Universidad Autónoma de Nuevo León
Facultad de Ingeniería Mecánica y Eléctrica
SISTEMAS OPERATIVOS
ACTIVIDAD DEL TEMA 4 “SISTEMAS DE ARCHIVO”
Hora: martes N1 – N3
Maestro: Ana Cristina Rodríguez Lozano
Equipo:
Nombre Matricula Carrera
Andrea Fernanda Carranza Avalos 1846049 IAS
Diego Domingo Brizuela Coronado 1909190 IAS
Yatziri Jimena Briones Zavala 1963191 ITS
Héctor Emanuel Aguirre Rodríguez 1992202 ITS
Emilio Yair Iñiguez Quiroga 1902601 ITS
Introducción
Un memorama es un juego de mesa conformado por pares de cartas iguales, ya sea imágenes, palabras y/o
conceptos, el cuál consiste en combinarlas al azar y encontrar a través de la memoria la pareja de la carta
elegida. Al aplicar este tipo de juego de azar en materias como está, tenemos una forma de aprendizaje más
didácto obteniendo como consecuencia una memorización más ágil, rápida y efectiva de los conceptos.
Sistema de
archivos
Un sistema de archivos es el sistema de almacenamiento de un dispositivo de
memoria, que estructura y organiza la escritura, búsqueda, lectura,
almacenamiento, edición y eliminación de archivos de una manera concreta. El
objetivo principal de esta organización es que el usuario pueda identificar los
archivos sin lugar a error y acceder a ellos lo más rápido posible. Los sistemas de
archivos también otorgan a los archivos, entre otras, las siguientes
características:
Convenciones para nombrar a los archivos
Atributos de archivo
Control(es) de acceso
Los sistemas de archivos son un componente operativo importante, ya que
actúan como una interfaz entre el sistema operativo y todos los dispositivos
conectados al equipo (internos y externos, como las memorias USB).
La estructura de un sistema de archivos de un sistema operativo es el nivel más
básico de organización. Casi todas las formas en que un sistema operativo
interactúa con sus usuarios, aplicaciones y modelos de seguridad dependen de la
manera en que almacena y organiza los archivos en los dispositivos de
almacenamiento. El proporcionar una estructura de sistema de archivos común
asegura que los usuarios y programas pueden acceder y escribir a los archivos.
Los archivos se pueden estructurar de varias maneras:
Sucesión no estructurada de bytes. Donde el sistema operativo no sabe qué
contiene el archivo, sólo le interesan los bytes.
Sucesión de bytes. En este modelo un archivo es una sucesión de registros de
longitud fija, cada uno de los cuales tiene cierta estructura interna.
Sucesión de registros. En esta estructura, un archivo consiste en un árbol de
registros, no todos necesariamente de la misma longitud, cada uno de los cuales
contiene un campo clave en una posición fija del registro.
Los tipos de archivos reconocidos por el sistema
son normales, directorio o especial. No obstante, el sistema operativo utiliza
muchas variaciones de estos tipos básicos.
A continuación, se indican los tipos básicos de archivos existentes:
Accesos de archivo
Hay tres formas de acceder a un archivo en un sistema informático: acceso secuencial, acceso directo, método
secuencial de índice.
Acceso secuencial: Es el método de acceso más simple. La información del archivo se procesa en orden, un
registro tras otro. Este modo de acceso es, con mucho, el más común; por ejemplo, el editor y el compilador suelen
acceder al archivo de esta forma.
Puntos clave:
•Se accede a los datos un registro inmediatamente después de otro registro en un orden.
•Cuando usamos el comando de lectura, avanza el puntero uno
•Cuando usamos el comando de escritura, asignará memoria y moverá el puntero al final del archivo
Este método es razonable para la cinta.
Acceso directo: otro método es el método de acceso directo, también conocido como método de acceso relativo. El
acceso directo se basa en el modelo de disco de un archivo, ya que el disco permite el acceso aleatorio a cualquier
bloque de archivos.
Método secuencial de índice: Es el otro método para acceder a un archivo que se construye en la parte superior del
método de acceso secuencial. Estos métodos construyen un índice para el archivo. El índice, como un índice en la
parte posterior de un libro, contiene el puntero a los distintos bloques.
Puntos clave:
Está construido sobre acceso secuencial.
Controla el puntero usando index.
Atributos
Los atributos de Información de archivo hacen referencia a las características de archivos y directorios como, por ejemplo, el nombre, tamaño,
propietario, derechos de acceso y enlaces. Información de archivo es un grupo de atributos de varias instancias.
Un atributo de un objeto por lo general consiste de un nombre y un valor; de un elemento, un tipo o nombre de clase; de un archivo, un nombre
y extensión.
Cada atributo nombrado tiene asociado un conjunto de reglas denominadas operaciones: uno no agrega caracteres o manipula y procesa
una matriz de enteros como una imagen ni procesa texto como tipo de coma flotante (números decimales).
Por tanto, una definición de objeto se puede ampliar mediante la imposición de tipos de datos: un formato de representación, un valor por
defecto, y las operaciones legales (normas) y restricciones ("¡División por cero no está permitida!"). Son todos los que podrían participar
en la definición un atributo, o, por el contrario, se puede decir que son atributos de ese tipo de objeto. Un archivo JPEG no es decodificado
por las mismas operaciones (por muy similares que sean, estos son todos formatos de datos de gráficos) como un archivo BMP o PNG, ni
es un número de coma flotante operado por las normas aplicadas a los enteros largos.
Operaciones de archivos
Los sistemas de archivos también suministran un conjunto de operaciones para los directorios, las más comunes son: crear, borrar, abrir,
cerrar, renombrar y leer. Además, existen otras dos operaciones sobre archivos y directorios como son la de crear un enlace y eliminarlo. La
operación de crear un enlace se utiliza para poder acceder a un archivo o directorio desde distintos puntos de la organización de directorios del
sistema sin tener que duplicar o copiar el archivo o directorio en cuestión.
Las operaciones básicas sobre archivos que la mayoría de los sistemas de archivos soportan son:
Crear: Los archivos se crean sin datos y después el usuario o alguna aplicación los van llenando.
Borrar: Si un archivo ya no es necesario debe eliminarse para liberar espacio e n disco.
•Abrir: Antes de utilizar el archivo se debe abrir para que el sistema conozca sus atributos, tales como el propietario, fecha de modificación, etc.
•Cerrar: Tras realizar las operaciones deseadas sobre el archivo, éste puede cerrarse para asegurar su integridad y liberar recursos de memoria que tuviera asignados.
•Leer: Los datos se leen del archivo; quien hace la llamada (programa) debe especificar la cantidad de datos necesarios y proporcionar un buffer para colocarlos.
•Escribir: Los datos se escriben en el archivo. El tamaño del archivo puede aumentar si se agregan datos nuevos o no si lo que se hace es actualizar los existentes.
•Renombrar: Permite modificar el atributo nombre de un archivo ya existente.
Ruta de accesos absolutas
Estas rutas son las que mejor son entendidas por los usuarios, ya que en ellas se indica la url completa, incluyendo el dominio. Por ejemplo, la siguiente url:
Ruta de acceso relativa
Se trata del tipo de ruta más utilizado, y recibe el nombre de relativa porque hace referencia a un archivo o directorio en relación a la
posición actual donde nos encontremos.
Operaciones de directorios
Las llamadas al sistema permitidas para administrar directorios exhiben más variación de un sistema a otro que las llamadas al sistema para los archivos.
•Create. Se crea un directorio. Está vacío, excepto por punto y punto, que el sistema coloca ahí de manera automática (o en unos cuantos casos lo hace el programa
mkdir).
Delete. Se elimina un directorio. Se puede eliminar sólo un directorio vacío. Un directorio que sólo contiene a punto y punto uro se
considera vacío, ya que por lo general éstos no se pueden eliminar.
•Opendir. Los directorios se pueden leer. Por ejemplo, para listar todos los archivos en un directorio, un programa de listado abre el
directorio para leer los nombres de todos los archivos que contiene. Antes de poder leer un directorio se debe abrir, en forma análoga
al proceso de abrir y leer un archivo.
•Closedir. Cuando se ha leído un directorio, se debe cerrar para liberar espacio en la tabla interna.
•Readdir. Esta llamada devuelve la siguiente entrada en un directorio abierto. Antes era posible leer directorios utilizando la llamada al
sistema read común, pero ese método tiene la desventaja de forzar al programador a conocer y tratar con la estructura interna de los
directorios.
•Rename. En muchos aspectos, los directorios son sólo como archivos y se les puede cambiar el nombre de la misma forma que a los
archivos.
•Link. La vinculación (ligado) es una técnica que permite a un archivo aparecer en más de un directorio. Esta llamada al sistema
especifica un archivo existente y el nombre de una ruta, creando un vínculo desde el archivo existente hasta el nombre especificado
por la ruta.
•Unlink. Se elimina una entrada de directorio. Si el archivo que se va a desvincular sólo está presente en un directorio (el caso
normal), se quita del sistema de archivos.
La Asignación Adyacente, que consiste en almacenar los archivos mediante bloques adyacentes o contiguos en el disco. La ventaja
consiste en su fácil implementación. Tiene el problema de que se requiere conocer con anterioridad el número de bloques que
ocupará un fichero. Quedan huecos que son desaprovechados.
La Asignación por Lista Enlazada, en la que los archivos se mantienen como una lista enlazada de bloques en el disco. El archivo contiene la
dirección del primer bloque, y cada bloque contiene la dirección del siguiente, o el valor NULL en caso de ser el último. De esta forma se
aprovechan todos los bloques del disco.
Asignación por Lista Enlazada con TABLA. toma el apuntador que antes estaba dentro del bloque
en disco, y lo traslada a una tabla exclusivamente para ese efecto. De esta forma el bloque se llena de
datos y poder acceder aleatoriamente al archivo es más simple pues no requiere de accesos a disco
dado que todos los datos están juntos en memoria.
Los Nodos-i consisten en asociar a cada archivo una estructura de datos llamada "i-node" (nodo
índice). Esta estructura contiene las direcciones de los bloques en disco que componen al archivo.
Las últimas entradas del i-nodo se reservan para cuando el archivo ocupa más bloques de los que el i-
nodo es capaz de almacenar, y pueden contener la dirección de otro bloque en el que se guardan las
demás direcciones. A este bloque se le llama bloque indirecto. También hay bloques indirectos dobles
y triples. Es el tipo de organización empleada en los sistemas operativos Unix/Linux.
Enlace
Un enlace es una conexión especificada entre un directorio y un objeto. Un usuario o un programa
pueden indicar al sistema dónde encontrar un objeto especificando el nombre de un enlace con el
objeto. Un enlace se puede utilizar como nombre de vía de acceso o como componente de un nombre
de vía de acceso.
Existen dos tipos de enlaces: enlace fijo y enlace simbólico. Al utilizar nombres de vías de acceso en
los programas, se dispone de la opción de utilizar un enlace fijo o un enlace simbólico. Cada tipo de
enlace tiene sus ventajas y sus desventajas. Las condiciones bajo las cuales un tipo de enlace
presenta ventajas respecto el otro tipo.
Confiabilidad del sistema de archivos.
Es necesario proteger la información alojada en el sistema de archivos, efectuando los resguardos correspondientes. De esta manera, se evitan las
consecuencias generalmente catastróficas de la pérdida de los sistemas de archivos. Las pérdidas se pueden deber a problemas de hardware, software,
hechos externos, etcétera.
Los respaldos son muy importantes para las compañías, pues resuelven los siguientes problemas:
Recuperarse de desastres.
Recuperarse de errores humanos.
Un respaldo toma mucho tiempo y ocupa una gran cantidad de espacio, por lo que es importante hacerlo eficiente. Se recomienda sólo respaldar
directorios específicos y todo su contenido.
Los respaldos son muy importantes para las compañías, pues resuelven los siguientes problemas: Recuperarse de
desastres. Recuperarse de errores humanos.
Un respaldo toma mucho tiempo y ocupa una gran cantidad de espacio, por lo que es importante hacerlo eficiente. Los
vaciados incrementales ayudan a hacer eficientes los respaldos. Esta idea implica realizar un respaldo completo en forma
periódica, y un vaciado diario sólo de los archivos que cambiaron desde la última vez respaldados
Existen 2 estrategias para vaciar un disco:
•Vaciado físico. Inicia en el bloque 0 del disco, escribe en orden todos los bloques de disco en la cinta de salida y se detiene
cuando ha copiado el último.
•Vaciado lógico. Inicia en uno o más directorios específicos y respalda en forma recurrente todos los archivos y directorios
que se encuentren ahí y que hayan sido modificados desde alguna fecha base dada
Existen 2 tipos de verificaciones de consistencia:
1. De Bloques. El programa construye 2 tablas, cada una con un contador para cada bloque, que al inicio están en 0.
2. De Archivos. También usa una tabla de contadores, pero de archivos.
Los resultados que pueden surgir en la primera verificación son:
1. Sistema de archivos consistente.
2. Bloque faltante.
Los resultados que pueden surgir en la segunda verificación son:
1. Sistema de archivos consistente.
2. Contador de enlaces en el nodo-i alto.
3. Contador de enlaces en el nodo-i bajo.
Seguridad La seguridad implica muchas facetas, tres de las más importantes son:
•Amenazas.
2. Intrusos.
3. Pérdida accidental de los datos.
Las últimas 2 son causas comunes de la pérdida de los datos.
Pasivos. Quienes se interesan sólo en ver información a la que no tienen autorización.
b) Activos. Efectúan cambios no autorizados a los datos.
Existen también 4 categorías de intrusos:
a) Curioseo por parte de usuarios no técnicos.
b) Husmeo por parte de personal interno.
c) Intentos decididos por hacer dinero.
d) Espionaje comercial o militar.
Un virus es un programa que puede reproducirse anexando su código a otro programa, de forma análoga a como se reproducen los virus biológicos. Pueden hacer
cualquier cosa que un programa pueda hacer, por lo tanto, sus posibles daños son demasiados, entre los cuales están:
Borrar, modificar, destruir o robar archivos, chantaje, inutilizar la computadora, dañar de forma permanente el hardware, objetivos específicos como alterar la
producción de la competencia.
Los virus se clasifican en qué se infecte, habiendo:
1. Virus acompañantes. No infecta programa alguno, pero se ejecuta cuando se supone que se debe ejecutar el programa.
2. Virus de programa ejecutable. Estos virus sobrescriben el programa ejecutable con su propio código.
3. Virus residentes en la memoria. Permanece en la memoria todo el tiempo, esperando la ejecución de los programas para infectarlos.
4. Virus de sector de arranque. Sobrescriben el registro de arranque maestro o sector de arranque. Lo primero que hacen es copiar el verdadero sector de
arranque en un lugar seguro del disco, para arrancar el SO cuando termine.
5. Virus de controlador de dispositivo. Este tipo de virus infectan un controlador de dispositivo para que sean cargados oficialmente por el SO.
6. Virus de macros. Las macros son funciones desarrolladas para programas como Word y Excel. Ej. Se envía un archivo de Word con la función abrir archivo, al
abrir el documento la víctima, el virus se ejecuta, haciendo lo que esté escrito en él.
7. Virus de código fuente. Son los más portables, funcionan modificando los programas fuentes de los lenguajes (ej. C).
Un gusano es un programa que se reproduce a sí mismo. El primer gusano del que se tiene registro consistía en 2 programas, uno de autoarranque y el gusano
propio.
Se llama autenticación de usuarios al proceso
que hace el sistema operativo para determinar
quién inicia una sesión en la computadora.
Los métodos para autenticar usuarios se
basan en 3 principios generales, que consisten en
identificar:
1. Algo que conoce el usuario.
2. Algo que tiene el usuario.
3. Algo que es el usuario.
Un dominio es un conjunto de pares (objeto,
derechos), donde cada par especifica un objeto
y algún subconjunto de las operaciones que
pueden ejecutarse en él.
Un derecho en este contexto implica permiso
para realizar una de las operaciones.
La lista de control de acceso es una lista
ordenada que se asocia a cada objeto que
contiene todos los dominios que pueden tener
acceso al objeto y cómo. Ejemplo:
El objetivo de este juego es que tengan un buen aprendizaje sobre los conceptos básicos de
sistemas de archivos. En este juego se encuentran 8 conceptos de los cuales hay que encontrar
su par con su imagen correspondiente.
Pasos para jugar:
1. Identificar la diapositiva de la presentación con unos cuadros azules para poder jugar
2. Darle clic a dos cuadros que serían los que estarías buscando el par.
NOTA: Si sale equivocada y no son la misma imagen en el cuadro saldrá una tacha roja de
error
3. Darle clic a la tacha para que se cierre el cuadro para después darle clic a otro cuadro hasta
encontrar su imagen correspondiente.
4. Al acabar y ya estén todos descubiertos dar clic en el círculo rojo del centro para volver a
empezar.
COMIENZ
A DE
NUEVO
Conclusión
Con esta actividad somos capaces de concientizar sobre como influye el aprendizaje dinámico sobre nuestra
memorización y nuestro aprendizaje. Con actividades como estas podemos incrementar nuestra capacidad de
absorber la información en muchas materias y todo esto de una forma divertida y amena. Coincidimos que el
tener actividades como está nos podría ayudar mucho en el desarrollo de nuestras materias y desempeñarnos
de una mejor y segura forma a lo largo de nuestra universidad.
Bibliografías
Sistema de archivos integrado de System i: Enlace simbólico. (s. f.). © Copyright IBM Corp. 1999, 2008. Recuperado 23 de octubre de 2022, de
https://www.ibm.com/docs/es/i/7.1?topic=link-symbolic
Sistemas Operativos Tipos de Sistemas Operativos Usos e Historia. (s. f.). Recuperado 23 de octubre de 2022, de
https://www.areatecnologia.com/sistemas-operativos.htm
Gómez, F. P. (s. f.). Operaciones con directorios | Tutorial de GNU/Linux. Recuperado 23 de octubre de 2022, de
https://www.fpgenred.es/GNU-Linux/operaciones_con_directorios.html
Operación de sistemas de archivos (Sistemas operativos monopuesto). (2021, 1 febrero). Operating systems, scripting, PowerShell and security.
Recuperado 23 de octubre de 2022, de
https://www.jesusninoc.com/06/03/operacion-de-sistemas-de-archivos-sistemas-operativos-monopuesto/
6.2.- Operaciones soportadas por un sistema de archivos. | SI02.- Software de un sistema informático. (s. f.). Recuperado 23 de octubre de 2022, de
https://ikastaroak.birt.eus/edu/argitalpen/backupa/20200331/1920k/es/DAMDAW/SI/SI02/es_DAMDAW_SI02_Contenidos/website_62_operaci
ones_soportadas_por_un_sistema_de_archivos.html
Sistemas de archivos: qué son y cuáles son los más importantes. (2020, 11 septiembre). IONOS Digital Guide. Recuperado 23 de octubre de 2022,
de https://www.ionos.mx/digitalguide/servidores/know-how/sistemas-de-archivos/12