viernes, 17 de noviembre de 2017

Sistema de Archivos


SISTEMA DE ARCHIVOS


El sistema de archivos o sistema de ficheros (del ingles file system) es el componente del sistema operativos encargado de administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o terciarias.
Sus principales funciones son la asignación de espacio a los archivos, la administración del espacio libre y del acceso a los datos resguardados. Estructuran la información guardada en un dispositivo  de almacenamiento de datos o unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos.
La mayoría de los sistemas operativos manejan su propio sistema de archivos.
Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud (también denominados clústers). El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red de computadoras (sin la intervención de un dispositivo de almacenamiento).
Los sistemas de archivos proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix).
El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso (access control list, ACL) o capacidades. Las ACL hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales todavía funcionan con listas de control de acceso.

Archivo 

Definición

Un archivo o fichero informático es un  conjunto de bits que son almacenados en un dispositivo, cada archivo se diferencia del resto debido a que tiene un nombre propio y una extensión que lo identifica. 

Esta extensión sería como el apellido y es lo que permite diferenciar el formato del archivo y, asimismo, interpretar los caracteres que conforman el contenido del archivo. De esta manera, un archivo de texto, podrá tener la extensión .txt (el nombre completo sería: ARCHIVO.txt); uno de documento enriquecido, .doc, .pdf; uno de imágenes, .jpg, .gif; y lo mismo ocurre con cada formato.



Nombres De Archivos

Definición

Es la cadena de texto que se utiliza para designar a un archivo. El nombre de un archivo consta de dos partes: nombre y extensión (opcional).

Originalmente, en computadoras con sistemas DOS, los archivos estaban limitados a 8 caracteres de nombre y 3 caracteres de extensión. Luego, a partir de Windows 95, se permitieron nombres de archivos de hasta 255 caracteres.

En sistemas Windows no se distingue entre mayúsculas y minúsculas en los nombres de archivos, en cambio, en UNIX esta distinción sí se hace, por lo tanto "nombre.txt" no es el mismo archivo que "Nombre.txt".

En los nombres de archivos, no se pueden utilizarse ciertos caracteres. Esto depende del sistema operativo y del sistema de archivos. En Windows, en general, no están permitidos los siguientes caracteres en cualquier parte del nombre de archivo: 

Barra invertida \

Barra / 

Dos puntos : 

Asterisco * 

Comillas “ 

Interrogación ? 

Menor que < 

Mayor que > < 

Barra vertical |

Tampoco está permito empezar o terminar nombres de archivos con espacios.

En sistemas DOS, Windows 3.1 y algunos UNIX, no se permite el uso de espacios y otros caracteres.

En tanto, la extensión de un archivo puede (o no) decir el tipo de contenido (formato) de un fichero. Las extensiones extensiones de archivos pueden ser:

* Extensiones de archivos de audio
* Extensiones de archivos de imagen
* Extensiones de archivos comprimidos
* Extensiones de archivos texto.
* Extensiones de archivos del sistema
* Extensiones de archivos de vídeo 


Estructura De Archivos

Definición 

La estructura de un sistema de archivos de un sistema operativo es el nivel más básico de organización. Casi todas las formas en que un sistema operativo interactúa con sus usuarios, aplicaciones y modelos de seguridad dependen de la manera en que almacena y organiza los archivos en los dispositivo de almacenamiento. El proporcionar una estructura de sistema de archivos común asegura que los usuarios y programas pueden acceder y escribir a los archivos.




Tipos de archivos


En el ámbito de la informática se define como archivo a un conjunto de datos organizados que, una vez almacenados, se pueden utilizar a través de las distintas aplicaciones.

Existen distintas clasificaciones de archivos, algunas de ellas son las siguientes:

  • De acuerdo a sus elementos se encuentran:

Archivos de entrada: estos archivos están compuestos por una serie de datos almacenados en un dispositivo de entrada.

Archivos de salida: estos archivos contienen aquella información que se la visualiza desde la computadora.

Archivos de situación: estos archivos contienen información que es actualizada constantemente.

Archivos constantes: estos archivos están conformados por registros cuyos campos son fijos o bien, de baja frecuencia de variación.

Archivos históricos: está compuesto por datos que varían en el tiempo y con información de los archivos actualizados.

Archivos de movimiento: esta clase de archivos se utilizan junto con los constantes y poseen en común algún campo.

Archivos de maniobra: estos se crean en el momento en que se ejecuta algún programa y se borran una vez que finaliza la ejecución, son auxiliares.

  • De acuerdo a los datos que almacenan se encuentran:

ASCII: en este tipo de archivo los datos son almacenados a través de un simple texto. Esto permite intercambiar a los datos que contienen así como también para crear archivos que el propio usuario pueda modificar.

Binario: esta clase de archivos, en cambio, almacena información en un lenguaje al que sólo la propia computadora comprende, por ejemplo colores, sonidos, imágenes u órdenes. Estos archivos son de menor peso que los anteriores.

  • De acuerdo al mecanismo que se utiliza para acceder a los archivos se encuentran los siguientes:

Archivos directos: en estos cada registro puede leerse y escribirse directamente. Esto se logra con la expresión de su dirección en el fichero.

Archivos secuenciales: en estos archivos los registros se organizan de manera secuencial de manera tal que para leer uno, se deben haber leído los anteriores.

Archivos de índices: en estos archivos se puede acceder a los registros a partir de la contraseña que posean.

Método de acceso  de Archivos


Es la estructura lógica de cada registro por la cual se acceden a ellos, esto significa que su almacenamiento secundario  depende de la agrupación y la asignación de cada uno de los archivos.  En la organización de estos archivos hay varias reglas importantes como: acceso rápido para recuperar la información de este, fácil de actualizar el archivo, economía de almacenamiento, mantenimiento simple, confianza para asegurar los datos.
Estas reglas se utilizan dependiendo de las tareas que va a usar el archivo; las estructuras utilizadas para estos manejos de archivos son diversas y puede implementarse como una combinación como: pilas, archivos secuenciales, archivos secuenciales indexados y archivos directos o de dispersión. La cual cada una de ellas definiremos más adelante.

Archivos Secuenciales


Los registros se almacenan por posición, cada registro tiene el mismo tamaño y el mismo número de campos. El primero de cada registro de un campo se lee como campo clave, para leer un archivo el sistema comienza al principio del archivo y lee un registro a la vez hasta llegar al registro deseado. 
Es la forma más común de estructura de archivos.
Se emplea un formato fijo para los registros, son de la misma longitud y constan del mismo número de campos de tamaño fijo con un orden determinado.
Se necesita almacenar los valores de cada campo; el nombre del campo y la longitud de cada uno son atributos de la estructura del archivo. Cada registro tiene un campo clave que lo identifica (generalmente es el primero de cada registro). Los registros se almacenan en secuencia por la clave.
            Se utilizan normalmente en aplicaciones de procesos por lotes, ya que es la única organización de archivos que se puede guardar tanto en cintas como en discos.
Para las aplicaciones interactivas que incluyen peticiones o actualizaciones de registros individuales, los archivos secuenciales no son óptimos. El acceso requiere una búsqueda secuencial de correspondencias con la clave. Si el archivo entero o gran parte de él pueden traerse a la memoria principal de una  sola vez, se podrán aplicar técnicas de búsquedas más eficientes. Al acceder un registro de un archivo secuencial grande, se produce un procesamiento extra y un retardo considerable.
La organización física del archivo en una cinta o disco se corresponde exactamente con la organización lógica del archivo, por lo tanto el procedimiento habitual es ubicar los nuevos registros en un archivo de pila separado, es llamado archivo de registro o archivo de transacciones.
Una alternativa es organizar físicamente el archivo secuencial como una lista enlazada, en  cada bloque físico se almacena uno o más registros y cada bloque del disco contienen un puntero al bloque siguiente. La inserción de un nuevo registro implica la manipulación de puntero, pero no requiere que el nuevo registro ocupe una posición particular del bloque físico.

Archivos Indexados


Posee varias características que el archivo secuencial ya que se organizan en campos. Este método supera las desventajas del otro método. Este tiene un índice del archivo que permite llegar rápidamente a un registro deseado, esto se le llama archivo de desbordamiento, y se ejecuta a través de la dirección de punteros donde están ubicados en los registros deseados.
Los registros se organizan en una secuencia basada en un campo clave presentando dos características, un índice del archivo para soportar los accesos aleatorios y un archivo de desbordamiento. El índice proporciona una capacidad de búsqueda para llagar rápidamente al  registro deseado y el archivo de desbordamiento es similar al archivo de registros usado en un archivo secuencial, pero está integrado de forma que los archivos de desbordamiento se ubiquen siguiendo un puntero desde su registro predecesor.
La estructura más simple tiene como índice un archivo secuencial simple, cada registro del archivo índice tiene dos campos, un campo clave igual al del archivo principal y un puntero al archivo principal. Para encontrar un campo especifico se busca en el índice hasta encontrar el valor mayor de la clave que es iguale o precede al valor deseado de la clave, la búsqueda continua en el archivo principal a partir de la posición que indique el puntero.
Cada registro del archivo principal tiene un campo adicional que es un puntero al archivo de desbordamiento. Cuando se inserta un nuevo registro al archivo, también se añade al archivo de desbordamiento. El registro del archivo principal que precede inmediatamente al nuevo registro según la secuencia lógica se actualiza con un puntero del registro nuevo en el archivo de desbordamiento, si el registro inmediatamente anterior está también en el archivo de desbordamiento se actualizará el puntero en el registro.  
Para procesar secuencialmente un archivo completo los registros del archivo principal se procesarán en secuencia hasta encontrar un puntero al archivo de desbordamiento, el acceso continúa en el archivo de desbordamiento hasta que encuentra un puntero nulo, entonces renueva el acceso donde se abandonó en el archivo principal.

Archivos Directos o de Dispersión

Aprovecha la capacidad de los discos para entrar a cualquier bloque de dirección que se va a utilizar y eso requiere de un campo clave para cada registro como los métodos anteriores. A diferencia que su ordenamiento no es secuencial.
Explotan la capacidad de los discos para acceder directamente a cualquier bloque de dirección conocida.
Se requiere un campo clave en cada registro.
Los archivos directos son muy usados donde se necesita un acceso muy rápido, donde se usan registros de longitud fija y donde siempre se accede a los registros de una vez.

Mecanismos de Recuperación en Caso de Fallo

Muchos objetos del sistema necesitan protección, tales como la CPU, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc. 
Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él.
Un dominio es un conjunto de parejas (objeto, derechos):
  • Cada pareja determina:
    • Un objeto.
    • Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones.
Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:
  • Existe una colección de objetos a los que puede tener acceso.
  • Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden alternar entre los dominios durante la ejecución.
Una llamada al S. O. provoca una alternancia de dominio.
En algunos S. O. los dominios se llaman anillos.
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz :
  • Los renglones son los dominios.
  • Las columnas son los objetos.
  • Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.

Listas para control de acceso
Las “matrices de protección” son muy grandes y con muchos lugares vacíos:
  • Desperdician espacio de almacenamiento.
  • Existen métodos prácticos que almacenan solo los elementos no vacíos por filas o por columnas.
La lista de control de acceso (ACL: Access Control List):
  • Asocia a cada objeto una lista ordenada con:
    • Todos los dominios que pueden tener acceso al objeto.
    • La forma de dicho acceso (ej: lectura (r), grabación (w), ejecución (x)).
Una forma de implementar las ACL consiste en:
  • Asignar tres bits (r, w, x) para cada archivo, para:
    • El propietario, el grupo del propietario y los demás usuarios.
  • Permitir que el propietario de cada objeto pueda modificar su ACL en cualquier momento:
    • Permite prohibir accesos antes permitidos.


Directorio




Un directorio es un contenedor virtual en el que se almacenan una agrupación de archivos informáticos y otros subdirectorios, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. Técnicamente, el directorio almacena información acerca de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento.

A partir de Windows 3.0, también se los denomina carpetas de archivos.

En el entorno gráfico de los sistemas operativos modernos, el directorio se denomina metafóricamente carpeta y de hecho se representa con un icono con esta figura. Esta imagen se asocia con el ambiente administrativo de cualquier oficina, donde la carpeta de cartón encierra las hojas de papel (representando a los archivos de datos) de un expediente.

En DOS y sus sucesores Windows y OS/2, la sintaxis de una ruta (o path en inglés), indica una jerarquía de directorios, donde el primer elemento puede ser bien la letra indicativa de cualquier Unidad Lógica (disco) en el sistema, o la barra invertida o backslash (\), designando al "directorio raíz" de la unidad lógica actual. Si la ruta comienza directamente en el nombre de un directorio es una ruta relativa desde el directorio de trabajo actual. Por ejemplo, en la ruta "C:\AB\AGENDA", "C:" es la unidad lógica (el disco), "AB" un directorio y "AGENDA" un subdirectorio o un archivo. "AB\AGENDA" podría designar el mismo elemento si el directorio actual es "C:\".

En los sistemas operativos de tipo UNIX, el directorio se organiza a partir del directorio raíz "/", el cual contiene archivos y otros directorios. Esos directorios pueden contener archivos y directorios y así sucesivamente. Esto puede organizarse por el sistema en una estructura llamada árbol, como la que se muestra en este diagrama:

/
 /bin
     /chmod
     /uname
     /mkdir
 /usr
     /bin
         /gimp
         /abiword
         /apt-get
 /home
      /fulano
      /mengano
      /zutano
      /perengano
            /vídeos
            /fotos
                  /imagen.jpg
                  /dibujo.png
            /programas
                      /mis-ejecutables
                                      /tic-tac
                                      /amerotis
                      /primero.pl
                      /segundo.pl
                      /tercero.cc
            /música
                   /canción.mp3
                   /canción.wma
            /escritorio
            /descargas
 /etc
 /lib



Explicación: El directorio / o root contiene tres directorios (bin, home y etc) y un archivo (lostandfound).

Con este modelo, que dio origen a la organización de directorios de DOS y sus sucesores Windows y OS/2, la ruta de un archivo (path en inglés) es el recorrido que va desde el directorio / hasta el directorio que contiene al archivo. Por ejemplo: / o raíz , home/perengano/programas es la ruta al archivo segundo.pl.

Archivos y directorios no pueden ser diferenciados a través del nombre, sino solo a través de las herramientas del sistema operativo, las que además muestran otras propiedades de archivos y directorios, como fecha de creación, fecha de modificación, usuarios y grupos de usuarios que tienen acceso o derechos al archivo o directorio.

Se le llama directorio-padre al directorio que contiene dentro de si otros directorios para formar una jerarquía de directorios que mantengan estructurados todos los archivos propios de un programa o destinados a un propósito específico.

Directorios y Sistemas De Archivos



En Linux y Unix todo es un fichero. Los directorios son ficheros, los ficheros son ficheros, y los dispositivos son ficheros. A veces a los dispositivos se les llama nodos, pero siguen siendo ficheros.

Los sistemas de ficheros de Linux y Unix se organizan en una estructura jerárquica, de tipo árbol. El nivel más alto del sistema de ficheros es / o directorio raíz. Todos los demás ficheros y directorios están bajo el directorio raíz. Por ejemplo, /home/jebediah/cheeses.odt muestra la ruta completa al fichero cheeses.odt que está en el directorio jebediah, que a su vez está bajo el directorio home, que por su parte está bajo el directorio raíz (/).

Por debajo del directorio raíz (/) hay un importante grupo de directorios común a la mayoría de las distribuciones de GNU/Linux. A continuación hay una lista de los directorios que aparecen normalmente bajo el directorio raíz (/):

· /bin - aplicaciones binarias importantes

· /boot - Ficheros de configuración del arranque, núcleos y otros ficheros necesarios para el arranque (boot) del equipo.

· /dev - los ficheros de dispositivo

· /etc - ficheros de configuración, scripts de arranque, etc.

· /home - directorios personales (home) para los diferentes usuarios.

· /initrd - usado cuando se crea un proceso de arranque initrd personalizado.

· /lib - librerías del sistema (libraries)

· /lost+found - proporciona un sistema de "perdido+encontrado" (lost+found) para los ficheros que existen debajo del directorio raíz (/)

· /media - particiones montadas (cargadas) automáticamente en el disco duro y medios (media) extraíbles como CDs, cámaras digitales, etc.

· /mnt - sistemas de archivos montados manualmente en el disco duro.

· /opt - proporciona una ubicación donde instalar aplicaciones opcionales (de terceros)

· /proc - directorio dinámico especial que mantiene información sobre el estado del sistema, incluyendo los procesos actualmente en ejecución

· /root - directorio personal del usuario root (superusuario); también llamado "barra-root".

· /sbin - binarios importantes del sistema

· /srv - puede contener archivos que se sirven a otros sistemas

· /sys - archivos del sistema (system)

· /tmp - temporary files

· /usr - aplicaciones y archivos a los que puede acceder la mayoría de los usuarios

· /var - archivos variables como archivos de registros y bases de datos




Operaciones Con Directorios

Los directorios tienen un papel importantísimo en los sistemas de ficheros. Un directorio contiene varias entradas, una por archivo que contiene. Cada una de esas entradas contiene información relativa al fichero. Por ejemplo el nombre y sus atributos.
Cuando se solicita la apertura de un archivo a un sistema de ficheros, éste busca ese archivo en un determinado directorio indicado en la petición hasta encontrar el nombre del archivo y luego extraen los atributos y el contenido del mismo en disco.
El tener una jerarquía permite por ejemplo que varios usuarios puedan tener archivos con el mismo nombre ya que cada uno los tendrá en su directorio correspondiente.
Al hablar de los directorios, tenemos dos nuevos conceptos en los sistemas de ficheros. El de ruta relativa y el de ruta absoluta de un archivo. La ruta absoluta consiste en la ruta desde el directorio raíz hasta el archivo. Por ejemplo /bin/rc/termrc. La ruta relativa, por otro lado, se considera cuando el nombre de ruta no empieza por raíz, en cuyo caso se toma a partir del directorio actual en el que estemos. Por ejemplo, si estamos en /bin , la ruta al fichero del ejemplo anterior sería rc/termrc.
Al igual que con los archivos normales, con los directorios también se pueden realizar distintas operaciones.

Las más comunes son: Create, Delete, Opendir, Closedir, Readdir, Rename.
  • Create. Se crea un directorio, que este vacío con la excepción de punto y punto punto, que el sistema coloca automáticamente.
  • Delete. Se elimina un directorio. Solo puede eliminarse un directorio vacío. Un directorio que solo contiene punto y punto punto se considera vacío, ya que estos normalmente no pueden eliminarse.
  • Opendir. Los directorios pueden leerse. Por ejemplo, para listar todos los archivos de un directorio, un programa para emitir listados abre el directorio y lee los nombres de los archivos que contiene. Antes de poder leer un directorio, es preciso abrirlo, de forma análoga a cómo se abren y leen los archivos.
  • Closedir. Una vez que se ha leído un directorio, debe cerrarse para liberar espacio de tablas internas.
  • Readdir. Esta llamada devuelve la siguiente entrada de un directorio abierto. Antes, era posible leer directorios empleando la llamada al sistema Read normal, pero ese enfoque tiene la desventaja de obligar al programador a conocer y manejar la estructura interna de los directorios. En contraste, Readdir siempre devuelve una entrada en un formato estándar, sin importar cual de las posibles estructuras de directorios se esté usando.
  • Rename. En muchos sentidos, los directorios son iguales que los archivos y podemos cambiar su nombre tal como hacemos con los archivos.




Métodos De Asignación De Espacios 

Un método de asignación de espacio libre determina la manera en que un sistema operativo controla los lugares del disco que no están siendo ocupados.

Para el control del espacio libre se puede utilizar como base alguno de los métodos teóricos: Vector de Bits, Lista Ligada, Por Agrupación y por contador.



Vector De Bits 


Se tiene un arreglo de bits, el número de bits que tiene, representa cada sector del disco, o sea que si los sectores 10 y 11 están ocupados su representación será:

    Fig. 1 Ejemplo de un vector de bits.


Lista Ligada

Existe una cabecera en la que se tiene la dirección del primer sector vacío, ese sector a su vez, tiene un apuntador al siguiente bloque, y así sucesivamente hasta que se encuentre una marca indicando que ya no hay espacio libre, tal y como se muestra en la siguiente figura. 

                                              Fig. 2 Ejemplo de una lista ligada


Por Agrupación 


Es similar a la lista ligada, solo que en este se tiene por cada sector, un grupo de apuntadores a varios espacios vacíos, al final de cada bloque se tiene un apuntador a otro grupo de apuntadores, observe la figura.

Fig. 3 Ejemplo de asignación por agrupación.


Por Contador 

Aquí por cada conjunto de bloques continuos que estén vacíos, se tiene por cada apuntador, un número de inicio y el tamaño del grupo se sectores vacíos.


                                           Fig. 4 Ejemplo de asignación por contador.


Método Por Asignación De Disco

Un método de asignación de espacio en disco determina la manera en que un sistema operativo controla los lugares del disco ocupados por cada archivo de datos. Se debe controlar básicamente la identificación del archivo, sector de inicio y sector final.
Para el control del espacio ocupado en disco se puede utilizar como base alguno de los métodos teóricos: Asignación continua, Asignación ligada, asignación Indexada.
ASIGNACIÓN CONTINUA.
Este método consiste en asignar el espacio en disco de tal manera que las direcciones de todos los bloques correspondientes a un archivo definen orden lineal.  Por ejemplo:


                                         Fig. 5 Ejemplo de asignación continua.

Asignación Ligada 

En este método, cada archivo es una lista ligada de bloques de disco. En el directorio hay un apuntador al bloque de inicio y un apuntador al bloque final para cada archivo en cada uno de los bloques donde se encuentra un archivo  apuntador al siguiente bloque de la lista.

                                  Fig. 6 Ejemplo de asignación ligada.      
                      
Asignación  Indexada 

Como ya se vio, la asignación ligada resuelve problemas de fragmentación externa, sin embargo, la asignación ligada no soporta eficientemente el acceso directo a los archivos. La asignación indexada resuelve este problema poniendo todos los apuntadores en una sola localidad: el bloque índice.
Cada archivo tiene su  bloque índice, el cual es un arreglo de direcciones de bloques de disco.
La i-ésima entrada en el bloque índice apunta al i-ésimo bloque que conforma el archivo. En el directorio se controla la dirección del índice de cada archivo. Por ejemplo:

                                Fig. 7 Ejemplo de asignación indexada.

Métodos De Liberación De Espacio 

La tecnología avanza rápidamente y los componentes para ordenadores se ven afectados por esto. Os archivos son cada vez de mayor tamaño y ocupan más espacio en disco. Así que tarde o temprano todos llegamos a un punto en que nuestro ordenador no puede almacenar más datos.

Desinstalacion De Aplicaciones Innecesarias

Desinstalar aplicaciones que no usas es una buena solución para liberar espacio en disco.

Limpiar Los Archivos Temporales 

Mientras más usamos el ordenador, cada programa almacena dato de todo tipo que ocupan espacio valioso, y que con el tiempo puede alcanzar un tamaño sustancial, especialmente tu navegador web.


Control De Acceso A Archivos

En un entorno multiusuario, todos los usuarios que iniciaron sesión en un sistema pueden leer los archivos que pertenecen a otros usuarios. Con los permisos de archivo adecuados, los usuarios también pueden utilizar archivos que pertenecen a otros usuarios.

Las ACL pueden proporcionar un mayor control de los permisos de archivo. Puede agregar ACL cuando las protecciones de archivos UNIX tradicionales no son suficientes. Las protecciones de archivos UNIX tradicionales proporcionan permisos de lectura, escritura y ejecución para las tres clases de usuarios: propietario, grupo y otros usuarios. Una ACL proporciona un nivel de seguridad de archivos más específicos.

Las ACL permiten definir los siguientes permisos de archivo:

  • ·         Permisos de propietario de archivo
  • ·         Permisos de archivo para el grupo del propietario
  • ·         Permisos de archivo para otros usuarios que están fuera del grupo del propietario
  • ·         Permisos de archivo para usuarios específicos
  • ·         Permisos de archivo para grupos específicos
  • ·         Permisos predeterminados para cada una de las categorías anteriores

Uso Compartido De Archivos Entre Equipos

Un servidor de archivos de red puede controlar que archivos están disponibles para uso compartido. Un servidor de archivos de red también puede controlar que clientes tienen acceso a los archivos y que tipo de acceso está permitido para esos clientes. En general, el servidor de archivos puede otorgar accesos de lectura y escritura o acceso de solo lectura  a todos los clientes o a clientes específicos. El control de acceso se especifica cuando los recursos están disponibles con el comando SHARE.
El archivo /etc/dfs/dfstab del servidor de archivos enumera los sistemas de archivos que el servidor pone a disposición de los clientes en la red.

Restricción  De Acceso Root A Archivos Compartidos

En general, al super usuario no se le permite el acceso root  a los sistemas de archivo que se comparten en la red. El sistema NFS impide el acceso root a los sistemas de archivo montados cambiando el usuario del solicitante al usuario nobody con el ID 60001. Los derechos de acceso del usuario nobody son los mismos que se otorgan al público. El usuario nobody tiene los derechos de acceso de un usuario sin credenciales. Por ejemplo, si el público solo tiene permiso de ejecución para un archivo, el usuario nobody solo puede ejecutar ese archivo.
Un servidor NFS puede otorgar capacidades de superusuario en un sistema de archivos compartidos por host. Para otorgar estos privilegios, utilice la opción root=nombre de host para el comando share.

Seguridad Externa

En un sistema informático todos los mecanismos de seguridad tienen que complementarse entre sí, de tal forma que si una persona logra saltarse alguna de las protecciones, se encuentre con otras que le hagan el camino difícil.

Todos los mecanismos dirigidos a asegurar el sistema informático sin que el propio sistema intervenga en el mismo se engloban en lo que podemos denominar seguridad externa.

La seguridad externa puede dividirse en dos grandes grupos:

Seguridad física y seguridad de administración

Seguridad física

Como ya hemos mencionado, se trata de eliminar los posibles peligros que originan los agentes físicos o la presencia física de personas no autorizadas. Para ello podemos considerar los siguientes aspectos:

-Protección contra desastres. Consta de elementos de prevención, detección y eliminación que actúan contra incendios, humos, sobretensiones, fallos en el suministro de energía

-Protección contra intrusos. Desde el punto de vista físico, es necesario establecer mecanismos que impidan el acceso físico de las personas no autorizadas a las instalaciones

Seguridad de administración

Comprende aquellos mecanismos cuya misión es dar acceso lógico al sistema. Este acceso puede realizarse a través de un terminal del sistema o bien desde otro sistema por medio de una red de comunicación a la que estén conectados ambos sistemas.

Protección de acceso

Se trata de un mecanismo para el control de los intentos de entrada o acceso al sistema, de tal forma que permita la conexión cuando un usuario lo solicite y pase el control correspondiente y rechace el intento en aquellos casos en que la identificación del supuesto usuario no sea satisfactoria.

· Palabra de acceso o identificador del usuario (password).

Para la identificación del usuario, la fórmula más extendida es la de pedirle su nombre de usuario (username) y a continuación la palabra clave tal que el mecanismo accede al archivo correspondiente para contrastar los datos recibidos y aceptar o rechazar el intento

Criptografia.

Es un proceso de transformación que se aplica a unos datos para ocultar su contenido. El proceso al que hay que someter la información para conseguir que sea secreta se conoce con el nombre de encriptado o cifrado, denominándose la información antes del proceso como texto claro y después del mismo texto cifrado.

· Seguridad en la transmisión de datos. En las líneas de transmisión de datos existen diversos problemas de seguridad debido a lo fácilmente violables que son dichas líneas. Por esta razón, para enviar datos a través de líneas de comunicación entre computadoras se siguen diversas técnicas, como son:


· a) Compactación de datos. Consiste en comprimir los datos para que ocupen el menor espacio posible y así conseguir en principio que la duración de la transmisión sea menor, y que para entenderla haya que descompactarla; por tanto, la información va relativamente cifrada. Existen muchos métodos de compactación de datos, de los cuales los más utilizados son:

· 1. Reducción de espacios en blanco. Un archivo de información puede tener muchos espacios en blanco que pueden ser sustituidos por un número que indique cuántos de ellos están de forma consecutiva en un determinado punto.

· 2. Codificación por diferencia. En ella se transmiten únicamente las diferencias existentes entre la información que se quiere enviar y la misma información ya enviada previamente, de tal forma que en el destino se puede reconstruir la información sin grandes dificultades.

Fiabilidad. Además de las medidas anteriores, se suelen tomar otras para asegurar el correcto estado de la información al llegar a su destino. Se pueden presentar problemas debidos a causas accidentales, como la influencia de fuertes campos magnéticos, perturbaciones eléctricas

Bit de paridad. Consiste en añadir un bit a cada octeto o palabra que se transmita para con él conseguir que la suma de unos sea par (paridad par) o impar (paridad impar). Con este método se detectan errores al variar un bit o un numero impar de ellos sin que se detecten variaciones de un número par de bits

Códigos de Hamming. Añaden varios bits de control al octeto o palabra a transmitir, de tal forma que detectan errores de uno o más bits y los corrigen.

·Código de redundancia cíclica (CRC).
Si se prevé que los daños esperados en una transmisión no sean de un bit en un octeto o palabra, sino en una secuencia de ellos, se puede utilizar un algoritmo que permita realizar una suma denominada suma de chequeo (Checksum) y aplicar el método denominado de redundancia cíclica durante la transmisión, de tal forma que al terminar ésta se repite en el destino el mismo algoritmo de suma, comprobándose si el valor final de la suma es el mismo.
SEGURIDAD INTERNA

Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el propio sistema el que controla dichos mecanismos, se engloban en lo que podemos denominar seguridad interna.


· Seguridad del procesador

Los mecanismos de protección del procesador son varios ya estudiados y que pasamos a enumerar:

· Estados protegidos (Kernel) o no protegido (Usuario).

· Reloj hardware para evitar el bloqueo del procesador.


Seguridad de la memoria
Se trata de mecanismos para evitar que un usuario acceda la información de otro sin autorización. Entre ellos citaremos dos:

· Registros limites o frontera.

· Estado protegido y no protegido del procesador.

Además se emplean para la memoria métodos como el de utilizar un bit de paridad o el checksum ya mencionado.


· Seguridad de los archivos

La finalidad principal de las computadoras es la del tratamiento de la información que se almacena permanentemente en los archivos. La pérdida o alteración no deseada de dicha información causaría trastornos que podrían ser irreparables en algunos casos. Por eso es necesario tomar las correspondientes medidas de seguridad, que se deben enfocar desde dos aspectos diferentes: la disponibilidad y la privacidad de los archivos.
. Disponibilidad de los archivos

Un archivo debe tener la información prevista y estar disponible en el momento que un usuario la necesite. Hay que tener presente la necesidad de asegurar tal circunstancia y para ello se suelen realizar las siguientes acciones:

· · Copias de seguridad (backup).


Consiste en que cada cierto tiempo (hora, día, semana...) se realice una copia del contenido de los archivos, de forma que si se destruyen éstos, es posible la recuperación de los datos a partir de la última de las copia

Archivos LOG.

En sistemas de tiempo compartido donde trabajan simultáneamente muchos usuarios, que entre otras operaciones llevan a cabo numerosas actualizaciones y modificaciones de archivos, no son suficientes las periódicas copias de seguridad para afrontar la pérdida de la información. Si la computadora falla por cualquier motivo en medio de una sesión donde hay un gran número de usuarios trabajando, se puede recuperar la información de los archivos desde la última copia de seguridad; pero esto puede no ser suficiente, por lo cual se recurre en estos sistemas a archivos auxiliares donde se registran todas las operaciones que realiza un usuario sobre sus archivos, almacenándose la nueva información o aquella que difiera de la ya existente

Privacidad de los archivos


El contenido de los archivos se debe proteger de posibles accesos no deseados. Entre el peligro de permitir a todos los usuarios el acceso a cualquier archivo, y la rigidez de que cada usuario sólo pueda acceder a los suyos, el sistema de protección debe permitir accesos de forma controlada, según unas reglas predefinidas y con las consiguientes autorizaciones.

Mecanismo De Protección 

Los sistemas operativos proveen mecanismos de protección para poder implementar políticas de protección. Las políticas definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismos determinan cómo hay que hacerlo. Esta separación es importante en términos de flexibilidad, puestos que las políticas pueden variar en el tiempo y de una organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas políticas.

Dominios De Protección

Un dominio de protección es un conjunto de pares (objeto, operaciones); cada par identifica un objeto y las operaciones permitidas sobre él.

En cada instante, cada proceso ejecuta dentro de un dominio de protección. Los procesos pueden cambiar de un dominio a otro en el tiempo; el cómo depende mucho del sistema

Matriz De Acceso

Ahora bien, ¿cómo se las arregla el sistema para llevar la cuenta de quién puede accesar qué objetos y con qué operaciones? Conceptualmente al menos, podemos ver este modelo de protección como una gran matriz de acceso.


Para la mayoría de los usuarios, el sistema de archivos es el aspecto más visible

Listas De Accesos

Alternativamente, podemos guardar la matriz por columnas (descartando, por cierto, las entradas vacíos). Es decir, a cada objeto se le asocia una lista de pares (dominio, derechos). Es lo que se conoce como lista de acceso o ACL. Si pensamos en archivos de Unix, podemos almacenar esta lista en el nodo-i de cada archivo, y sería algo así como

((Juan, *, RW), (Pedro, Profes, RW), (*, Profes, R))

En la práctica, se usa un esquema más simple (y menos poderoso), pero que puede considerarse aún una lista de accesos, reducida a 9 bits. 3 para el dueño (RWX), 3 para el grupo, y 3 para el resto del mundo.

Windows NT usa listas de accesos con todo el nivel de detalle que uno quiera: para cualquier usuario o grupo, se puede especificar cualquier subconjunto de derechos para un archivo, de entre {RWXDPO}. .

AFS también usa ACL, pero la granularidad es a nivel de directorios, no de archivos. Los permisos que se pueden asignar a un directorio son: Lookup, Insert, Delete, Administer, Read, Write, Lock. Estos tres últimos son válidos para los archivos en el directorio

Lista De Capacidades

La otra posibilidad es almacenar la matriz por filas. En este caso, a cada proceso se le asocia una lista de capacidades. Cada capacidad corresponde a un objeto más las operaciones permitidas.

Cuando se usan capacidades, lo usual es que, para efectuar una operación M sobre un objeto O, el proceso ejecute la operación especificando un puntero a la capacidad correspondiente al objeto, en vez de un puntero al objeto. La sola posesión de la capacidad por parte del proceso quiere decir que tiene los derechos que en ella se indican. Por lo tanto, obviamente, se debe evitar que los procesos puedan "falsificar" capacidades.

Una posibilidad es mantener las listas de capacidades dentro del sistema operativo, y que los procesos sólo manejen punteros a las capacidades, no las capacidades propiamente. Otra posibilidad es cifrar las capacidades con una clave conocida por el sistema, pero no por el usuario. Este enfoque es particularmente adecuado para sistemas distribuidos, y es usado en Amoeba.

Un problema de las capacidades es que puede ser difícil revocar derechos ya entregados. En Amoeba, cada objeto tiene asociado un número al azar, grande, que también está presente en la capacidad. Cuando se presenta una capacidad, ambos números deben coincidir. De esta menera, para revocar los derechos ya otorgados, se cambia el número asociado al objeto. Problema: no se puede revocar selectivamente. Las revocaciones con ACL son más simples y más flexibles.

Respaldo y Recuperación

Etiquetas:RAID ("Redundant Array of Inexpensive Disks"), Respaldo y Recuperación, Sistemas De Archivos 0

Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal. A menudo la información es recuperada de dispositivos de almacenamiento tales como discos duros, cintas, CD, DVD, RAID y otros dispositivos electrónicos.

RAID (“Redundant Array of Inexpensive Disks”)

En palabras simples es: un conjunto de 2 o más “Discos Duros” que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:

Es posible mantener copias en linea (“Redundancy”). Agiliza las operaciones del Sistema (sobre todo en bases de datos .)

El sistema es capaz de recuperar información sin intervención de un Administrador.

RAID-0 :
En esta configuración cada archivo es dividido (“Striped”) y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo (“redundancy”).

RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado “Mirroring”.

RAID-2: “Acceso paralelo con discos especializados. Redundancia a través del código Hamming”: El RAID nivel 2 adapta la técnica comúnmente usada para detectar y corregir errores en memorias de estado sólido. En un RAID de nivel 2, el código ECC (Error Correction Code) se intercala a través de varios discos a nivel de bit.

RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos (“Striping”) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado “de paridad” (“parity disk”). Este “disco de paridad” guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.

RAID 4: distribuye los datos a nivel de bloque (la principal diferencia con el nivel 3), a través de varios discos, con la pariedad almacenada en un disco. La información de pariedad permite la recuperación de cualquier disco en caso de falla. El rendimiento de un arreglo nivel 4 es muy bueno para lecturas (similar al nivel 0). Sin embargo, la escritura requiere que los datos de pariedad sean actualizados cada vez. Esto retarda particularmente las escrituras aleatorias pequeñas, aunque las escrituras grandes o secuenciales son razonablemente rápidas. Debido a que solamente un disco es del arreglo es utilizado para datos redundantes, el costo por megabyte de un arreglo nivel 4 es relativamente bajo.

RAID-5 : es la alternativa más popular. El Nivel 5 crea datos de pariedad, distribuyéndolos a través de todos los discos (excepto en aquel disco en que se almacena la información original), obviando la necesidad de un disco de pariedad dedicado. El Nivel 5 es el más completo de todos los niveles de redundancia por distribución, por que si un disco falla, la información de pariedad en los otros permite la reconstrucción de toda su información. Aún más, el Nivel 5 escribe datos en los discos al nivel de bloques (en lugar de trabajar al nivel de bytes), volviéndolo más apropiado para múltiples transacciones pequeñas como e-mail, procesadores de palabras, hojas electrónicas, y aplicaciones de bases de datos. Los niveles 3 y 5 requieren al menos de 3 discos para su implementación.

RAID 6: Similar al RAID 5, pero incluye un segundo esquema de paridad distribuido por los distintos discos y por tanto ofrece tolerancia extremadamente alta a los fallos y a las caídas de disco, ofreciendo dos niveles de redundancia.

VIDEOS SUGERIDOS

https://www.youtube.com/watch?v=I5KUC9OnKkM
https://www.youtube.com/watch?v=AhZ6mmPlGaE
https://www.youtube.com/watch?v=c-zkJW_jsrk

22 comentarios:

  1. Me agradó la explicación RAID, muy bien.

    ResponderEliminar
  2. los tutoriales te dan una idea mas clara de lo que es el sistema de archivos seria bueno que los vean

    ResponderEliminar
  3. ¿Entre extensiones de archivos cuantos tipos hay?

    ResponderEliminar
    Respuestas
    1. es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo

      APLICACIÓN.BAS Archivo Fuente escrito en lenguaje BASIC.

      APLICACIÓN.OBJ Archivo objeto (necesario para su compilación).

      APLICACIÓN.EXE Programa Ejecutable.

      ARCHIVO.TXT Archivo de texto ASCII "texto plano".

      ARCHIVO.RTF Archivo de texto con formato.

      ARCHIVO.DOC Archivo de texto con formato de Microsoft Word.

      ARCHIVO.VBS Archivo fuente escrito en lenguaje Visual Basic.

      Eliminar
    2. las extenciones importantes por decirlo asi son cuatro
      extencion de Sistema
      Extencion de Videos
      extencion de Audio
      Extencion de Imagenes

      Asi mismo cada extencion tiene su subExtencion

      te dejo un ling paraque puedas revisarlo mejor

      http://www.monografias.com/trabajos17/extensiones/extensiones.shtml

      Eliminar
  4. En mi opinión existen muchas extensiones de archivos que pueden ser utilizadas por programas diferentes y q estos nos permite tener mejor uso en el Windows.

    ResponderEliminar
  5. sistema de archivos tiene una gran relevancia en cuestión de información, la importancia que se debe tener es en la seguridad de las mismas, para una mejor gestion.

    ResponderEliminar
  6. los directorios aparecen normalmente bajo el directorio raíz (/): ) /bin , /boot, /dev /etc, /home /lib, /lost+found siendo estos los directorios basicos

    ResponderEliminar
  7. Los directorios son un contenedor virtual que almacenan una agrupacion de archivos informaticos a su ves otros sub directorios

    ResponderEliminar
  8. NTFS (siglas en inglés de New Technology File System) es un sistema de archivos de Windows NT incluido en las versiones de Windows NT 3.1, Windows NT 3.5, Windows NT 3.51, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows 8 y Windows 10. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.

    NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.

    Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. Puede manejar volúmenes de, teóricamente, hasta 264–1 clústeres. En la práctica, el máximo volumen NTFS soportado es de 232–1 clústeres (aproximadamente 16 TiB usando clústeres de 4 KiB).

    Su principal inconveniente es que necesita para sí mismo una buena cantidad de espacio en disco duro, por lo que no es recomendable su uso en discos con menos de 400 MiB libres

    ResponderEliminar
  9. FAT (del inglés file allocation table), es un sistema de archivos desarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me.

    FAT es relativamente sencillo. A causa de ello, es un formato popular para disquetes admitido prácticamente por todos los sistemas operativos existentes para computadora personal. Se utiliza como mecanismo de intercambio de datos entre sistemas operativos distintos que coexisten en la misma computadora, lo que se conoce como entorno multiarranque. También se utiliza en tarjetas de memoria y dispositivos similares.

    Las implementaciones más extendidas de FAT tienen algunas desventajas. Cuando se borran y se escriben nuevos archivos tiende a dejar fragmentos dispersos de éstos por todo el soporte. Con el tiempo, esto hace que el proceso de lectura o escritura sea cada vez más lento. La denominada desfragmentación es la solución a esto, pero es un proceso largo que debe repetirse regularmente para mantener el sistema de archivos en perfectas condiciones. FAT tampoco fue diseñado para ser redundante ante fallos. Inicialmente solamente soportaba nombres cortos de archivo: ocho caracteres para el nombre más tres para la extensión

    ResponderEliminar
  10. los sistemas de archivos es un tema muy amplio pero es necesario conocerlos ya que dependemos mucho de ellos para la realización de cualquier trabajo, existen diferentes tipos de archivos y estos están divididos tanto para la ejecución de cualquier programa como para hacer un simple documento, la variedad es inmensa y los sistemas de archivos engloban el mundo informático, son de mucha utilidad ya que día a día la tecnología va en crecimiento y nuevas innovaciones van apareciendo con distintos formatos.

    ResponderEliminar
  11. Es un método para el almacenamiento y organización de archivos de computadora y los datos que estos contienen, para hacer más fácil la tarea encontrarlos y accederlos.

    ResponderEliminar
  12. Un directorio es un contenedor virtual en el que se almacenan una agrupación de archivos informáticos y otros subdirectorios

    ResponderEliminar
  13. El acceso secuencial significa que un grupo de elementos es accedido en un predeterminado orden secuencial.

    ResponderEliminar
  14. El sistema de archivos JFS2 que se entrega con el AIX da soporte a dos tipos AIXC y NFS4

    ResponderEliminar
  15. La protección de accesos se trata de un mecanismo para el control de los intentos de entrada o acceso al sistema, de tal forma que permita la conexión cuando un usuario lo solicite y pase el control correspondiente

    ResponderEliminar
  16. File System). En computación, un sistema de archivos es un método para el almacenamiento y organización de archivos de computadora y los datos que estos contienen, para hacer más fácil la tarea encontrarlos y accederlos. Los sistemas de archivos son usados en dispositivos de almacenamiento como discos duros y CD-ROM e involucran el mantenimiento de la localización física de los archivos.

    ResponderEliminar
  17. como una forma de ayudar y complementar el tema, vamos hablar un poco sobre los sistemas de archivos que maneja el sistema operativos GNU/Linux
    Linux soporta gran variedad de sistemas de ficheros, desde sistemas basados en discos, como pueden ser ext2, ext3, ReiserFS, XFS, JFS, UFS, ISO9660, FAT, FAT32 o NTFS, a sistemas de ficheros que sirven para comunicar equipos en la red de diferentes sistemas operativos, como NFS (utilizado para compartir recursos entre equipos Linux) o SMB (para compartir recursos entre máquinas Linux y Windows).

    Los sistemas de ficheros indican el modo en que se gestionan los ficheros dentro de las particiones. Según su complejidad, tienen características como previsión de apagones, posibilidad de recuperar datos, indexación para búsquedas rápidas, reducción de la fragmentación para agilizar la lectura de los datos, etc. Hay varios tipos, normalmente ligados a sistemas operativos concretos. A continuación se enumeran los más representativos:

    ext2: Hasta hace poco era el sistema estándar de Linux. Tiene una fragmentación muy baja, aunque es algo lento manejando archivos de gran tamaño. Fue la continuación del sistema de ficheros ext, implementado en 1992 e integrado en Linux 0.96. Las principales ventajas que tenía sobre ext eran las siguientes:
    Compatible con sistemas de ficheros grandes, admitiendo particiones de disco de hasta 4TB y ficheros de hasta 2GB de tamaño.
    Proporciona nombres de ficheros largos, de hasta 255 caracteres.
    Tiene una gran estabilidad.
    Actualización.
    ext3: Es la versión mejorada de ext2, con previsión de pérdida de datos por fallos del disco o apagones. En contraprestació, es totalmente imposible recuperar datos borrados. Es compatible con el sistema de ficheros ext2. Actualmente es el más difundido dentro de la comunidad GNU/Linux y es considerado el estándar. Sus ventajas frente a ext2 son:
    Actualización. Debido a que los dos sistemas comparten el mismo formato, es posible llevar a cabo una actualización a ext3, incluso aunque el sistema ext2 esté montado.
    Fiabilidad y mantenimiento.
    ext4: Es la última versión de la familia de sistemas de ficheros ext. Sus principales ventajas radican en su eficiencia (menor uso de CPU, mejoras en la velocidad de lectura y escritura)
    ReiserFS: Es el sistema de ficheros de última generación para Linux. Organiza los ficheros de tal modo que se agilizan mucho las operaciones con estos.
    swap: Es el sistema de ficheros para la partición de intercambio de Linux.

    ResponderEliminar
  18. Los sistemas de archivos son usados en dispositivos de almacenamiento como discos duros y CD-ROM e involucran el mantenimiento de la localización física de los archivos.

    ResponderEliminar
  19. Ese mantenimiento se llama defragmentacion

    ResponderEliminar