Página 1 de 33 1. Caso práctico
Unidad Didáctica Didáctic a IV Caso Ca so práctico pr áctico Los componentes de la empresa Soluciones Informáticas Andalucía S.C.A. (SI Andalucía) siguen estudiando los fundamentos en que se basan los sistemas operativos modernos para poder valorar su adecuación a las demandas que les haga su clientela. Víctor ya ha comprendido que este esfuerzo en comprender y asimilar la teoría Víctor ya en la que se basa el software de sistema es indispensable para ser unos buenos profesionales de la informática, incluso cuando ellos no se dedican específicamente al desarrollo de sistemas sino al desarrollo de aplicaciones informáticas. Pero no hay que olvidar que cualquier programa de aplicación se tendrá que ejecutar sobre un determinado sistema operativo, con lo cual, desarrollar buenas aplicaciones significa saber que capacidades facilita el sistema para explotarlas y aprovecharlas de forma óptima. El equipo de SI Andalucía encargado del montaje de las oficinas para una asesoría, ha concluido el montaje de los sistemas informáticos (ordenadores, impresoras, red local, etc.) y Víctor se ha encargado de instalar en cada uno de los ordenadores el Víctor se sistema operativo para que funcione adecuadamente. Pero ahora cada uno de los equipos se dedica a una tarea concreta y va a estar acompañado de nuevos periféricos, que necesariamente tienen que ser instalados y configurados correctamente para su adecuada utilización. Además, es preciso preparar los ordenadores para que los sistemas de almacenamiento sean fiables, de modo que resulte fácil realizar (y recuperar) copias de seguridad y proteger los datos contra usos indebidos o fallos de dispositivos. Para estas tareas va a contar con la ayuda de Carmen y María María,, que es la experta en este tipo de trabajos. Y por supuesto bajo la dirección de Jesús Jesús,, responsable de este proyecto.
En la unidad anterior se introdujeron:
definiciones básicas, clasificación de sistem s istemas, as, una reseña de su evolución histórica y se trataron dos pilares básicos de cualquier sistema operativo como son la gestión de procesos y la gestión de memoria.
En esta unidad se tratarán los otros tres aspectos más importantes de cualquier sistema operativo:
la gestión de la entrada/salida, los sistemas de archivos y la seguridad.
Tambi Tambié én se har hará un una in introd roducció cción n al soft software are que no es es pro prop piam iament ente sis sisttem ema a op operat erativ ivo, o, pero ero que que lo apoy apoya ay suele estar muy relacionado con él, como son los programas de utilidad o utilitarios. Estos son programas que como el sistema operativo no son un fin en sí mismos, sino que aportan funcionalidad al usuario (sobre todo a los administradores) para realizar tareas de rutina, conservación, seguridad y mantenimiento del resto del sistema. Nos estamos refiriendo al software para realizar copias de seguridad (backup), detección y eliminación eliminación de virus y gusanos , compresión de archivos, monitorización, etc. Jesús reúne a su equipo a primera hora de la mañana, les explica la situación actual de las oficinas y les comunica cuáles van a ser las actuaciones a realizar en la próxima semana. Al repartir el trabajo asigna a Carmen la tarea de revisar todos los dispositivos de almacenamiento de información de cada uno de los equipos del edificio, comprobar su integridad y establecer un sistema rápido y sencillo para realizar y recuperar copias de seguridad. María se encargará de la seguridad de cada ordenador (protección antivirus, permisos de acceso y recuperación de datos ante fallos de hardware), tarea que normalmente realiza a través de la red local desde uno de los puestos, de esa forma comprueba también el funcionamiento de la red local.
Página 2 de 33
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 3 de 33
2. Gestión Gestión de la entrada/salida
Unidad Didáctica Didáctic a IV Gestión de la entrada/salida la puesta a punto de todos los sistemas Jesús ha reservado para Víctor Víctor la de entrada y salida de datos. A Víctor le parece bien y entiende que es una tarea más bien sencilla que no le va a suponer ningún trabajo, pero cuando Jesús le entrega una carpeta con los diferentes tipos de documentos que se utilizan como entradas del sistema, y otros que se utilizan como salida, se da cuenta de que no se trata de una labor inmediata. Debe comprobar que la digitalización de quince tipos diferentes de documentos se realice de forma correcta por cualquier de los seis escáner de la oficina, para lo cual deben estar perfectamente instalados. Además debe conseguir que todas las impresoras y monitores muestren los sesenta tipos de informes de salida que utiliza la oficina. Jesús le dice que no quiere sorpresas cuando el cliente estrene estas nuevas instalaciones y que su tarea es la primera que se va a evaluar y probablemente con mayor frecuencia que ninguna otra.
Ya sabes sabes que un ord ordenad enador or es una máqu áquina ina que proces ocesa a información, para producir nuevas informaciones. El ordenador debe incorporar dispositivos para adquirir información y también para transmitirla, normalmente a esos dispositivos se les denomina periféricos y ya conoces muchos de ellos como el teclado, teclado, ratón, ratón, vídeo, vídeo, impresora, impresora, scanner, MO MODE DEM, M, etc. etc.
Aquellos que sirven para adquirir información se llaman dispositivos de entrada entrada Los que sirven para transmitir información se les llama dispositivos de salida .
Tamb También ién hay disp disposi osittivos ivos que lo son tan tanto de ent entrada ada com como de salida, como por ejemplo los dispositivos de almacenamiento secundario, unidades de disco duro, de cinta o grabadora de CD, ya que en ocasiones actúan como dispositivos de entrada y en otras como dispositivos de salida. Pues bien, como no podía ser menos el sistema operativo también está detrás de la gestión de estos dispositivos. Esto ya lo conocías, en la unidad anterior te indicamos que el sistema operativogestiona los recursos del ordenador y los dispositivos de entrada/salida forman parte de los recursos hardware del ordenador. El sistema operativo hace que los dispositivos se conecten al sistema y realicen sus funciones de forma controlada y eficiente. Además se pretende que los programas de aplicación puedan utilizar los recursos hardware a su disposición de una forma unificada, por ejemplo un programa puede escribir y leer datos de un disco duro sin necesidad de conocer el modelo concreto de disco. El sistema operativo debe perseguir que los programas sean independientes de los dispositivos y actúa de intermediario entre ellos. Software de un sistema informático (II). Almacenamiento y seguridad.
Página 4 de 33
2.1. Controladores de d isposi tivos (device dri ver)
Unidad Didáctica IV Controladores de dispositivos (device driver) Carmen está presente cuando Jesús le estaba explicando a Víctor que tenía que instalar todos los controladores de dispositivos y veía cómo Víctor asentía de una manera extraña, porque no sabía exactamente a qué se refería Jesús y ella se estaba dando cuenta. Víctor pensaba que siempre había instalado ordenadores y nunca había necesitado controladores de dispositivos (se controlaban solos o lo hacía el sistema operativo). Carmen interviene y le aclara a Víctor que Jesús se refería a los "Drivers" del fabricante que acompañan al hardware, y que a veces son autoinstalables, pero que siempre son necesarios para que funcione el dispositivo.
En el punto anterior se ha introducido un ejemplo muy interesante que ilustra uno de los grandes problemas que deben solucionar los sistemas operativos modernos . Si existen multitud de dispositivos diferentes en el mercado, de distintos fabricantes. ¿Cómo conseguir que un programa de aplicación pueda entenderse con todos? La respuesta a esta pregunta es que "Es imposible hacer un programa de aplicación que contempl e toda la extensa gama de dispositi vos dif erentes que se pueden encontrar" .
En lugar de esto lo que se hace es estandarizar el acceso a los dispositivos utilizando lo que se llaman controladores de dispositivos (device drivers ). Estos son piezas de software que normalmente son suministradas por el fabricante del dispositivo o bien por el fabricante del propio sistema operativo. Pues bien, estos controladores actúan como interface entre los programas y el hardware. Podemos imaginarlos como un intérprete de idiomas que conoce dos lenguas diferentes y es capaz de poner en comunicación a dos personas con idiomas distintos. Cada vez que conectemos físicamente un nuevo dispositivo a un ordenador deberemos paralelamente instalar la conexión lógica de dicho dispositivo , que no es otra que el controlador . Si no se hace esto, el dispositivo no podrá ser utilizado por los programas. Por ejemplo si adquirimos una nueva impresora y queremos imprimir en ella necesitamos un controlador adecuado que recoja nuestras peticiones de impresión y las mande a la impresora de forma que ésta las pueda entender. Otro aspecto a tener en cuenta en el diseño del controlador es si el dispositivo en cuestión admite ser compartido por varios procesos al mismo tiempo o no . Por ejemplo un disco duro puede recibir varias peticiones de procesos a la vez e ir atendiéndolas, pero en cambio una impresora sólo puede procesar un trabajo de impresión en un momento dado, necesitando en este caso que el sistema operativo junto con el controlador formen lo que se llama una cola de impresión para ir imprimiendo los trabajos solicitados. AUTOEVALUACIÓN
Un "device driver" es a) Un controlador de dispositivos hardware b) Un dispositivo hardware que permite conectar periféricos c) El software que actúa como "interface" entre los programas y el hardware. d) Las respuestas a y c son correctas.
Página 5 de 33
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 6 de 33
2.2. Métodos de func ionamiento de lo s con troladores
Unidad Didáctica IV Métodos de funcionamiento de los controladores Jesús le explica que cada dispositivo tiene un modo diferente de interactuar con el sistema operativo y las aplicaciones, por lo que cada controlador se debe adaptar a ese funcionamiento. Por sus características, unos dispositivos serán más consumidores del tiempo de procesador (de CPU) que otros y es conveniente tener eso en cuenta cuando vamos a instalar una impresora, un escáner y una grabadora en un mismo puesto de trabajo.
Los controladores estudiados anteriormente sirven de puente entre las aplicaciones y los dispositivosde entrada/salida, toman las peticiones de entrada o salida y se ponen en contacto con el dispositivo que controlan para realizar la operación deseada. Por ejemplo, un ratón como el que estás utilizando ahora mismo genera una serie de impulsos eléctricos cada vez que lo mueves o pulsas uno de sus botones, esos impulsos tienen un reflejo inmediato en el cursor que aparece en pantalla, pues bien es el controlador del ratón el que consigue el efecto. Por eso son tan importantes los controladores.
Existen tres tipos de métodos de funcionamiento de un controlador, según sea el tipo de intervención de la CPU en el proceso.
Entrada/salida programada: En este caso la CPU lleva todo el peso de la operación de entrada/salida. También se conoce como entrada/salida por sondeo o polling . La CPU "pregunta" directamente al dispositivo si tiene algún dato para enviar o está listo para recibir datos, si es así se inicia el proceso con total control por parte de la CPU. Este método tiene el inconveniente de repercutir en la velocidad de proceso del ordenador porque la CPU debe dejar todo lo que está haciendo para ocuparse del proceso de entrada/salida. Entrada/salida por interrupciones: Habría que introducir el concepto de interrupción: es un mecanismo por el cual se avisa a la CPU que debe dejar lo que esté haciendo (interrumpir su trabajo) para atender al dispositivo. En este caso no es la CPU quien pregunta (sondeo o polling) sino que es el propio dispo sitiv o de entrada/salida el que interrump e a la CPU sólo cuando hace falta. En contraste con el método anterior se gana en velocidad , puesto que la CPU sólo atiende a los dispositivos cuando de verdad lo necesitan. En nuestro anterior ejemplo del ratón, se produce una interrupción cada vez que lo movemos o pulsamos uno de sus botones, mientras que cuando está quieto no se producen interrupciones y la CPU puede hacer otras tareas o atender a otros dispositivos. Acces o di rec to a mem or ia: En los dos casos anteriores se necesita el concurso de la CPU para llevar a cabo la transferencia, de manera que mientras ésta dura, la CPU no puede hacer otra cosa. Existe un método to davía más eficiente que consiste en liberar tot almente a la CPU en el proceso. Éste método se conoce como acceso directo a memoria o DMA (Direct Memory Access ). Lo habitual es que los datos que se quieren escribir en el dispositivo o que son leídos del dispositivo provengan o vayan a la memoria del ordenador, pues bien en este caso la CPU inicia el proceso, pero luego este continúa sin necesitar a la CPU, con lo que se acelera mucho el proceso de entrada/salida . Para realizar este tipo de transferencia se utiliza un circuito integrado ( chip) especialmente diseñado para este fin. Este método de transferencia se utiliza en dispositivos rápidos que transmiten o reciben gran cantidad de información en poco tiempo, como por ejemplo un disco duro.
Página 7 de 33
Para saber más: Las interrupciones son algo que se utiliza ampliamente no sólo en el diseño de controladores de dispositivo, sino en toda la arquitectura de un ordenador. El siguiente documento detalla sus utilidades y formas de funcionamiento. Interrupciones [Versión en caché] El acceso directo a memoria es utilizado cada vez más por la rapidez que alcanzan los disp osit ivos actuales. El siguiente enlace describe con profundidad este método de transferencia de información. Ac ces o d ir ect o a m emo ri a (DMA) [Versión en caché] Para descargar el pro grama Acrob at Reader puls a
aquí.
AUTOEVALUACIÓN
Un posible método de funcionamiento de un controlador de dispositivos es: a) Entrada/salida programada b) Entrada/salida por interrupciones c) Acceso Directo a memoria d) Todas las respuestas son correctas
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 8 de 33
2.3. Estructuras de datos usadas en la entrada/salida
Unidad Didáctica IV Estructur as de datos usadas en la entrada/salida Víctor no entiende porqué es necesario tener en cuenta los dispositivos a conectar a un mismo equipo. Todos van a funcionar de manera adecuada porque de eso se encarga el sistema operativo. Jesús le responde que tiene razón, que el sistema operativo se encarga de todo, pero que en el caso de una oficina lo correcto es repartir los dispositivos de modo que unos no ralenticen el funcionamiento de otros. Por ejemplo una impresora es un dispositivo que se va a usar, en determinadas épocas, casi de forma ininterrumpida, en esos momentos de una excesiva carga de trabajo, es conveniente que el ordenador que la gestiona se dedique casi exclusivamente a esa tarea y no pretendamos al mismo tiempo escanear o grabar discos. Sin duda si se reparte el trabajo de determinados dispositivos hardware entre varios equipos, el rendimiento será mayor y los trabajadores de la oficina minimizarán los tiempos muertos.
Existen unas estructuras de datos que se utilizan para permitir la comunicación fluida entre dispositivos o entre dispositivos y CPU. Las más importantes son los spools y los buffers.
Una técnica muy común, especialmente en salida, es el uso de " spoolers" . Los datos de salida se almacenan de forma temporal en una cola situada en un dispositivo de almacenamiento masivo (spool), hasta que el dispositivo periférico requerido se encuentre libre. De este modo se evita que un programa quede retenido porque el periférico no esté disponible. El sistema operativo dispone de llamadas para añadir y eliminar archivos del spool . Se utiliza cuando el dispositivo necesita todos los datos de salida de golpe antes de iniciar su tarea. Por ejemplo una impresora no puede empezar a imprimir si no tiene el fichero que se quiere imprimir entero. Se utiliza en dispositivos que no admiten intercalación , como ocurre en la impresora. Puesto que en este caso cuando se empieza a imprimir un trabajo no puede empezar con otro hasta que no ha terminado. Buffers : Es una técnica parecida al spool, pero en este caso se utiliza para dispositivos que admiten intercalación, es decir dispositivos que pueden atender peticiones de distintos orígenes . En este caso los datos no tienen que enviarse completos, pueden enviarse porciones que el buffer retiene de forma temporal. También se utilizan para acoplar velocidades de distintos dispositivos. Por ejemplo si un dispositivo lento va a recibir información que le llega más rápido de lo que puede atender se utiliza un buffer para retener de forma temporal la información hasta que el dispositivo se desahoga un poco, es el caso de una grabadora de CD (lenta) en comparación con la velocidad que el disco duro le envía datos. Spools :
AUTOEVALUACIÓN
Para enviar datos a través de un MODEM lo mejor es que el sistema operativo: a) Use un Buffer
Página 9 de 33
b) Use un Spool c) Use una línea ADSL d) Ninguna respuesta es correcta.
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 10 de 33
2.4. Almacenamiento secundario, gestión de disco s
Unidad Didáctica IV Almac enamien to secun dario , ges tión de dis cos Cada uno de los miembros del equipo se dedica a la tarea asignada. Carmen está comprobando los discos duros y dispositivos de disco para grabar copias de seguridad. Normalmente estas unidades se configuran automáticamente, pero hay veces en que aparecen problemas por un número de accesos importantes, por lo que es preciso hacer una previsión de tráfico de datos y de almacenamiento, para no superar nunca la capacidad del disco. El equipo de trabajo ha decidido instalar algunos discos duros SCSI en dos ordenadores servidores en los que se van a centralizar los datos de trabajo diarios y Carmen sabe que las copias de seguridad de estos discos (probablemente cada cinco minutos) deben hacerse de forma que no altere el funcionamiento normal de la oficina.
Una mención especial requieren los dispositivos de almacenamiento secundario como discos duros, cintas de backup, lectores de CD, etc. Son unos dispositivos imprescindibles en cualquier sistema informático y su gestión tiene particularidades que conviene conocer para sacar el máximo partido de ellos. Nos vamos a centrar en la gestión de los discos duros por ser el elemento principal de esta categoría, además de ser una pieza clave de cualquier sistema informático de hoy día. Se puede decir que la velocidad de un ordenador depende en gran medida de lo bien que se gestionen los discos duros por parte del sistema operativo. En las dos primeras unidades del curso estudiaste los aspectos puramente hardware de estos dispositivos, ahora estudiaremos como pueden gestionarse por parte del sistema operativo a través de los controladores de disco duro . En concreto nos centraremos en los algoritmos que se utilizan para gestionar las peticiones de acceso a disco que realizan los programas de aplicación y el propio sistema operativo. En un disco , bien sea disco duro, flexible o disco óptico, se comparten algunos esquemas básicos para darles formato físico : las superficies de almacenamiento son divididas en círculos concéntricos llamados "pistas " y cada pista se divide en "sectores ".
A la unión lógica de varias pistas a través de varias superficies "paralelas" de almacenamiento se les llama "cilindros ", los cuales son inspeccionados al momento de lectura o escritura de datos por las respectivas unidades físicas llamadas "cabezas". Las superficies de almacenamiento reciben el nombre de "platos " y generalmente están en movimiento rotatorio para que las cabezas accedan a las pistas que los componen. Los datos se escriben a través de los sectores en las pistas y cilindros modificando las superficies por medio de las cabezas.
Víctor pregunta a Jesús sobre los cilindros del disco duro, porque él ha oído hablar de pistas y sectores, pero los cilindros... Jesús le explica que lo de cilindro viene de que algunos discos duros (aunque parezcan un paquete cerrado) están formados por varios discos físicos enlazados a través del mismo eje, en los que se utilizan ambas caras (superficies). Cada cara de cada disco es un plato, de este modo las pistas más exteriores de cada plato formarán el cilindro exterior, y tendrá tantos cilindros como pistas se han "dibujado" (al dar formato) en cada cara de un disco. Víctor se da cuenta en seguida que un disco sólo también tiene cilindros, si dispone de dos caras.
Cada unidad de disco, y en general cada dispositivo de E/S, tiene una cola asociada para ir guardando las solicitudes pendientes hasta que puedan ser atendidas. Normalmente los discos sólo pueden atender una petición a la vez (los discos SCSI pueden atender varias concurrentemente) por lo que mientras se procesa una solicitud, pueden llegar otras (pensemos que estamos en un sistema multiusuario y multitarea). Cada
Página 11 de 33
solicitud afectará a un cilindro y las cabezas deberán desplazarse a dicho cilindro para procesarla. El objetivo es reducir el tiempo promedio de búsqueda.
Para saber más: El siguiente enlace te llevará a un documento donde se explican en profundidad los detalles de las unidades de almacenamiento m asivo. Unidades de almacenamiento masivo [Versión en caché]
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 12 de 33
2.5. Algoritmos para gestionar las petici ones de acceso a disco
Unidad Didáctica IV Algo ritm os para ges tion ar l as peti ci ones d e acceso a di sco Mientras está configurando los discos de los ordenadores centrales Carmen recuerda cuando en clase tuvo que estudiar los diferentes algoritmos de acceso a disco, y cómo cada uno de estos algoritmos tenía una situación en la que presentaba el mejor comportamiento. Piensa que probablemente Víctor ya se habría decidido por uno ellos como su preferido y piensa en lo que decía su profesora, sobre lo que si está ahí es porque se utiliza y es útil en algunas situaciones. Carmen sabe que aunque no tenga posibilidad de controlar esta gestión de peticiones, entiende mejor el modo de trabajar de los ordenadores conociendo este tipo de cosas.
Algo ritm o FCFS (Fi rst Co me, Fi rst Ser ved).
La planificación FCFS (First Come, First Served - Primero en llegar, primero en ser servido ) es la planificación más sencilla. Como se desprende de su propio nombre se dará servicio a las solicitudes de acceso a disco de la cola según el orden de llegada de dichas solicitudes. Esta planificación hará uso de una cola tipo FIFO (First In, First Out - Primero en entrar, primero en salir ). Se puede considerar que este algoritmo es inherentemente justo . Sin embargo, en promedio, puede dar lugar a tiempos b astante grandes.
DEMO: Vea una representación del algortimo FCFS
Algo ri tmo SSF (Shor test Seek Fir st).
La planificación SSF (Shortest Seek First - Primero la búsqueda más cercana) atiende primero la solicitud de la cola de solicitudes pendientes que quiere acceder al cilindro más cercano al de la solicitud actual, que se está procesando. Es decir, atiende primero la petición que requiere el menor movimiento de la cabeza de lectura/escritura desde su posición actual. El algoritmo SSF es un algorit mo bastante habitu al. Un inconveniente que aparece es que pueden llegar solicitudes que impliquen cilindros próximos al actual, por lo que estas solicitudes serán atendidas enseguida mientras que otras que llegaron antes, con cilindros más alejados, no se atenderán. Esta situación se conoce con el nombre de bloqueo indefinido . Este algoritmo elige siempre la opción que incurre en el menor tiempo de búsqueda respecto a la posición actual. Sin embargo, éste tampoco es un algoritmo óptimo; es decir, no garantiza que la secuencia elegida sea la que menor tiempo promedio de búsqueda tenga.
DEMO: Vea una representación del algort imo SFS
Página 13 de 33
Algo ri tmo Scan o algor it mo del asc ensor .
La planificación Scan , también llamada algoritmo del ascensor porque se comporta como tal: va dando servicio a las solicitudes que van encontrando en el sentido en el que se van desplazando las cabezas de lectura/escritura. Cuando no hay más solicitudes en ese sentido, o se llega al extremo, se invierte el sentido para hacer lo mismo otra vez pero yendo hacia el otro lado. Por tanto, en este algoritmo es necesario tener un bit que indique el sentido del movimiento. Este algoritmo evita el bloqueo indefinido que se puede producir con la planificación SSF. Una propiedad interesante de este algoritmo es que dada cualquier colección de solicitudes, la cuota máxima del total de movimientos está fijada: es el doble del número de cilindros. En general, el algoritmo del ascensor es peor que el SSF, aunque es más apropiado para sistemas que hacen gran uso del disco .
DEMO: Vea una representación del algort imo Scan
Algo ri tmo C-Scan o alg or itmo Scan Circu lar .
Supongamos una distribución uniforme de solicitudes de pistas. En la planificación Scan , cuando la cabeza llega a un extremo e invierte la dirección, en la zona próxima a dicho extremo habrá pocas solicitudes, ya que las solicitudes para acceder a los cilindros de dicha zona acaban de ser servidas. La mayor densidad de solicitudes se encontrará en el extremo opuesto del disco. El algoritmo C-Scan o Scan Circular , trata de evitar el problema anterior restringiendo el rastreo a una única dirección . En esta planificación la cabeza se mueve de un extremo del disco al otro, atendiendo las solicitudes que va encontrando, pero al llegar al extremo opuesto, regresa de inmediato al otro sin servir ninguna solicitud.
DEMO: Vea una representación del algortimo C-Scan AUTOEVALUACIÓN
El algoritmo de gestión de acceso a disco que atiende primero la solicitud de la cola que quiere acceder al cilindro más cercano al de la solicitud actual se denomina: a) C-Scan b) Scan c) SSF d) FCFS
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 14 de 33
3. Sistemas de archivos
Unidad Didáctica IV Sistemas de archivos Cuando se utiliza un ordenador, generalmente se hace para almacenar datos de forma temporal (datos tal y como los introducimos o que obtenemos a través de operaciones en diferentes aplicaciones). El volumen de información que puede obtener una sola persona en un ordenador personal, puede llegar a ser grande e importante (al menos para esa persona). Si esto se traslada a una oficina en la que se gestionan datos de clientes, de personal o de distintas operaciones financieras, el tamaño de los datos a almacenar y la importancia de los mismos se multiplica. Por ello es necesaria una correcta organización de la información, para garantizar la integridad de los datos, una adecuada gestión y una recuperación rápida y eficaz. Carmen es consciente de la importancia de disponer de un sistema de ficheros eficiente y de saber gestionarlo correctamente ya que de ello va a depender todo el trabajo en la oficina. Sabe que los datos no se guardan para siempre, sino que se hace porque pueden ser necesarios en algún momento y se necesitan para ser utilizados en otras operaciones, y en todos los casos por personal autorizado, ya que los datos son la base de toda empresa actual.
Vamos a estudiar en este apartado uno de los elementos que más caracterizan a un sistema operativo, ya que sobre el sistema de archivos se monta toda la estructura que permite al sistema almacenar, manipular, organizar, acceder y consultar los datos que están guardados en archivos. Cada sistema de archivos (file system ) utiliza métodos diferentes para llevar a cabo las operaciones mencionadas anteriormente, aunque por otra parte todos los sistemas de archivos tienen características comunes, sobre todo en cuanto a su operatividad, es decir las operaciones que se pueden hacer sobre ellos. Por ejemplo todos los sistemas de archivos actuales utilizan los directorios o carpetas para organizar a los archivos. Se puede definir un sistema de archivos como el software integrante del sistema operativo que proporciona servicio a usuarios, aplicaciones y al propio sistema operativo para utilizar archivos almacenados en disco. Software de un sistema informático (II). Almacenamiento y seguridad.
Página 15 de 33
3.1. Objetivos de los sistemas de archivos
Unidad Didáctica IV Objetivos de los sist emas de archivos Carmen recuerda las palabras de una de sus profesoras que le explicaba que lo que se pretende con el sistema de archivos es una de las tareas más importantes y de mayor utilidad de un ordenador. Es así porque el uso que se suele hacer de un ordenador, en casi todos los casos, es como almacenamiento de datos, y lo que debemos conseguir es que ese almacenamiento se efectivo.
Los objetivos que se persiguen al diseñar un sistema de archivos deben ser: 1. Acces o Rápido par a rec up erar la in form aci ón cont eni da en archivos: No se debe ralentizar el sistema en general por una deficiente gestión de los medios de almacenamiento, discos duros. 2. Fácil actualización : Los cambios (añadir, borrar y modificar) no deben suponer una tarea complicada para el usuario y las aplicaciones. 3. Economía de almacenamiento : Intentar que los archivos desperdicien la menor cantidad de espacio en disco posible. Es muy importante evitar la fragmentación de los discos. 4. Mantenimiento simple: Evitar las operaciones complicadas a usuarios y programas, ocultando los detalles y proporcionando un acceso estandarizado a los archivos. 5. Fiabilidad para asegurar la confianza en los datos : Deben proveer sistemas que aseguren que los datos escritos o leídos (entradas/salidas) sean correctos y fiables. Asimismo, deben proveer características de recuperación de fallos o desastres, como la pérdida de datos. 6. Incorporar mecanismos de seguridad y permisos : Esto es especialmente importante en sistemas de archivos de sistemas operativos multiusuario. Se debe poder proteger los archivos de un usuario del acceso de los demás usuarios. Por ejemplo estableciendo permisos de escritura, lectura o ejecución. 7. Control de concurrencia: Se debe controlar y asegurar el acceso correcto a los archivos por parte de varios usuarios a un tiempo, posiblemente bloqueando el archivo en uso hasta que termine la operación de modificación en curso. AUTOEVALUACIÓN
El sistema de archivos debe controlar los accesos múltiples a un mismo archivo mediante... a) La economía de almacenamiento b) El control de la concurrencia c) El mantenimiento de la confianza en los datos d) Los mecanismo de seguridad y la gestión de los permisos
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 16 de 33
3.2. Organización lógica y física
Unidad Didáctica IV Organización ló gica y física
Como en la mayoría de los aspectos de estudio en informática, se suele diferenciar entre la organización de discos a nivel físico (hardware) y lógico (software). Ya conocemos el nivel físico de almacenamiento de datos en un disco duro que consiste en el formateo en pistas, sectores, cilindros y platos. Pero esto es muy dependiente del hardware concreto que se esté usando y además funciona a muy bajo nivel , esto es, más cercano a la electrónica del ordenador que al nivel del usuario. Los sistemas de archivos deben proveer una capa de abstracción que oculte los detalles puramente hardware al usuario y le permita utilizar el medio de almacenamiento (disco) de una forma intuitiva y cómoda, por supuesto más cercana a los hábitos humanos de organización de la información. Éste es el nivel lógico del sistema de archivos y naturalmente en el que estamos más interesados. A esto se le llama organización del sist ema de archivos y suele coincidir en todos los sistemas de archivos actuales, utilizando el esquema de almacenamiento en archivos y la organización en carpetas o directorios.
AUTOEVALUACIÓN
El sistema de gestión de archivos permite una organización jerárquica en: a) Carpetas b) Directorios c) Las respuestas a y b son correctas d) Ninguna respuesta es correcta
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 17 de 33
Página 18 de 33
3.3. Organización del sistema de archivos
Unidad Didáctica IV Organización d el sistema de archivos Los datos almacenados en un ordenador deben ser organizados convenientemente, ya que de lo contrario, cuando sean requeridos, emplearemos más tiempo del deseado en acceder a ellos y recuperarlos. Carmen ha definido una estructura de carpetas lógica para la ubicación de todos los datos que gestiona la empresa, de este modo facilitará el acceso y la realización de copias de archivos o carpetas.
Ya hemos introducido este concepto en el apartado anterior, veamos ahora con más detalle en qué consisten los archivos y carpetas , y cómo los maneja el sistema de archivos . Archiv os: Llamamos archivo o fichero a la estructura de datos en disco donde se almacena la información y los programas de un ordenador. La estructura concreta utilizada dependerá del sistema de archivos que emplee nuestro sistema operativo, pero al usuario sólo le quedará la visión de "un elemento que sirve para guardar la información". Cada archivo de un sistema tendrá unas características que lo identifican y le sirven al sistema de archivos y al sistema operativo para manejarlo correctamente. A esas características se les llama atributos y aunque varían de un sistema a otro suelen coincidir al menos en las siguientes:
Página 19 de 33
Nombre: Cada sistema operativo establece las reglas para nombrar a los archivos, por ejemplo limitando la longitud del nombre en caracteres o prohibiendo el uso de algún carácter especial como parte del nombre. Incluso algunos sistemas diferencian entre nombres en mayúscula o minúscula.
Es importante introducir el concepto de extensión de un archivo , que son algunos caracteres que se colocan al final del nombre del un archivo para especificar su tipo de contenido . Por ejemplo la extensión .TXT indica que el archivo es de texto o la extensión .EXE indica que el archivo es un programa ejecutable.
Permisos: El sistema de archivos debe llevar un registro de qué usuarios están autorizados a utilizar cada archivo y que operaciones pueden realizar. Por ejemplo un archivo puede tener permiso de lectura y escritura para un usuario y en cambio otro usuario solo podrá utilizar el archivo en modo de lectura. Creador: Identificador del usuario que creo el archivo. Propietario: Identificador del usuario que es el propietario actual del archivo. Fecha de creación: Fecha y hora de la creación del archivo. Fecha del últim o acceso: Fecha y hora del último acceso al archivo. Fecha de la última modific ación: Fecha y hora de la última modificación al archivo. Tamaño actual: Número de bytes que ocupa el archivo en el disco duro del ordenador.
Directorios: También llamados carpetas, en realidad son archivos un poco especiales que almacenan información sobre la organización de los archivos y de otros directorios, subdirectorios .
La estructura de la organización en carpetas o directorios es en forma de árbol invertido, es decir empieza por un directorio princ ipal llamado raíz y se va ramificando en otros directorios que pueden contener archivos y otros directorios. En cuanto a los atributos de un directorio , como archivos que son coinciden con los atributos de estos.
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 20 de 33
3.4. Operaciones sobre un sistema de archivos
Unidad Didáctica IV Operaciones sob re un sistema de archiv os Carmen le explica a Víctor que debe conocer las diferentes operaciones que puede realizar sobre una estructura de archivos y directorios, ya que de lo contrario no podrá hacer uso de las posibilidades que le ofrece el sistema de archivos. Añade que aunque cada sistema utiliza sus propias instrucciones para trabajar, en la mayoría de los casos todos realizan operaciones similares y el informático debe saber qué puede hacer para después estudiar cómo hacerlo.
Ya sabemos que un sistema de archivos proporciona al usuario a través del sistema operativo una forma de acceder a los datos que se encuentran en medios de almacenamiento; que estos medio son independientes del hardware utilizado, y que todo ello nos permite trabajar con los archivos y los directorios. En realidad cuando se examina un disco con alguna herramienta basada en el sistema de archivos no importa qué marca o modelo de disco esté utilizando nuestro ordenador, el sistema de archivos independiza el hardware concreto de nuestro ordenador de las operaciones básicas que podemos hacer con él . Veamos a continuación cuáles son las operaciones que se pueden realizar sobre los archivos y directorios . En cuanto a los archivos las operaciones más comunes son: 1. Crear: Los archivos se crean sin datos y después el usuario o alguna aplicación los van llenando. Por ejemplo cuando se crea un documento utilizando un procesador de textos está vacío, y al escribir el documento y grabarlo se va llenando de datos. 2. Eliminar: Si un archivo ya no es necesario debe eliminarse para liberar espacio en disco. Los sistemas operativos modernos utilizan el concepto de papelera de reciclaje para poder recuperar ficheros borrados accidentalmente. 3. Abri r: Consiste en asignar un identificador a nivel de sistema operativo para poder referirse a él en las siguientes operaciones de lectura y escritura. 4. Cerrar: Cuando concluyen los accesos, el identificador de archivo ya no es necesario. 5. Leer: Los datos se leen del archivo ; quien hace la llamada (programa) debe especificar la cantidad de datos necesarios y proporcionar un buffer para colocarlos. 6. Escribir: Los datos se escriben en el archivo . El tamaño del archivo puede aumentar si se agregan datos nuevos o no si lo que se hace es actualizar los existentes. 7. Cambiar de no mbre: Permite modificar el atributo nombr e de un archivo ya existente.
DEMO: Vea como cr ear un archivo
Página 21 de 33
Operaciones más comunes con directorios :
Crear : Se crea un directorio vacío. Eliminar : Se elimina un directorio, que debe estar vacío previamente. No se puede eliminar un directorio que contiene archivos o subdirectorios. Abri r direc tori o : Consiste en prepararlo para su uso. Por ejemplo, esta operación la hace el sistema de forma automática cuando se hace doble clic sobre una carpeta en el administrador de archivos. Cerrar directorio : Cuando se ha leído un directorio, éste debe ser cerrado. DEMO: Vea como cr ear y eliminar u na carpeta
Leer directorio : Esta operación devuelve el contenido de un directorio en forma de lista de atributos de los archivos y subdirectorios que contiene. Por ejemplo al listar un directorio en Guadalinex con la orden "ls " se obtiene en pantalla un listado del contenido con indicación de nombre de archivo o subdirectorio, fecha de creación, tamaño, etc. DEMO: Vea como l istar y ob tener inform ación de un di rectorio en Guadalinex
Cambiar de nombr e: Cambia el nombre de un directorio de manera similar al cambio para archivos.
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 22 de 33
3.5. Rutas de Ac ceso
Unidad Didáctica IV Rutas de Acceso Carmen tiene muy claro que debe establecer unas carpetas fijas para uso del personal de la oficina, de modo que cualquier empleado autorizado conozca la ubicación exacta de las copias de seguridad, de los archivos más importantes y de la información de referencia para realizar otras operaciones. Han decidido que lo mejor en estos caso es utilizar rutas de acceso relativas con el fin de que el personal de la oficina no tenga que memorizar una cadena de carpetas excesivamente grande. Carmen sabe que de este modo también se protege la información contra usos no autorizados, ya que los que intenten acceder a la información sin permiso lo tendrán más difícil al no conocer la ubicación exacta de los datos.
Los sistemas de archivos necesitan una forma de determinar la localización exacta de un archivo o directorio en la estructura del árbol de directorios. La técnica utilizada para ello consiste en nombrar todos los subdirectorios por donde hay que pasar para llegar al objetivo separados por algún carácter de separación (en Windows se utiliza la barra "\" y en Guadalinex y Linux se utiliza la barra "/"). A esto se le llama ruta de de acceso .
Existen dos tipos de rutas de acceso: 1. Ruta de Acceso Absoluta: Consiste en empezar desde el directorio raíz e ir descendiendo en la estructura de directorios hasta llegar al archivo o directorio buscado .
2. Ruta de Acceso Relativa: Se utiliza junto con el concepto de directorio de trabajo o directorio activo, que es aquel donde estamos situados en un momento dado. Consiste en escribir la ruta a partir del directorio activo .
AUTOEVALUACIÓN
Cuando estamos en un directorio y le damos al sistema operativo la orden de que suba al directorio padre estamos utilizando: a) Una referencia absoluta b) Un enlace dinámico
Página 23 de 33
c) Una referencia relativa d) Un link
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 24 de 33
3.6. Sistemas de archivos más utilizados en la actualidad
Unidad Didáctica IV Sistemas de archi vos más ut ilizados en la actualidad Carmen recuerda una ocasión en la que Víctor le preguntó si existían varios sistemas de archivos diferentes y por qué ocurría eso. Ella le respondió que cada sistema operativo tiene el suyo propio y normalmente son los que mejor se adaptan a la forma de trabajar del sistema.
Como los sistemas operativos, los sistemas de archivos han evolucionado haciéndose cada vez más seguros, rápidos y potentes. A continuación se exponen los sistemas de archivos más utilizados en el mundo de los sistemas Windows y los sistemas Linux como Guadalinex. Por supuesto existen muchos más tipos de sistemas de archivos.
Sistemas Windows: Han evolucionado desde los sistemas FAT16 presente en MS-DOS, FAT32 utilizado por Windows 95/98 y NTFS utilizado por Windo ws 2000 y XP. Sistemas Linux: En la actualidad se utiliza Ext3, aunque antes existió Ext2. También es utilizado por algunas distribuciones Linux el sistema Reiser .
Para saber más: Hoy día dos de los sistemas de archivos más utilizados en el mundo de los ordenadores personales y redes locales son NTFS (Microsoft) y Ext3 (Linux). Visita los siguientes enlaces para conocerlos m ás a fondo . Sistema de archivo s NTFS [Versión en caché] Sistema de archiv o Ext3 [Versión en caché]
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 25 de 33
4. Protección y segurid ad
Unidad Didáctica IV Protección y seguridad María ya ha realizado instalaciones de equipos para protección de datos y se puede decir que es un experta, que conoce todos los casos en los que se puede perder información en un sistema informático, digamos habitual de los de uso cotidiano. Otra de sus especialidades son los virus informáticos y cómo combatirlos. Una empresa no puede estar expuesta a los efectos de los virus, por lo que es necesario estar alerta. Siempre ha dicho que la mejor forma de combatir los problemas es conocerlos perfectamente y reconoce que aunque hay situaciones en las que no es posible protegerse, sí que se puede actuar de modo que se reduzcan al máximo los daños sobre el sistema. Sabe que es imposible garantizar una protección al cien por cien en una oficina de estas características, pero también sabe que se puede aproximar bastante, incluso que en ocasiones se puede recuperar lo que se ha perdido.
Es vital que un sistema informático proporcione seguridad a los usuarios frente a problemas que pueden surgir en su quehacer diario. Por ejemplo el sistema operativo debe poder asegurar que los usuarios y sus archivos estén a salvo de acceso no autorizados. También se deben asegurar aspectos tales como las copias de seguridad y el malfuncionamiento de aplicaciones que puedan afectar al resto del sistema. A continuación se exponen algunos de los aspectos más importantes a la hora de valorar la protección y seguridad que proporciona un sistema informático.
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 26 de 33
4.1. Seguri dad físic a
Unidad Didáctica IV Segurid ad física María sabe que una de las situaciones inevitables, es el fallo accidental de un disco duro porque se ha estropeado. Pero ante esas situaciones debemos estar preparados. Ha decidido que cada uno de los ordenadores de la oficina disponga de un SAI que le va a permitir seguir funcionando durante unos minutos más en situaciones de corte del suministro eléctrico, para que puedan guardar y apagar correctamente el equipo. Ha tenido algunos casos en los que estos aparatos han fallado, pero ha sido generalmente porque no se ha hecho un correcto uso de los mismos, ya que el empleado seguía trabajando como si nada. También ha tenido la precaución de particionar los discos duros dividiendo así la probabilidad de un fallo, ya que normalmente lo que falla es una parte del disco, y de este modo puede acceder a otras particiones si una de ellas se bloquea.
La seguridad física está muy relacionada con la figura del administrador del sistema, puesto que es la persona encargada de diseñar los mecanismos para proporcionar seguridad al resto de los usuarios del sistema. Aquí se engloban una serie de medidas que no son exactamente el sistema operativo, sino más bien una serie de consideraciones a tener en cuenta a la hora de implantar y proteger un sistema informático. Los puntos más importantes a la hora de asegurar físicamente un sistema informático son:
Asegu rar el si st ema cont ra desast res natur ales como incen dio, inun dación, etc . Por ejemplo, esto se puede conseguir con equipos especializados en detección y protección de incendios. Asegu rar el sistema cont ra acc esos de per sonal no aut or izad o a lo s orden ado res y dispositivos . Por ejemplo, se debe impedir que cualquier persona tenga acceso a la consola del sistema, o pueda robar equipos que formen parte del sistema. Proveer medidas de recuperación fiables y rápidas ante rotur as o averías de partes del sist ema. Por ejemplo, ante un corte de suministro eléctrico se debería contar con sistemas de alimentación ininterrumpida (SAI ). AUTOEVALUACIÓN
Un SAI es: a) Un sistema de alimentación ininterrumpida b) Un sistema que protege los equipos informáticos de un corte de suministro eléctrico c) Un sistema que dispone de unas baterías que entran en funcionamiento cuando falla el suministro eléctrico. d) Todas las respuestas son correctas
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 27 de 33
4.2. Seguridad de acceso
Unidad Didáctica IV Seguri dad de acceso María también ha decidido cómo deben ser las claves de acceso a la información de los empleados autorizados, de modo que sean fáciles de recordar pero muy difícil de encontrar de forma aleatoria. También ha creído conveniente registrar todos los accesos, de modo que en cualquier momento conozcan quién accedió a cualquier dato o al menos desde qué puesto accedió.
Con la generalización de las redes de ordenadores y sistemas multiusuario, se ha hecho imprescindible la incorporación al sistema operativo de mecanismos que garanticen la seguridad en cuanto a usuarios . El mecanismo fundamental en este punto es la utilización de contraseñas para acceder a los recursos del sistema y la gestión segura de las mismas. De nada serviría un sistema de contraseñas que pudiera ser fácilmente descifrado. Por otra parte el sistema de contraseñas debe ser lo suficientemente eficaz como para establecer niveles de acceso diferentes o gestionar grupos de usuarios con intereses comunes. Todos los sistemas operativos implementan este tipo de seguridad, aunque no todos son igualmente estrictos en su aplicación. Por ejemplo, la gestión de usuarios y contraseñas en Windows 95/98 es bastante floja y en cambio en Windows 2000 o XP está bastante mejorada. En cuanto a Linux, desde siempre se ha caracterizado por ser un sistema bastante seguro. Software de un sistema informático (II). Almacenamiento y seguridad.
Página 28 de 33
4.3. Cripto grafía
Unidad Didáctica IV Criptografía En una oficina de este tipo hay muchos datos que se transmiten a través de Internet y están expuestos a que cualquier internauta los intercepte y pueda hacer un uso inadecuado de datos de clientes, empleados, proveedores, operaciones financieras, etc. María también se ha preparado para esto y ha decidido instalar un programa que permite encriptar la información que va a ser transmitida, así como desencriptar alguna de la información recibida. De este modo cualquiera que intercepte el mensaje no podrá ver los datos a menos que consiga desencriptarlos, lo cual no es nada fácil.
Se denomina criptografía al estudio de soluciones basadas en teorías matemáticas para cifrar y descifrar información . Hoy día tiene mucha aplicación en la seguridad de sistemas y en la protección de datos almacenados en medios informáticos. La criptografía se aplica en el cifrado de contraseñas o en el cifrado de datos para ser enviados por sistemas de comunicación susceptibles de ser interceptados. Nos centraremos en las dos técnicas más utilizadas:
Criptografía simétrica: En este caso se utiliza la misma clave para cifrar que para descifrar los mensajes. Tiene el inconveniente de que la clave la deben conocer las dos partes (la que cifra y la que descifra). Hoy día no se suele utilizar porque aunque la clave sea segura estamos obligados a enviarla, y ése es el punto débil, por un canal inseguro. Por esto aparecieron los sistemas basados en criptografía asimétrica. Criptografía asimétrica: Se utilizan claves diferentes para cifrar y para descifrar, lo que se conoce como sistema de claves pública/privada. Mejora los defectos del sistema simétrico.
Para saber más: Visita los si guientes enlaces para saber más sobre claves simétri cas y asimétricas Clave Asimétri ca
Página 29 de 33
Clave Simétrica
AUTOEVALUACIÓN
El sistema de claves pública/privada es: a) Una técnica de criptografía simétrica b) Una técnica de criptografía asimétrica c) Una forma de proteger las contraseñas de acceso al ordenador en Windows XP d) Ninguna respuesta es correcta
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 30 de 33
4.4. Programas malignos
Unidad Didáctica IV Programas malignos Finalmente María conoce muy bien los tipos de virus informáticos, cómo contagian a un ordenador y cómo se transmiten a través de una red. Así que ha instalado cortafuegos en el acceso a la red local de la oficina y antivirus en cada uno de los ordenadores, porque nunca se sabe lo que traen los empleados de fuera. Propuso en un principio eliminar las disqueteras y unidades de CD y DVD de todos los ordenadores, de modo que cuando fuese necesaria se usaría en una que uno de los equipos compartiría en red, pero el cliente no estaba dispuesto a eso y le pidió que mantuviera las unidades de disco y que además protegiera los ordenadores.
En la actualidad están surgiendo un nuevo tipo de amenazas, consisten en programas diseñados con el ánimo de destruir o afectar a los sistemas informáticos . Estos programas son los virus informáticos, gusanos y troyanos.
Virus : Consiste en un programa que tiene la capacidad de copiarse a sí mismo en otros programas "sanos" infectándolos y consiguiendo así su propagación. Esta propagación se hace de forma oculta al usuario. En un momento dado el virus actúa realizando alguna acción nociva para el sistema, como borrado de archivos, paralización del sistema, generación de errores, etc. Gusano: Es un tipo especial de virus que está diseñado para expandirseconsumiendo los recursos del ordenador (memoria, disco duro y CPU) hasta llegar a colapsarlo. Troyano : Es un programa que infecta el ordenador victima sin darse a conocer y permite a una persona atacante del sistema en cuestión controlar sus funciones y robar datos , generalmente a
través de Internet. PROGRAMAS A NTIVIRUS
Las personas que diseñan y ponen en circulación este tipo de programas maliciosos suelen ser programadores expertos. Contra estas amenazas un buen sistema informático debe estar preparado con programas antivirus y una política adecuada de seguridad implantada por el administrador del sistema. AUTOEVALUACIÓN
Un virus diseñado para expandirse consumiendo los recursos del ordenador se denomina: a) Gusano b) Hoax c) Troyano d) Virus de infección
Para saber más: Lee el siguiente enlace donde se detalla la historia, evolución y tipos de virus y otros programas malignos.
Página 31 de 33
Virus informáticos
Software de un sistema informático (II). Almacenamiento y seguridad.
Página 32 de 33
4.5. Copias de seguri dad
Unidad Didáctica IV Copias de seguridad Carmen tiene a punto los sistemas de copias de seguridad de modo que el empleado de la oficina sólo tenga que pulsar un icono de su escritorio para que se realice una copia de seguridad de sus datos. Pero como Carmen sabe que esto llega el momento en que se olvida o no se hace con la frecuencia deseada, ha configurado el sistema para que realice las copias de seguridad cada vez que se apague y han decidido además que los empleados de la oficina no apaguen los ordenadores en ningún caso, el equipo se apagará automáticamente tras estar inactivo durante treinta minutos.
Ningún sistema está a salvo de una pérdida accidental o intencionada de datos y programas. Por ello es imprescindible que todo sistema cuente con aplicaciones diseñadas para realizar copias de seguridad (backup ) y también se diseñe una planificación temporal para realizarlas. Es también una necesidad la seguridad en cuanto al almacenamiento de los medios físicos empleados en la copia. De nada serviría, por ejemplo, realizar una copia de un grupo de archivos en el mismo disco duro donde están los originales, puesto que si se avería el disco se perderían tanto los originales como las copias. Existen varios métodos para realizar la copia de seguridad de un sistema, lo más normal es establecer dos tipos de copia: completa e incremental . La copia completa se realiza de todo el sistema de archivos, mientras que la incremental sólo copia las variaciones de una copia completa anterior con respecto a la situación actual. Para saber más: El documento del siguiente enlace hace un recorrido exhaustivo por los aspectos a tener en cuanta en cuanto a copias de seguridad. Incluyendo el mod o de hacerlas en Linux. Copias de seguridad [Versión en caché]
Software de un sistema informático (II). Almacenamiento y seguridad.