miércoles, 26 de noviembre de 2008

6.8 Cifrado.

Basándonos en la definición que da la pagina de wikipedia.org a la palabra “cifrar” tenemos que es la operación de pasar un texto claro a codificado y lo relaciona mucho con la criptografía que es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos.

Mendvil I. (1997) nos define la criptografía como una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de "encripción" y la autenticidad con técnicas denominadas de "firma digital", aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encripción y desencripción.

6.7 Validación y Amenazas al Sistema

J. Boria(1995) nos dice que la amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.

J. Boria(1995) menciona que las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo.

6.6 Clasificaciones de la seguridad.

El Ing. Carlos E. Benítez(2005) en su tesis hace uso de la clasificación del Departamento de Defensa (DoD) de los Estados Unidos que hace a la seguridad en los sistemas operativos. Esta clasificación especifica cuatro niveles de seguridad: A, B, C y D. A continuación, se describen estos niveles de seguridad y las características de cada uno.

Nivel D.
Sistemas con protección mínima o nula: No pasan las pruebas de seguridad mínima exigida en el DoD. MS-DOS y Windows 3. 1 son sistemas de nivel D. Puesto que están pensados para un sistema monoproceso y monousuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos.

Nivel C. Capacidad discrecional para proteger recursos: La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este nivel. Este nivel a la vez se subdivide en dos niveles:

Clase CI. Control de acceso por dominios. No hay posibilidad de establecer qué elemento de un determinado dominio ha accedido a un objeto. UNIX pertenece a esta clase. Divide a los usuarios en tres dominios: dueño, grupo y mundo. Se aplican controles de acceso según los dominios, siendo todos los elementos de un determinado dominio iguales ante el sistema de seguridad.

Clase C2. Control de acceso individualizado. Granularidad mucho más fina en el control de acceso a un objeto. El sistema de seguridad debe ser capaz de controlar y registrar los accesos a cada objeto a nivel de usuario. Windows NT pertenece a esta clase.

NIVEL B. Control de acceso obligatorio: En este nivel, los controles de acceso no son discrecionales de los usuarios o dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. Este nivel se divide a su vez en tres subniveles:

Clase B1. Etiquetas de seguridad obligatorias. Cada objeto controlado debe tener su etiqueta de seguridad.

Clase B2. Protección estructurada. Todos los objetos deben estar controlados mediante un sistema de seguridad con diseño formal y mecanismos de verificación. Estos mecanismos permiten probar que el sistema de seguridad se ajusta a los requisitos exigidos.

Clase B3. Dominios de seguridad. B2 ampliado con pruebas exhaustivas para evitar canales encubiertos, trampas y penetraciones. El sistema debe ser capaz de detectar intentos de violaciones de seguridad, para ello debe permitir la creación de listas de control de acceso para usuarios o grupos que no tienen acceso a un objeto.

NIVEL A. Sistemas de seguridad certificados: Para acceder a este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello. Organismos de verificación muy conocidos son el National Computer Security Center o el TEMPEST.

Clase Al. Diseño verificado. Clase B 1 mas modelo formal del sistema de seguridad. La especificación formal del sistema debe ser probada y aprobada por un organismo certificador. Para ello debe existir una demostración de que la especificación se corresponde con el modelo, una implementación consistente con el mismo y un análisis formal de distintos problemas de seguridad.

Clase Ax. Desarrollo controlado. A1 más diseño con instalaciones y personal controlados. Se podrían incluir requisitos de integridad de programas, alta disponibilidad y comunicaciones seguras.

6.5 Concepto de seguridad.

De al diccionario de Wikipedia el término seguridad proviene de la palabra securitas del latín. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.

Según H. M. Deitel(1990) la seguridad implica la cualidad o estado de estar seguro, es decir, la evitación de exposiciones a situaciones de peligro y la actuación para quedar a cubierto frente a contingencias adversas.

H. M. Deitel(1990) menciona que la información almacenada en el sistema, así como los recursos físicos del sistema de computación, tienen que protegerse contra acceso no autorizado, destrucción o alteración mal intencionado, y la introducción accidental de inconsistencia.

H. M. Deitel(1990) menciona que la evolución de la computación y de las comunicaciones en las últimas décadas ha hecho más accesibles a los sistemas informáticos e incrementado los riesgos vinculados a la seguridad. La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.

6.4 Protección basada en el lenguaje.

De acuerdo con Martínez Martha (2000) La especificación de protección en un lenguaje de programación permite la descripción de alto nivel de políticas para la asignación y uso de recursos.

Según Según Martínez Martha (2000) las políticas para el uso de recursos también podrían variar, dependiendo de la aplicación, y podrían cambiar con el tiempo. Por estas razones, la protección ya no puede considerarse como un asunto que sólo concierne al diseñador de un sistema operativo; también debe estar disponible como herramienta que el diseñador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación contra intervenciones o errores. Aquí es donde los lenguajes de programación entran en escena. Especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso. Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la protección junto con la tipificación de los datos, el diseñado de cada subsistema puede especificar sus necesidades de protección así debería darse directamente durante la redacción del programa, y en el lenguaje en el que el programa mismo se expresa.

Según Martínez Martha (2000) este enfoque tiene varias ventajas importantes:

1. Las necesidades de protección se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo.
2. Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular.
3. El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la protección.
4. Una notación declarativa es natural porque los privilegios de acceso están íntimamente relacionados con el concepto lingüístico de tipo de datos.

De acuerdo Martínez Martha (2000) La implementación del lenguaje puede proveer software para hacer cumplir la protección cuando no se pueda validar si el hardware está soportado e interpretar las especificaciones de protección para generar llamadas en cualquier sistema de protección provisto por el hardware y el SO.

Según Martínez Martha (2000) hay diversas técnicas que una implementación de lenguaje de programación puede utilizar para hacer cumplir la protección, pero cualquiera de ellas deberá depender hasta cierto punto del grado de soporte de una máquina subyacente y su sistema operativo.

6.3 Implantación de matrices de acceso.

Según Tanenbaum (1997) los derechos de acceso definen qué acceso tienen los sujetos sobre los objetos. Los objetos son entidades que contienen información, pueden ser físicos o abstractos. Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades. Los derechos de accesos más comunes son: acceso de lectura, acceso de escritura y acceso de ejecución. Estos derechos pueden implementarse usando una matriz de control de acceso.

Según Tanenbaum (1997) el modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso. Las filas de la matriz representan dominios (o sujetos) y las columnas representan objetos. Las entradas de la matriz consisten en una serie de derechos de acceso.


Por ejemplo, la entrada access(i,j) define el conjunto de operaciones que un proceso, ejecutándose en el dominio Di, puede invocar sobre un objeto Oj.


6.2 Funciones del sistema de protección.

De acuerdo a Silberschatz(2006) con la protección se definen mecanismos para controlar accesos de procesos o usuarios a determinados recursos del sistema. Pero, ¿Por qué es necesario proteger los recursos? Para asegurar que los componentes y los recursos gestionados correctamente den como resultado un sistema confiable. Las funciones más importantes del Sistema Operativo es garantizar la seguridad de los datos con los que procesos y usuarios trabajan.

Silberschatz(2006) en la definición del sistema de protección este debe:
– distinguir entre usos autorizados y no-autorizados.
– especificar el tipo de control de acceso impuesto.
– proveer medios para el aseguramiento de la protección.
– Forzar el uso de estos mecanismos de protección.

Según Silberschatz(1999) la seguridad disponible con los sistemas operativos es implementada gracias al uso de contraseñas y de niveles de privilegio. Las contraseñas (passwords) ofrecen un mínimo nivel de seguridad, identificando al usuario. Los usuarios de un grupo, al asociarlos a un nivel de privilegio, pueden tener acceso a un determinado nivel de seguridad y a los inferiores, pero no a los superiores.

Según Silberschatz(1999) los esquemas de seguridad son muy variados y amplios, pues; es importante que se definan políticas de seguridad en una organización, y que éstas sean aplicadas no solo en el perímetro de la red de una empresa, sino que deberá aplicarse a todos los equipos que conformen dicha empresa. Es por ello que la capacidad de un Sistema Operativo al brindar seguridad y protección es uno de los elementos más críticos a la hora de seleccionarlo.

6.1 Concepto y objetivos de protección.

Silberschatz(2000) define La protección como un mecanismo de control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos [Silberschatz].

Según Silberschatz(1999) La protección busca el cumplimiento de las políticas establecidas para la utilización de los recursos; estas pueden estar establecidas por el diseño del sistema o ser definidas por los administradores de los sistemas. Cabe indicar que estos recursos pueden ser hardware, software y datos. El recurso más crítico y difícil de proteger es precisamente la información en forma de datos.

5.8 Mecanismo de recuperación en caso de falla

Tanenbaum (1997) expone que “Los archivos y directorios se mantienen tanto en memoria principal como en disco, y debe tenerse cuidado para que los fallos del sistema no provoquen una pérdida de datos o una incoherencia en los mismos”.

Comprobación de coherencia.

Martínez Martha (2000) define que la parte de la información de directorios se almacena en la memoria principal (o en caché) para acelerar el acceso. La información de directorios en la memoria principal está, generalmente, más actualizada que la correspondiente información en el disco, porque la información de directorios almacenada en caché no se escribe necesariamente en el disco nada más producirse la actualización.

Martínez Martha (2000) expone que considere, entonces, el posible ejemplo de un fallo de la computadora. El contenido de la caché y de los búferes, así como de las operaciones de E/S que se estuvieran realizando en ese momento, pueden perderse, y con él se perderán los cambios realizados en los directorios correspondientes a los archivos abiertos. Dicho suceso puede dejar el sistema de archivos en un estado incoherente. El estado real de algunos archivos no será el que se describe en la estructura de directorios.

Con frecuencia, suele ejecutarse un programa especial durante el reinicio para comprobar las posibles incoherencias del disco y corregidas. El comprobador de coherencia (un programa del sistema tal como fsck en UNIX o chkdsk en MS-DOS), compara los datos de la estructura de directorios con los bloques de datos del disco y trata de corregir todas las incoherencias que detecte. Los algoritmos de asignación y de gestión del espacio libre dictan los tipos de problemas que el comprobador puede tratar de detectar y dictan también el grado de éxito que el comprobador puede tener en esta tarea.

Se utilizan soluciones por hardware y por software.

Según la investigación de Martínez Martha (2000), la solución en hardware:
  • Consiste en dedicar un sector del disco a la lista de bloques defectuosos.
  • Al inicializar el controlador por primera vez:
    -Lee la “lista de bloques defectuosos”.
    -Elige un bloque (o pista) de reserva para reemplazar los defectuosos.
    -Registra la asociación en la lista de bloques defectuosos.
    -En lo sucesivo, las solicitudes del bloque defectuoso utilizarán el de repuesto.

Martínez Martha (2000) también menciona que la solución en software:

  • Requiere que el usuario o el sistema de archivos construyan un archivo con todos los bloques defectuosos.
  • Se los elimina de la “lista de bloques libres”.
  • Se crea un “archivo de bloques defectuosos”:
    -Esta constituido por los bloques defectuosos.
    -No debe ser leído ni escrito.
    -No se debe intentar obtener copias de respaldo de este archivo.

5.7 Modelo Jerarquico

Según Martínez Martha (2000) expone los siguientes puntos:



  • El directorio contiene un conjunto de datos por cada archivo referenciado.



  • Una posibilidad es que el directorio contenga por cada archivo referenciado:
    1. El nombre.
    2. Sus atributos.
    3. Las direcciones en disco donde se almacenan los datos.
    § Otra posibilidad es que cada entrada del directorio contenga:
    1. El nombre del archivo.

Un apuntador a otra estructura de datos donde se encuentran los atributos y las ,direcciones en disco.



  • Al abrir un archivo el S. O.:
    1. Busca en su directorio el nombre del archivo.
    2. Extrae los atributos y direcciones en disco.
    3. Graba esta información en una tabla de memoria real.
    4. Todas las referencias subsecuentes al archivo utilizarán la información de la memoria principal.


De acuerdo a Martínez Martha (2000) también explica que El número y organización de directorios varía de sistema en sistema:



  • Directorio único: el sistema tiene un solo directorio con todos los archivos de todos los usuarios (ver Figura 5.7.3).

  • Un directorio por usuario: el sistema habilita un solo directorio por cada usuario (ver Figura 5.7.4). Un árbol de directorios por usuario: el sistema permite que cada usuario tenga tantos directorios como necesite, respetando una jerarquía general.

5.6 Manejo de espacio en memoria secundaria

Tanenbaum y Woodhull (1997) Abarcan los siguientes conceptos en su investigación:

  • La memoria secundaria requiere que la computadora use sus canales de entrada/salida para acceder a la información y se utiliza para almacenamiento a largo plazo de información persistente. Sin embargo, la mayoría de los sistemas operativos usan los dispositivos de almacenamiento secundario como área de intercambio para incrementar artificialmente la cantidad aparente de memoria principal en la computadora. La memoria secundaria también se llama "de almacenamiento masivo".
  • Habitualmente, la memoria secundaria o de almacenamiento masivo tiene mayor capacidad que la memoria primaria, pero es mucho más lenta. En las computadoras modernas, los discos duros suelen usarse como dispositivos de almacenamiento masivo. El tiempo necesario para acceder a un byte de información dado almacenado en un disco duro es de unas milésimas de segundo (milisegundos). En cambio, el tiempo para acceder al mismo tipo de información en una memoria de acceso aleatorio se mide en mil-millonésimas de segundo (nanosegundos).

5.5 Mecanismos de sistemas de archivos

Según Silbertschatz, C. (1999), expone los siguientes mecanismos:
  • Descriptor de archivos o bloque de control de archivos es un bloque de control que contiene información que el sistema necesita para administrar un archivo. Puede incluir la siguiente información: Nombre simbólico del archivo, Localización del archivo en el almacenamiento secundario, Organización del archivo, Tipo de dispositivo, Fecha y tiempo de creación, Fecha de destrucción, Fecha de la última modificación, Suma de las actividades de acceso (número de lecturas, por ejemplo).

El autor Silbertschatz, C. (1999), también nos menciona que Los descriptores de archivos suelen mantenerse en el almacenamiento secundario; se pasan al almacenamiento primario al abrir el archivo. Es controlado por el sistema de archivos ; el usuario puede no hacer referencia directa a él.


Identificación del archivo. Consiste de dos partes que es el nombre simbólico que es el que le da el usuario y un identificador interno que es asignado por el sistema operativo (número). Lugar de almacenamiento así como el tamaño del archivo. Modo de acceso. Se debe indicar en forma explícita quien puede accesar el archivo y conque derecho.
· Mecanismo de control de acceso: Control de un sistema de información especializado en detectar los intectos de acceso, permitiendo el paso de las entidades autorizadas, y denegando el paso a todas las demás. Involucra medios técnicos y procedimientos operativos.
· Los Directorios son utilizados por el sistema operativo para llevar un registro de los archivos que incluye el nombre, los atributos y las direcciones en disco donde se almacenan los datos del archivo referenciado.
· Open (abrir): antes de utilizar un archivo, un proceso debe abrirlo. La finalidad es permitir que el sistema traslade los atributos y la lista de direcciones en disco a la memoria principal para un rápido acceso en llamadas posteriores.
· Close (cerrar): cuando concluyen los accesos, los atributos y direcciones del disco ya no son necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno.

5.4 Organización lógica y física

Organización lógica.

Según Martínez Martha (2000) define que, la mayoría de las computadoras organizan los archivos en jerarquías llamadas carpetas, directorios o catálogos. (El concepto es el mismo independientemente de la terminología usada.) Cada carpeta puede contener un número arbitrario de archivos, y también puede contener otras carpetas. Las otras carpetas pueden contener todavía más archivos y carpetas, y así sucesivamente, construyéndose un estructura en árbol en la que una «carpeta raíz» (el nombre varía de una computadora a otra) puede contener cualquier número de niveles de otras carpetas y archivos. A las carpetas se les puede dar nombre exactamente igual que a los archivos (excepto para la carpeta raíz, que a menudo no tiene nombre). El uso de carpetas hace más fácil organizar los archivos de una manera lógica.
La mayor parte de las estructuras de organizaciones alternativas de archivos se encuentran dentro de estas cinco categorías:

Pilas
Según Martínez Martha (2000) dedescribe Los registros pueden tener campos diferentes o similares en un orden distinto. Cada campo debe ser autodescriptivo, incluyendo tanto un campo de nombre como el valor. La longitud de cada campo debe indicarse implícitamente con delimitadores, explícitamente incluidos como un subcampo más. El acceso a los registros se hace por búsquedas exhaustiva y son fáciles de actualizar.

Archivos secuenciales
Martínez Martha (2000) menciona que se “Emplea un formato fijo para los registros, son de la misma longitud y constan del mismo número de campos de tamaño fijo con un orden determinado”.

Según Martínez Martha (2000) define que “Se necesita almacenar los valores de cada campo; el nombre del campo y la longitud de cada uno son atributos de la estructura del archivo. Cada registro tiene un campo clave que lo identifica (generalmente es el primero de cada registro). Los registros se almacenan en secuencia por la clave”.

Archivos secuenciales indexados
Según Martínez Martha (2000) define que Los registros se organizan en una secuencia basada en un campo clave presentando dos características, un índice del archivo para soportar los accesos aleatorios y un archivo de desbordamiento. El índice proporciona una capacidad de búsqueda para llagar rápidamente al registro deseado y el archivo de desbordamiento es similar al archivo de registros usado en un archivo secuencial, pero está integrado de forma que los archivos de desbordamiento se ubiquen siguiendo un puntero desde su registro predecesor.

Archivos indexados
Según la investigación de Martínez Martha (2000) los registros se accede solo a través de sus índices. No hay resticción en la ubicación de los registros, al menos un índice contiene un puntero a cada registro y pueden emplearse registros de longitud variable. Se suelen utilizar dos tipos de índices, uno exhaustivo que contiene una entrada para cada registro del archivo principal y se organiza como un archivo secuencial para facilitar la búsqueda, el otro índice es parcial que contiene entrada a los registros donde esté el campo de interés.

Organización física.
Martínez Martha (2000) define que “Los datos son arreglados por su adyacencia física, es decir, de acuerdo con el dispositivo de almacenamiento secundario. Los registros son de tamaño fijo o de tamaño variable y pueden organizarse de varias formas para constituir archivos físicos”.

Cinta magnética.
Según Martínez Martha (2000) define que En este dispositivo el archivo físico esta formado por un conjunto de registros físicos, y los bloques están organizados en forma consecutiva, ya que se asigna en igual forma.

Puede contener etiquetas como:
· Etiqueta de volumen.- Contiene información que permite identificar la cinta, el nombre del propietario y cualquier información general requerida.
· Etiqueta de archivo.- Se utilizan por pares para indicar el inicio y fin del archivo, contiene información acerca del nombre del archivo, fecha de creación.
· Etiqueta de usuario.- Sirven para guardar información adicional de importancia para el usuario; no son procesados por el sistema operativo.

Discos Magnéticos.
Martínez Martha (2000) describe que el archivo físico en un disco es una colección de registros físicos de igual tamaño, los cuales pueden estar organizados en forma consecutiva, ligada o con una tabla de mapeo.En la organización contigua, el archivo utiliza registros físicos contiguos, siguiendo la secuencia normal de direcciones. La organización encadenada consiste un conjunto de bloques, cada uno de los cuales tiene un campo destinado para indicar la dirección del siguiente registro, o sea, para lo que se ha llamado enlace o liga. Otra forma de organización es la tabla de mapeo que consiste en una tabla de apuntadores a los registros físicos que forman el archivo.

5.3 Componentes de un sistema de archivos

Tanenbaum (1997) expone los siguientes componentes de Archivos en su investigación:

  • Métodos De Acceso. Se ocupan de la manera en que se tendrá acceso a la información almacenada en el archivo. Ejemplo: Secuencial, Directo, indexado, etc.
  • Administración De Archivos. Se ocupa de ofrecer los mecanismos para almacenar, compartir y asegurar archivos, así como para hacer referencia a ellos.
  • Administración De Almacenamiento Secundario. Se ocupa de asignar espacio para los archivos en los dispositivos de almacenamiento secundario.
  • Mecanismos De Integridad. Se ocupan de garantizar que no se corrompa la información de un archivo, de tal manera que solo la información que deba estar en el, se encuentre ahí.

5.2 Nocion de archivo real y virtual

Según Martínez Martha (2000) define que “un Archivo Real (Fig. 5.2.4): Es un objeto que contiene programas, datos o cualquier otro elemento. Un archivo se muestra de manera real, en la información del espacio que ocupa en un disco duro o sistema de almacenamiento, en otras palabras su tamaño en bytes”.

De acuerdo a Martínez Martha., (2000) nos explica que un archivo virtual (Fig.5.2.1), es un archivo de uso temporal que es utilizado por los procesos del sistema mientras se están ejecutando dichos procesos. Estos archivos se crean durante la ejecución de un sistema y los utiliza para el almacenamiento de información, intercambio y organización mientras se ejecuta el sistema (Fig. 5.2.2), su tamaño es muy variable y terminan al detener la ejecución del sistema, muchos de ellos son borrados, por ejemplo, los archivos *.tmp (Fig. 5.2.3) .Se le conoce como archivo virtual, aquel que contiene los datos generados por el usuario.

5.1 Concepto

Tanenbaum (1997) expone en su investigación que Los sistemas de archivos (filesystem en inglés), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro) de una computadora, que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos poseen su propio sistema de archivos.

Según la investigación de Silbertschatz, C. (1999), describe que:
  • El “Sistema de Archivos” es un componente importante de un S. O. y suele contener:
    “Métodos de acceso” relacionados con la manera de acceder a los datos almacenados en archivos.
  • “Administración de archivos” referida a la provisión de mecanismos para que los archivos sean almacenados, referenciados, compartidos y asegurados.
  • “Administración del almacenamiento auxiliar” para la asignación de espacio a los archivos en los dispositivos de almacenamiento secundario.
  • “Integridad del archivo” para garantizar la integridad de la información del archivo.

Milenkovic, M. (1994), describe que “Un sistema de archivos es un conjunto de tipo de datos abstractos que son implementados para el almacenamiento, la organización jerárquica, la manipulación, el acceso, el direccionamiento y la recuperación de datos”.

Introduccion

En estas dos unidades es importante conocer sobre los sistemas de archivos y la proteccion y seguridad que se debe de tener, esto para evitar que tengamos conflictos conm nuestros documentos.
Un sistema de archivos es un conjunto de tipo de datos abstractos que son implementados para el almacenamiento, la organización jerárquica, la manipulación, el acceso, el direccionamiento y la recuperación de datos
Hay importantes razones para proveer proteccion. La mas obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las politicas fijadas para el uso de esos recursos.