Unidad 3.

Slides:



Advertisements
Presentaciones similares
Es el software que controla el conjunto de operaciones de una computadora. Proporciona el mecanismo por el cual un usuario puede solicitar la ejecución.
Advertisements

Compartir carpetas, Crear Cuotas. Existen varias maneras de compartir carpetas Botón secundario sobre una carpeta, propiedades y en compartir. Botón secundario.
WINDOWS Elvira Abajo Lera Octubre, 2008.
Linux Objetivo: El alumno conocerá la importancia del sistema operativo Linux, así como sus funciones.
HERRAMIENTAS DE INFORMATICA
File Transfer Protocol (FTP)
¿Qué es el Software? Programas de computadoras. Son las instrucciones responsables de que el hardware (la máquina) realice su tarea. Como concepto general,
Introducción a la Seguridad Informática
U.T. 11: Introducción A Las Bases De Datos
BASES DE DATOS.
Cosas para conocer en tu pc
TRABAJO GLOSARIO TIC.
INSTALACION LINUX UBUNTU
Cosas para conocer en tu pc
Aplicaciones de gmail.
ACTIVIDAD No 3 NOMBRE Y APELLIDOS: Javier Andrés Velasco Álvarez TEMA:
INTRODUCCIÒN AL SISTEMA GESTOR DE BASE DE DATOS
Unidad 7: Nivel Interno Algunos Conceptos Importantes
Novell Netware Autores: Cerrina Maria Josefina, Coto Marcelo,
ACTIVIDAD 3 UBUNTU, INSTALACION Y COMANDOS BASICOS HERNAN DARIO GALINDO SORACA UNIVERSIDAD MANUELA BELTRAN.
Actividad 3 Herramienta tarea
Carpetas y archivos.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
2.5 Seguridad e integridad.
EN QUÉ CONSISTE UNA COMPUTADORA
CONCEPTOS INFORMATICOS PRESENTADA POR EDY OLIVARES
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
TALLER DE SISTEMAS OPERATIVOS
ACTIVIDAD 3 HERRAMIENTA TAREAS.
ADMINISTRACIÓN DE USUARIOS
Qué son y características generales
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Instalación de Ubuntu, disco raid y algunos comandos Linux
PRESENTACIÓN ACTIVIDAD 3 HERRAMIENTA TAREAS
Yesica Alejandra Torres Marín
Conceptos Relacionados Unidad I. Parte A.
RESGUARDAR LA INFORMACION
DIRECTIVAS DE SEGURIDAD. QUE SON La Configuración de las directivas de seguridad son reglas que los administradores pueden configurar en un equipo o en.
HERRAMIENTAS DEL SISTEMA DE WINDOWS
Sistemas de Seguridad Informática
El Soporte Técnico en la escuela
Comprender los Derechos de autor
EXPLORADOR DE WINDOWS 7. Explorador de Windows El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella podemos organizar.
REDES Video 7.
Seminario 36. Unidades de almacenamiento compartido en red corporativa
Tema: Componentes lógicos de un ordenador. Mediante el sistema de numeración binario, es decir, usando los dígitos 0 y 1. Lo único que transmite,
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Estructura de Sistemas Operativos CAMPOS CHACALTANA, ANTHONY.
Estructura de los sistemas Operativos 1. Componentes de un sistema operativo  Administración de procesos  Administración de memoria  Subsistema de Entrada/Salida.
Estructura de los Sistemas Operativos Alumna:Arratea Almeyda Aracelli.
Importancia de los sistemas de información administrativo
ESTRUCTURA DE SISTEMAS OPERATIVOS Carbajal Rojas karla.
ADMINISTRACIÓN DE USUARIOS Y GRUPOS Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en general administrar usuarios.
JUAN ARROYO DANIEL MARQUEZ 11-2
SOA UMG Estructura del Sistema Operativo. Componentes de un Sistema Operativo Administración de procesos Administración de memoria Subsistema de Entrada/Salida.
Ing. Héctor Cabrera SISTEMA DE ALMACENAJE  El concepto de almacenar es un concepto que se utiliza para hacer referencia a un acto mediante el cual.
INTRODUCCIÓN A LA INFORMÁTICA
Funciones principales de Excel Online
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS MSg. Rony Argudo Yepez COPIAS DE RESPLADO.
Estructura de los SISTEMAS OPERATIVOS.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
ESTRUCTURA DE LO SISTEMAS OPERATIVOS Presentado por: Jennifer.
Estructura de los Sistemas Operativos
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
INTERNET: Por medio de este icono podrá conectarse a Internet y podrá acceder a la red de redes. 4-PAPELERA DE RECICLAJE: En este icono.
Los sistemas operativos en el sistema informático
Transcripción de la presentación:

Unidad 3

U3. Administración de Archivos 3.1. Introducción a los permisos de archivos. 3.2. Tipos de archivos (directorios, ligas). 3.3. Estructura de archivos del sistema. 3.4. Directorios de trabajo de los usuarios. 3.5. Seguridad en los sistemas de archivos. 3.6. Respaldo y recuperación de datos. 3.6.1. Introducción a los fundamentos de respaldo. 3.6.2. Respaldo y desmontaje del sistema de archivos. 3.7. Políticas de respaldo. U3. Administración de Archivos

Un archivo es una colección de registros que se encuentran relacionados entre si, estos archivos se diseñan para manejar grandes cantidades de datos. Las funciones básicas que permite un administrador de archivos son: copiar, pegar, mover, crear directorios, borrar, renombrar y buscar. En WINDOWS monousuario y servidor, la aplicación administradora de archivos es llamada EXPLORADOR DE WINDOWS. Introducción

TIPOS DE ARCHIVOS Archivos binarios Archivos ascii Existen básicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El vocablo ascii es un acrónimo para American Standard Code for Information Interchange. Es un estándar que asigna un valor numérico a cada carácter, con lo que se pueden representar los documentos llamados de Texto Plano, es decir, los que son legibles por seres humanos. Los archivos binarios son todos los demás. Como ejemplos tenemos: Archivos binarios o De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png (Portable Network Graphics), .pcx (Paintbrush); entre muchos otros o De video: .mpg, .mov, .avi, .gif o Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz o Ejecutables o compilados: .exe, .com, .cgi, .o, .a o Procesadores de palabras: .doc Archivos ascii o Archivos fuente: .f, .c, .p o Formatos de texto: .tex, .txt, .html o Formatos de intercambio: .rtf, .ps, .uu

3.1 Introducción a los permisos de archivos Cada usuario está identificado por un nombre y una contraseña. Los usuarios tienen siempre privilegios limitados y únicamente son soberanos en su carpeta personal. Para simplificar la gestión del sistema se pueden crear grupos de usuarios, a fin de que sea más fácil la asignación de permisos y la posibilidad de compartir un determinado recurso. Los grupos de usuarios se identifican con un nombre. Un usuario puede pertenecer a más de un grupo y al menos pertenece al grupo que lleva su nombre. Con un ejemplo se verá más claro: cuando el administrador crea un usuario de nombre luis, se crea al mismo tiempo un grupo cuyo nombre es también luis y que tiene como único miembro al usuario luis. Para garantizar la estabilidad y confidencialidad, el sistema establece sobre cada fichero o carpeta tres tipos de permisos de acceso, lectura (r), escritura (w) y ejecución (x). 3.1 Introducción a los permisos de archivos

Por otra parte cada archivo o carpeta pertenece a alguien, es decir, tiene un propietario que suele ser el que lo creó. El sistema establece permisos para el propietario, para uno de los grupos existentes, y para el resto de usuarios que no son el propietario. Con un ejemplo lo verá más claro. Observe la imagen: El propietario es saorin, y el grupo para el que se asignan los permisos es saorin. Vemos entonces que el propietario tiene permisos de lectura y escritura; el grupo y el resto de usuarios únicamente de lectura.

Ahora que comprendes cómo están asignados los permisos, veamos qué significan: Lectura (r): Quien tiene este permiso sobre un archivo puede leerlo pero no modificarlo ni borrarlo. Si se trata de una carpeta podrá listar su contenido pero no podrá ver las características de los archivos o carpetas que contenga, como tampoco podrá borrarla o crear subcarpetas. Escritura (w): Quien tiene este permiso puede modificar o incluso borrar el archivo. Si se trata de una carpeta podrá eliminarla o crear nuevas subcarpetas dentro de ella. Ejecución (x): Si se trata de un fichero binario quien posea este permiso podrá ejecutarlo. Si se trata de una carpeta podrá explorar su contenido y acceder también a las características de los archivos o carpetas que contenga.

3.2 Tipos de archivos (directorios y ligas) Si los archivos son la unidad lógica mínima con la que se puede guardar información en almacenamiento secundario, naturalmente sigue que existen archivos de diferentes tipos. Cada archivo podría ser un documento de texto, un binario ejecutable, un archivo de audio o video, o un larguísimo etcétera, e intentar emplear a un archivo como uno de un tipo distinto puede resultar desde una frustración al usuario porque el programa no responde como éste quiere, hasta en pérdidas económicas. Directorios.- Tienen en común con los archivos ordinarios en que también contienen datos, sólo que en este caso el dato es una lista de otros archivos. 3.2 Tipos de archivos (directorios y ligas)

Enlaces físicos o duros (hard links) Enlaces físicos o duros (hard links). No es específicamente una clase de archivo sino un segundo nombre que se le da a un archivo. Supón que dos usuarios necesitan compartir información de un mismo archivo. Si cada uno tuviera una copia del archivo se soluciona el problema, pero las modificaciones que realice un usuario no las vería el otro. Sin embargo, si creamos un enlace duro al archivo para cada usuario cada vez que uno de ellos modifique cualquier cosa en el archivo, el otro lo podrá ver puesto que realmente están viendo y modificando el mismo archivo. El enlace sirve para localizar el archivo en su ubicación actual, pero no es el archivo real, sino un segundo nombre que se le da. De esta forma, con tener un solo archivo real este se podrá utilizar por todos los usuarios que lo necesiten mediante estos enlaces duros sin necesidad de duplicar o triplicar el archivo.

Enlaces simbólicos. También se utilizan para asignar un segundo nombre a un archivo. La diferencia con los enlaces duros es que los simbólicos solamente hacen referencia al nombre del archivo original, mientras que los duros hacen referencia al inodo en el que están situados los datos del archivo original. De esta manera, si tenemos un enlace simbólico y borramos el archivo original perderemos los datos, mientras que si tenemos un enlace duro los datos no se borrarán hasta que se hayan borrado todos y cada uno de los enlaces duros que existen hacia esos datos en el sistema de ficheros. El conteo del número de enlaces duros que tiene un fichero se realiza, como ya vimos, en el inodo correspondiente a los datos del fichero.

3.3 Estructura de archivos del sistema Un sistema Linux reside bajo un árbol jerárquico de directorios muy similar a la estructura del sistema de archivos de plataformas Unix. Originariamente, en los inicios de Linux, este árbol de directorios no seguía un estándar cien por cien, es decir, podíamos encontrar diferencias en él de una distribución a otra. Antes de seguir vamos a echar un vistazo a la estructura de directorios de Linux para saber como usar los comandos de forma correcta. En la siguiente imagen vemos los directorios que hay en la raíz del sistema de archivos: 3.3 Estructura de archivos del sistema

En esta imagen vemos la lista de directorios otra vez, pero ahora vemos los directorios que están dentro de otros directorios. Si te fijas en la imagen vemos un directorio en la raíz llamado “home”, ese es el directorio en el cual se guardan nuestros archivos personales, entre otras cosas. Justo debajo y un poco mas a su derecha, tenemos otro directorios llamado “liher”, ese es el directorio de mi usuario, que se llama “liher”. Justo debajo de “liher” y un poco mas a la derecha tenemos una lista de directorios, esta “Descargas”, “Documentos” y algunos mas. En ese nivel esta un directorios llamado “Mis archivos” que yo tengo creado, justo debajo y un poco a la derecha tenemos “Galerias”.

Todo en Linux es un archivo Cierto, todo en un sistema Linux es un archivo, tanto el Software como el Hardware. Desde el ratón, pasando por la impresora, el reproductor de DVD, el monitor, un directorio, un subdirectorio y un fichero de texto. De ahí vienen los conceptos de montar y desmontar por ejemplo un CDROM. El CDROM se monta como un subdirectorio en el sistema de archivos. En ese subdirectorio se ubicará el contenido del disco compacto cuando esté montado y, nada cuando esté desmontado. Para ver que tenemos montado en nuestra distribución GNU/Linux, podemos ejecutar el comando mount. Este concepto es muy importante para conocer como funciona Linux.

3.4 Directorios de trabajo de los usuarios /home Directorio que contiene los subdirectorios que son directorios origen para cada uno de los usuarios del sistema. Cada subdirectorio /home/user de cada usuario proporciona el lugar para almacenar sus ficheros, así como los archivos de configuración propios de cada uno. Es importante saber que también algunos servicios, y no solo usuarios, crean aquí su directorio origen, por ejemplo: el servicio de transferencia de ficheros (FTP). El administrador tiene su propio directorio home, que es /root. 3.4 Directorios de trabajo de los usuarios

El directorio raíz Todo surge a partir del directorio raíz (/). El contenido de este directorio debe ser el adecuado para reiniciar, restaurar, recuperar y/o reparar el sistema, es decir, debe proporcionar métodos, herramientas y utilidades necesarias para cumplir estas especificaciones. Además, es deseable que se mantenga los más razonablemente pequeño como sea posible por cuestión de funcionamiento y de seguridad. Por último, este debe que ser el único directorio en el nivel superior del árbol jerárquico de archivos y, tiene que ser imposible moverse más allá del mismo. Es el último origen. Vemos, por ejemplo, un listado de su estructura:

3.5 Seguridad en los sistemas de archivos Y ¿qué se entiende por seguridad?. La norma ISO (Organización Internacional de Normalización) dice que la seguridad consiste en minimizar la vulnerabilidad de bienes y recursos. La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos. Todo mecanismo de protección debe manejar 2 conceptos: Recursos: son las partes del sistema utilizadas por los procesos. Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él. En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo UID efectivo. 3.5 Seguridad en los sistemas de archivos

En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas: Reducir el numero de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios. Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ): Propietario: indica quién creó el archivo Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario. Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario.

3.6 Respaldo y recuperación de datos Respaldo y recuperación de archivos Los procedimientos de respaldo y recuperación son procedimientos críticos e importantes. Buenos procedimientos previenen de posibles desastres ante fallas de los equipos, falla de energía, borrado accidental de archivos, crash del sistema, etc. Una de las tareas del administrador es la planificación de los procedimientos de respaldo y recuperación para que sean efectivos. 3.6 Respaldo y recuperación de datos

Tipos de respaldos Respaldo total Respaldo de todo el sistema de archivo (full dump) Política total.- Este tipo de respaldo permite en caso de falla realizar una rápida restauración de los archivos, pues volcando el ultimo respaldo se tiene toda la información, como desventaja se tiene el tiempo que esta ocupado el sistema realizando el respaldo.

Respaldo incremental Se respaldan los archivos modificados luego del último respaldo total. Esta política de respaldo disminuye el tiempo que emplea el sistema en realizar el respaldo. Ante la restauración del sistema se debe volcar primero el respaldo total, y luego el ultimo respaldo incremental.

Respaldo diferencial Se realizan respaldos por día, el primero será luego del ultimo total, el siguiente será luego del ultimo diferencial. Al respaldar solo los archivos modificados durante ese dia se reduce el tiempo de respaldo, como contrapartida ante una restauración se debe volcar primero el respaldo total, y luego en forma ordenada todos los respaldos diferenciales, con esto se aumenta el tiempo de respuesta ante una falla. Una opción es llevar una propia política de respaldos que alterne entre incrementales y diferenciales, luego del respaldo total. Esto sin duda dependerá del ambiente de trabajo.

Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias: Ser confiable: Estar fuera de línea, en un lugar seguro:  La forma de recuperación sea rápida y eficiente:  Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia. La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran 3.7 Políticas de respaldo

Volumen de información a copiar Tiempo disponible para efectuar la copia Dispositivos Magnéticos Dispositivos Ópticos Dispositivos Extraíbles Frecuencia de realización de copias de seguridad Planificación de la copia Responsable del proceso

Existe una regla denominada 3-2-1, aplicada sobre todo para aquellos archivos de importancia crítica: 3. Mantener tres copias del archivo: la original y dos respaldos. Esto disminuirá la probabilidad de perder información por tener unidades dañadas por malware o problema físico.  2. Guardar los archivos en dos unidades distintas de almacenamiento a fin de protegerlos de diferentes daños (por ejemplo, disco duro y memoria flash).  Mantener una de las copias “fuera de sitio” (offsite), es decir, en un lugar físico distinto al lugar de trabajo (casa, taller, bodega, caja fuerte, etc.). Si por desgracia la contingencia es mayor, por ejemplo, un sismo o un incendio y se daña o se destruye por completo el equipo de cómputo, al menos existirá en algún otro lugar la información respaldada, y podrá ser recuperada.

Actividades U3 Elaborar apuntes en su libreta Realizar las tareas señaladas en este documento, agregándolas a su libreta de apuntes Realizar las practicas indicada en dicha sección Realiza el glosario de términos con los conceptos indicados. Agrégalos a los apuntes de la libreta. Realizar la evaluación de la unidad 3 Actividades U3

Socket Entubamiento Ligas duras Permisos Directorios Archivos ordinarios Ligas simbólicas Glosario de términos

Indica al menos dos desventajas de la utilización de equipos en una red con o sin servidores tipo Linux. Investiga información en la Web sobre versiones de Linux Server y cliente que se hayan distribuido en los últimos diez años. Construye una tabla en Word. ¿Puedo instalar Linux Ubuntu 16 en cualquier tipo de hardware? Indica los requerimientos mínimos de instalación. Tareas U3

Practica #0. - Estructura del sistema de archivos en Linux Practica #1 Practica #0.- Estructura del sistema de archivos en Linux Practica #1.- Comandos básicos en Linux Practica #2.- Comando de red para Linux/Windows Practica #3.- Ligas duras y suaves en sistemas Linux Practica #4.- Respaldos en Windows Server 2008 Practica #5.- Montaje de carpetas en Linux (compartir entre Linux y Windows) Practicas U3