto dbil, por un canal inseguro. Por esto aparecieron los sistemas basados en criptografa asimtrica. Criptografa asimtrica: Se utilizan claves diferentes para cifrar y para descifrar, lo que se conoce como sistema de claves pblica/privada. Mejora los defectos del sistema simtrico.

Para saber ms: Visita los siguientes enlaces para saber ms sobre claves simtricas y asimtricas Clave Asimtrica

Pgina 29 de 33

Clave Simtrica AUTOEVALUACIN El sistema de claves pblica/privada es: a) Una tcnica de criptografa simtrica b) Una tcnica de criptografa asimtrica c) Una forma de proteger las contraseas de acceso al ordenador en Windows XP d) Ninguna respuesta es correcta

Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 30 de 33
4.4. Programas malignos

Unidad Didctica IV
Programas malignos Finalmente Mara conoce muy bien los tipos de virus informticos, cmo contagian a un ordenador y cmo se transmiten a travs de una red. As que ha instalado cortafuegos en el acceso a la red local de la oficina y antivirus en cada uno de los ordenadores, porque nunca se sabe lo que traen los empleados de fuera. Propuso en un principio eliminar las disqueteras y unidades de CD y DVD de todos los ordenadores, de modo que cuando fuese necesaria se usara en una que uno de los equipos compartira en red, pero el cliente no estaba dispuesto a eso y le pidi que mantuviera las unidades de disco y que adems protegiera los ordenadores. En la actualidad estn surgiendo un nuevo tipo de amenazas, consisten en programas diseados con el nimo de destruir o afectar a los sistemas informticos. Estos programas son los virus informticos, gusanos y troyanos.

Virus: Consiste en un programa que tiene la capacidad de copiarse a s mismo en otros programas "sanos" infectndolos y consiguiendo as su propagacin. Esta propagacin se hace de forma oculta al usuario. En un momento dado el virus acta realizando alguna accin nociva para el sistema, como borrado de archivos, paralizacin del sistema, generacin de errores, etc. Gusano: Es un tipo especial de virus que est diseado para expandirseconsumiendo los recursos del ordenador (memoria, disco duro y CPU) hasta llegar a colapsarlo. Troyano: Es un programa que infecta el ordenador victima sin darse a conocer y permite a una persona atacante del sistema en cuestin controlar sus funciones y robar datos, generalmente a travs de Internet.
PROGRAMAS ANTIVIRUS

Las personas que disean y ponen en circulacin este tipo de programas maliciosos suelen ser programadores expertos. Contra estas amenazas un buen sistema informtico debe estar preparado con programas antivirus y una poltica adecuada de seguridad implantada por el administrador del sistema. AUTOEVALUACIN Un virus diseado para expandirse consumiendo los recursos del ordenador se denomina: a) Gusano b) Hoax c) Troyano d) Virus de infeccin

Para saber ms: Lee el siguiente enlace donde se detalla la historia, evolucin y tipos de virus y otros programas malignos.

Pgina 31 de 33

Virus informticos Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 32 de 33
4.5. Copias de seguridad

Unidad Didctica IV
Copias de seguridad Carmen tiene a punto los sistemas de copias de seguridad de modo que el empleado de la oficina slo tenga que pulsar un icono de su escritorio para que se realice una copia de seguridad de sus datos. Pero como Carmen sabe que esto llega el momento en que se olvida o no se hace con la frecuencia deseada, ha configurado el sistema para que realice las copias de seguridad cada vez que se apague y han decidido adems que los empleados de la oficina no apaguen los ordenadores en ningn caso, el equipo se apagar automticamente tras estar inactivo durante treinta minutos. Ningn sistema est a salvo de una prdida accidental o intencionada de datos y programas. Por ello es imprescindible que todo sistema cuente con aplicaciones diseadas para realizar copias de seguridad (backup) y tambin se disee una planificacin temporal para realizarlas. Es tambin una necesidad la seguridad en cuanto al almacenamiento de los medios fsicos empleados en la copia. De nada servira, por ejemplo, realizar una copia de un grupo de archivos en el mismo disco duro donde estn los originales, puesto que si se avera el disco se perderan tanto los originales como las copias. Existen varios mtodos para realizar la copia de seguridad de un sistema, lo ms normal es establecer dos tipos de copia: completa e incremental. La copia completa se realiza de todo el sistema de archivos, mientras que la incremental slo copia las variaciones de una copia completa anterior con respecto a la situacin actual. Para saber ms: El documento del siguiente enlace hace un recorrido exhaustivo por los aspectos a tener en cuanta en cuanto a copias de seguridad. Incluyendo el modo de hacerlas en Linux. Copias de seguridad [Versin en cach] Software de un sistema informtico (II). Almacenamiento y seguridad.

Pgina 33 de 33

Das könnte Ihnen auch gefallen