miércoles, 3 de septiembre de 2014

6.8 CIFRADO

6.8 Cifrado
 
l cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona que disponga de la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra en un sitio web, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse con el fin de mantenerla a salvo. Se usa el cifrado cuando desee un alto nivel de protección de la información.
 
 
 
 
 
En una computadora aislada, el sistema operativo puede determinar de manera fiable quienes son el emisor y el receptor de todas las comunicaciones interprocesos, ya que el sistema operativo controla todos los canales de comunicaciones de la computadora. En una red de computadoras, la situación es bastante distinta. Una computadora conectada a la red recibe bits desde el exterior, y no tiene ninguna forma inmediata y fiable de determinar que maquina o aplicación ha enviado esos bits. De forma similar, la propia computadora envía bits hacia la red sin tener ninguna forma de determinar quien puede llegar a recibirlos.
Criptoanálisis
Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin conocimiento de las claves de encriptación. Esta es la tarea normal de los intrusos. Si el intruso o criptoanalista no puede determinar un mensaje desde el texto cifrado (sin la clave), entonces el sistema de criptografiado es seguro.
Métodos y técnicas de encriptación
Cesar
Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares mas allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.
Gronsfeld
Este método utiliza mas de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.
 

DES
DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.
DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado.
Chaffing & Winnowing
Esta técnica propuesta por Donald Rivest. Es mas un intento de esquivar las restricciones a la criptografia en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes resultantes.
La idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.
Skipjack
Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en si y sus aplicaciones en la practica a los chips Clipper y Capstone.
Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño comenzó en 1985 y se completo su evaluación en 1990.
Bifido
El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o mas letras o símbolos, y donde se trabaja con estos símbolos mas que con las letras mismas.
WLBYKYAAOTB
Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monoalfabeticos. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,..., n partes.
Cifrado Exponencial
es un sistema basado en la exponenciación modular, debido pohlig y hellman (1978). este método es resistente al criptoanalisis.
Blowfish
este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un total de 448 bits. aunque hay una fase compleja de la inicialización. el cifrado de datos es muy eficiente en los microprocesadores grandes.
 

 
 
 

6.7 VALIDACIÓN Y AMENAZAS AL SISTEMA


 

Deitel (1987) establece que la validación de datos es una de las áreas más importantes a tener en cuenta, especialmente en el desarrollo de sistemas conectados a redes como internet. Validar datos hace referencia a verificar, controlar o filtrar cada una de las entradas de datos que provienen desde el exterior del sistema.

La validación tiene que ver con:
• La verificación y la auditoría del sistema.
• La autentificación de los usuarios.
Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos:
• Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.
• Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.

Deitel (1987) concluye que en definitiva, se debe identificar cada uno de los flujos de entrada, verificar que el tipo de dato sea el esperado y no otro, verificar que no haya códigos ocultos, etc.
Amenazas a la seguridad en el acceso al sistema:
· Intrusos.
· programas malignos.
Intrusos:
· Piratas o hackers: individuos que acceden al sistema sin autorización.
· Los sistemas presentan agujeros por donde los hackers consiguen colarse.
· Técnicas de intrusión:
- Averiguar contraseñas (más del 80% de las contraseñas son simples).
- Probar exhaustivamente.
- Descifrar archivo de contraseñas.
- Intervenir líneas.
- Usar caballos de Troya.
Técnicas de prevención de intrusos:
Establecer una buena estrategia de elección de contraseñas:
- Contraseñas generadas por ordenador (difícil memorización).
- Inspección activa (proceso periódico de averiguación).
- Inspección proactiva (decidir si es buena en su creación.

Técnicas de detección de intrusos:
Investigar actividades inusuales:
- Detección de anomalías estadísticas.
- Uso de registros de auditoría que recogen información del comportamiento de cada usuario.
- Detección basada en reglas.
- Conjunto de reglas empleadas para decidir si una actividad es inusual.
Tipos de amenazas:
Amenazas pasivas:
• Revelación del contenido del mensaje.
• Análisis del tráfico:
• En caso de que los mensajes vayan encriptados.
• Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes.
Amenazas activas:
• Alteración del flujo de mensajes.
• Privación del servicio:
• Impide el uso normal de los servicios de comunicaciones.
• Suplantación:

6.6 CLASIFICACIÓN DE LA SEGURIDAD




       Interna
       Externa
Seguridad Interna:
Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el propio sistema el que controla dichos mecanismos, se engloban en lo que podemos denominar seguridad interna.
Seguridad del procesador:
Los mecanismos de protección del procesador son varios:
- Estados protegidos (Kernel) o no protegido (Usuario).
- Reloj hardware para evitar el bloqueo del procesador.
 Seguridad Externa
La seguridad externa consiste en:
       Seguridad física.
       Seguridad operacional.
La seguridad física incluye:
            Protección contra desastres (como inundaciones, incendios).
            Protección contra intrusos.
            Mecanismos de detección:
                  (Ejemplos)
     -Detectores de humo.
     -Sensores de calor.
     -Detecciones de movimiento.
La protección contra desastres puede ser muy costosa y frecuentemente no se analiza en detalle; depende en gran medida en las consecuencias de las pérdidas
Objetivos de la seguridad Física
La seguridad física trata especialmente de impedir la entrada de intrusos:
Se utiliza sistemas de identificación física
            Tarjetas de identificación.
            Sistemas de huellas digitales.
            Identificación por medio de la voz.
Seguridad operacional.
Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.
-La autorización determina que acceso se permite y a quien.
-La clasificación divide el problema en subproblemas:
            Los datos del sistema y los usuarios se dividen en clases:
A las clases se le conceden diferentes derechos de acceso.

6.5 CONCEPTO DE SEGURIDAD



Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relacionados a la garantía de que los archivos no sean leídos o modificados por personal no autorizado por un lado, y los sistemas específicos del sistema operativo utilizado para proporcionar la seguridad, por el otro.
La seguridad tiene muchas facetas. Dos de las mas importantes son la perdida de datos y los intrusos. Algunas de las causas mas comunes de la perdida de datos son:
       Actos naturales: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.
•  Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.
•  Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.
Un problema mas interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. Los intrusos activos son mas crueles: Desean hacer cambios no autorizados a los datos.
Algunas de las categorías comunes son:
       Personas husmeando. Algunos estudiantes, programadores de sistemas, operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de computo local. A menudo son muy calificados y están dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo. 
Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el interés, para quedarse con una pequeña fracción de dinero, hasta sacar dinero de las cuentas que no se han utilizado en anos o el "correo negro“.
       Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas, secretos comerciales, patentes, tecnología, diseño de circuitos, planes de comercialización, etc.
 

6.4 PROTECCIÓN BASADA EN EL LENGUAJE

- 6.4 Protección basada en el lenguaje.



Proteccion Basada En El Lenguaje
El sistema operativo
En orden, para ocultar la complejidad, se da el sistema operativos.
Consiste realmente en la capa del software, que parcialmente oculta hardware así como programador de elconjunto conveniente de las instrucciones de trabajar con.ejemplo, leer el bloque del archivo es conceptualmente más fácil que tener que preocuparse por detalles que mueva las cabezas de disco y espera para ellos se establecen y muchos más.
En la parte superior en el sistema operativo es el resto del software del sistema.
Y aquí podemos encontrar shell del intérprete de comandos, los sistemas de ventanas, editores, compiladores y mismo software independiente de la aplicación.
Es muy importante conocer que estos programas no son definitivamente una parte del sistema operativo, aunque ellos son suministrados por el fabricante del equipo.
Es el punto crucial y sutil.
Sistema operativo generalmente es parte del software que se ejecuta en el modo de núcleo y supervisor.
Esto se ha protegido del usuario manipulación por hardware ignorar de momento.
Algunas operaciones fundamentales del sistema operativo también controlan las partes del sistema, la ejecución de los programas, manejo de interrupciones, administración de memoria, gestión de archivos de computadora, programación de los programas y así sucesivamente.
Se dispone de diferentes sistemas operativos como el software libre y no todas son efectivas y utilizado ampliamente por el pueblo.
OS famosos Windows 7 El Windows 7 es una nueva versión de la familia de Microsoft Windows.
El objetivo principal de Windows 7 está aumentando la compatibilidad, que las versiones anteriores así como para ofrecer un alto rendimiento.
Algunos avances en el Windows 7 son los reconocimientos de identidad, dando el soporte de discos duros virtuales, buen funcionamiento y formatos de archivo, en los procesadores multinúcleo, mejoras del kernel y arranque en el proceso de computación.
Interfaz visual style y el usuario, también se conservan en la versión.
Los usuarios pueden seleccionar para cambiar la configuración de PPP del sistema.
El Ubuntu es compatible con computadoras que tienen los 86 microprocesadores x instalados.
Arquitectura del conjunto de instrucciones es 32 bit o bit 62.
Windows Vista El Windows Vista se ha desarrollado por Microsoft Corporation y es también conocido por el nombre clave Longhorn.
Esto fue precedido el Windows XP y realizado por el Windows 7. Objetivo principal de Windows Vista está mejorando el estado de la seguridad en sistema.
Algunas críticas contra el Windows Vista es OS exige el sistema de alto necesita, restricción a un montón de software y menos compatibilidad o los términos de licencia restrictivos.
Tiene más de 400million usuarios en todo el mundo.

6.3 INTERPRETACIÓN DE DE MATRICES DE ACCESO

- 6.3 Implantación de matrices de acceso.









LAS OPERACIONES DE E/S EN EL SISTEMA OPERATIVO



De igual manera como que anteriormente había sido ejecutar mediante toda la memoria que no se asignan a sistema operativo se ejecutará en la partición de programa del usuario.


En las primeras versiones del plan, se han compartido sólo CPU y sistema operativo.


Cada “partición” de memoria debe tener peripheral–line asignado propia impresora, lector de tarjetas, unidades de cinta de 2 y más, así como asignación separado del espacio en el disco (en el caso, se produjo el disco).


OS deben ser elaboradas como a la necesidad de seguir la pista de cada diferentes puestos de trabajo así como a partir de dispositivos periféricos se asigna de forma a los puestos de trabajo.


En el caso, el trabajo pedido OS para realizar la operación de E/S, retrasos, que OS necesita cambiar de CPU para ejecutar las instrucciones de trabajo en la partición de memoria diferente.


También fue ajustable “Partición” de la memoria.


Sistema de archivos es considerado como el sistema de almacenamiento de información especializadas para la organización, la recuperación de datos, así como el acceso.


En orden, para obtener la visión de sistemas de archivos como FAT y NTFS, ir por la grasa y la información de datos NTFS.


Sistema operativo es el software presente en el equipo que es responsable de las diferentes operaciones del sistema. Seguridad de equipo Estoy muy seguro de que estás totalmente consciente de los múltiples perfiles de usuario en sistema operativo.


Mientras que inicie sesión en la cuenta de usuario en el sistema operativo utiliza, realmente están siendo parte de las medidas de seguridad implementadas por el sistema operativo.


La mayoría de los sistemas operativos necesitan los usuarios para acceder a las cuentas sólo mediante el nombre de usuario y contraseña.


Los acontecimientos recientes en la tecnología también han introducido la biometría para sistemas operativos.


El Windows Vista ha introducido también el control de cuentas de usuario, mientras que cada inicio de sesión está vinculado con el token con privilegio asignado a esta sesión.


Redes de PC Sistema operativo compatible con varios protocolos de red, mientras que los equipos que ejecutan que varios OS funcionará sobre la red común.


Sistema operativo soporte para los protocolos de red permite que los equipos acceder a los recursos en equipos remotos en las formas bastante fáciles.


Podemos decir que el sistema operativo juega un papel muy importante para facilitar al usuario el acceso a los sistemas informáticos.


También programar las tareas de equipo, controlar el acceso a diferentes recursos y administrar la memoria del PC, que manejan los archivos.


Todos hacen al garantizar la seguridad del equipo.

6.2 FUNCIONES DEL SISTEMA OPERATIVO

- 6.2 Funciones del sistema de protección.

Funciones Del Sistema De Proteccion
SOFTWARE SE ENCUENTRA EN UN FUNCIONAMIENTO SYSYEM
Componente de control de trabajo de OS minimiza el tiempo requerido por los operadores para la configuración de la máquina entre los sucesivos empleos así como tiempo para organizar las fases sucesivas del trabajo individual.
Rutinas de I/O del sistema pueden organizar las i/os proceder al mismo tiempo con los cálculos.
Y juntos mejoró la eficacia del uso de la máquina.
Sin embargo. los problemas y tan pronto equipos protegidos sistema operativo simplemente colocándolo en la partición de la memoria, que no puede conseguir modificada por el trabajo de usuarios o el propio sistema operativo.
Los sistemas de archivos son los métodos utilizados para almacenar y administrar los archivos de la computadora y datos.
• Las bibliotecas de subrutinas de FORTRAN (ahora tendrán las subrutinas para hacer cosas como la clasificación, las operaciones matemáticas complejas tales como ‘ matrix.
• FORTRAN compiler (el traductor para el lenguaje de programación que está previsto para el uso por los científicos e ingenieros)
• Compilador de COBOL (el traductor para el lenguaje de programación de negocios), así como otros.
Programación El núcleo del sistema operativo está conformado por el programa de programador, que administra el tiempo que se toman por cada programa para la ejecución.
El núcleo pasa controles a los procesos mientras que accederá a procesos de CPU y memoria.
En la multitarea cooperativa, cada proceso está autorizado a utilizar este recurso de sistema para el marco de tiempo ilimitado.
Los mecanismos de la multitarea preventiva también han reemplazado la multitarea cooperativa.
Windows NT fue el primero en aplicar la multitarea preventiva y esta característica alcanzado los usuarios después de que se salió el Windows XP.
Interrumpir tratamiento El sistema operativo debe ocuparse de los acontecimientos imprevistos en la ejecución del programa.
Además, son bien conocidos como las interrupciones.
Las interrupciones podrían venir del hardware del equipo.
En el caso, la pieza de hardware de PC provoca la interrupción, sistema operativo diseña diferentes métodos para controlar esto.
Núcleo de OS Haz manejará interrupciones que se activan mediante la ejecución de los programas.
Gestión de los archivos El sistema operativo es totalmente a cargo de manejar el acceso de programa de aplicación para los archivos que se almacenan en el disco.
Los sistemas operativos en los días anteriores no admiten varias clases de los sistemas de archivos.
Sin embargo, el sistema operativo relativamente actual, como Linux y Unix, implementar el sistema de archivos virtual que permiten a varias clases de los programas, para acceder a la amplia gama de los recursos del sistema como dispositivos que usan distintos sistemas de archivos.

6.1 CONCEPTOS Y OBJETIVOS DE LA PROTECCION

- 6.1 Concepto y objetivos de protección.



Concepto Y Objetivos De Proteccion
PROBLEMAS RELACIONADOS CON LA OPERACIÓN SYSYRTEM
Multiprogramación La mayoría de la acuciante problema fue “residuos” de los ciclos de la CPU mientras que solo trabajo en memoria es necesario esperar para la transferencia de I/O para completar.
CPU fue la parte costosa del sistema informático de la época.
Tiempo compartido Los sistemas multiprogrammed que ha mejorado el uso de CPU permanecemos no hicieron tanto para programadores.
 Los programadores eran muy afortunados que la ejecución de la prueba de los programas de cada día.
Considerando que esto podría también han fomentado el estilo cuidadoso de la codificación lo realmente no hizo mucho para la productividad de un programador medio.
Administración de archivos Los usuarios del sistema MIT pueden mantener propios archivos en el disco.
OS necesita conseguir extender mucho antes de que pueden permitir que los usuarios dispongan de archivos propios igual a ésta.
Primeros discos se ha limitado en la capacidad, así como la capacidad de almacenamiento de información era necesaria para el software de sistemas, los compiladores, los ensambladores, las bibliotecas de subrutinas y áreas de trabajo para los compiladores.
Ejecución de los programas Programas en la ejecución son conocidos como los procesos.
Ejecución del programa necesita sistema operativo para hacer los procesos.
Núcleo del sistema operativo hace que el proceso sólo por el código del programa de carga de disco y asignación de la memoria a este antes de ejecutar un programa.
Interfaz de usuario Los usuarios interactúan con el sistema operativo mediante las interfaces de línea de comandos y las interfaces gráficas de usuario.
Aunque la interfaz gráfica de usuario no puede conseguir referida como el servicio de sistema operativo, muchos OS integran el soporte para las interfaces de usuario en los granos.
Desde el Windows 95 y Microsoft Windows también ha mantenido revisando las interfaces de usuario.
El nuevo sistema operativo, el Windows Vista también implementa el subsistema de gráficos.
Administración de memoria Kernel del sistema operativo maneja la asignación, así como la gestión de la memoria, que programas uso.
En la gestión cooperativa de la memoria, esto supone programas hacen el uso voluntario de la memoria del equipo.
La estrategia fue utilizada por el sistema operativo de los viejos tiempos.
El moderno sistema operativo aplicar la segmentación y mecanismos de paginación facilitar la protección de la memoria y todos los programas de ordenador conseguirá la participación equitativa en la memoria para su ejecución.
OS cantidad de controles del núcleo de la memoria había asignada a las apps programas.
El sistema operativo utilizará similares posiciones de memoria para las múltiples tareas y utilizando el concepto de la memoria virtual y el intercambio y la paginación.

UNIDAD 6 PROTECCIÓN Y SEGURIDAD

Unidad 6 - Protección y seguridad



PROTECCION  Y SEGURIDAD
ORÍGENES
En 1950 había algunos equipos y universidades de bits puede tener una, puede laboratorios de investigación del Gobierno, así como algunas de las grandes empresas.
El científico del Ingeniero querer ejecutar el programa reserva el tiempo de máquina.
Cuando llegó el turno, obtendrán totalmente en el control de “Equipo”.
Necesitan cargar ensamblador (y lenguaje de alto nivel), utilice esta opción para convertir el programa en el formato binario de instrucción y cargar la versión binaria del programa, iniciar el programa usando interruptores en la parte delantera del equipo, alimentación, tarjetas de datos para programar cuando funcionó, etc..
Se trata de lotes de pisarlos trasteando con los lectores de tarjetas, las cintas magnéticas, los botones, sacudiendo los interruptores.
La mayoría de la gente no hace este trabajo bien como desperdiciado mucho tiempo que realmente había reservado en la máquina.
El procesamiento por lotes y la agrupación de los datos se realiza sin el usuario y la intervención de la CPU; se realiza sin conexión.
Sin embargo, ejecución del proceso real puede ocurrir en el control directo del procesador, que está en línea.
El sistema operativo contribuye en la simplificación de la interacción humana con el hardware del equipo.
Además, son responsables de la vinculación de los programas de aplicación con el hardware y lograr el acceso de usuario sencilla a los equipos.
¿Así, nunca pensé el equipo sin sistema operativo? No será muy fácil de usar entonces!
El sistema operativo es el componente de software del sistema del equipo que es responsable de la gestión de la amplia gama de las operaciones de computadora como uso compartido de los recursos informáticos.
Este alberga las aplicaciones informáticas, así como maneja las operaciones del hardware del equipo.
Los usuarios y programas de aplicación también acceder a servicios de llamadas al sistema y las interfaces de programación de aplicaciones del sistema operativo.
El sistema operativo actúa como interfaz entre los programas de aplicación, así como hardware del equipo.
Los ordenadores de sobremesa, ordenadores portátiles, PDAs, ordenadores portátiles o muchos de los teléfonos móviles hoy en día, están bien equipados con cierto tipo de sistema operativo.
Antes de explorar los fundamentos del sistema operativo, puede que encuentre esta muy interesante leer sobre diferentes clases de sistema operativo.
Control de acceso: Cuando inicia el equipo, se ejecuta en modo supervisor, en el que realmente entendemos que primero algunos programas que se ejecutan en el ordenador y sistema operativo tiene el acceso ilimitado a hardware.
El sistema operativo tiene una capacidad de colocar el equipo en modo protegido, mientras que programas figuran también el acceso restringido a los recursos informáticos. 

5.8 MECANISMOS DE REPARACIÓN EN CASOS DE FALLAS

- 5.8 Mecanismos de recuperación en caso de falla.




·         debido a que los archivos se mantienen tanto en memoria principal como en el disco, debemos asegurarnos de que un fallo del sistema no de por resultado la perdida de datos o inconsistencia en los mismos.
La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene distintas causas:

Fallas de hardware y de software.
Fenómenos meteorológicos atmosféricos.
Fallas en el suministro de energía.
Una técnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos periódicos:
Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.
Todas las actualizaciones realizadas luego del último respaldo pueden perderse.
Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:
Genera una redundancia que puede ser costosa.
En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el disco de reserva no se dañó también.
También existe la posibilidad del respaldo incremental :
Durante una sesión de trabajo los archivos modificados quedan marcados.
Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema efectúa el respaldo de los archivos marcados.
Se debe tener presente que es muy difícil garantizar una seguridad absoluta de los archivos.
Añadir leyenda

5.7 MODELO GERARQUICO

- 5.7 Modelo jerárquico.



5.7 Modelo jeraquico 
El directorio contiene un conjunto de datos por cada archivo referenciado.
                   Ejemplo de directorio jerárquico
 
 Una posibilidad es que el directorio contenga por cada archivo referenciado:
          El nombre.
          Sus atributos.
          Las direcciones en disco donde se almacenan los datos.
          Al abrir un archivo el S. O.:
          Busca en su directorio el nombre del archivo.
          Extrae los atributos y direcciones en disco.
          Graba esta información en una tabla de memoria real.
          Todas las referencias subsecuentes al archivo utilizarán la información de la memoria principal.
          El número y organización de directorios varía de sistema en sistema:
          Directorio único: el sistema tiene un solo directorio con todos los archivos de todos los usuarios (ver Figura 5.7.3).
          Un directorio por usuario: el sistema habilita un solo directorio por cada usuario (ver Figura 5.7.4).
          Un árbol de directorios por usuario: el sistema permite que cada usuario tenga tantos directorios como necesite, respetando una jerarquía general

5.6 MANEJO DE ESPACIO EN MEMORIA SECUNDARIA



- 5.6 Manejo de espacio en memoria secundaria.




La diferencia de la memoria principal de la memoria secundaria , auxiliar, masiva, externa no es tan veloz pero tiene gran capacidad para almacenar información en dispositivos tales como discos, cintas magnéticas, discos ópticos. frecuentemente los datos y programas se graban en la memoria secundaria , de esta forma, cuando se ejecuta varias veces un programa o se utilicen repetidamente unos datos, no es necesario darlos de nuevo a través del dispositivo de entrada.
En la memoria secundaria un archivo consta de un conjunto de bloques (correspondiente a la cantidad de información que se transfiere físicamente en cada operación de acceso (lectura o escritura).
el sistema operativo o sistema de gestión de archivos es el encargado de la asignación de bloques a archivos, de lo que surgen dos cuestiones, en primer lugar, debe asignarle el espacio de memoria secundaria a los archivos y, en segundo lugar, es necesario guardar constancia del espacio disponible para asignar.



5.5 MECANISMOS DE ACCESOS A LOS ARCHIVOS

- 5.5 Mecanismos de acceso a los archivos.




Existen varios mecanismos para acceder los archivos: directorios, descriptores de archivos, mecanismos de control de acceso y procedimientos para abrir y cerrar archivos.
Descriptores de archivos.
El descriptor de archivos o bloque de control de archivos es un bloque de control que contiene información que el sistema necesita para administrar un archivo. es una estructura muy dependiente del sistema. puede incluir la siguiente información:
  •     Nombre simbólico del archivo.
  • ·         Localización del archivo en el almacenamiento secundario.
  • ·         Organización del archivo (método de organización y acceso).
  • ·         Tipo de dispositivo.
el descriptor de archivos 
Es controlado por el sistema de archivos ; el usuario puede no hacer referencia directa a él. A cada uno de los archivos se le asigna un descriptor el cual contendrá toda la información que necesitará el sistema de archivos para ejecutar con él los comandos que se le soliciten. el descriptor se mantendrá en memoria principal desde que el archivo es abierto hasta que sea cerrado, y debe tener al menos la siguiente información, identificación del archivo, lugar de almacenamiento, información del modo de acceso.
identificación del archivo. consiste de dos partes que es el nombre simbólico que es el que le da el usuario y un identificador interno que es asignado por el sistema operativo (número). lugar de almacenamiento así como el tamaño del archivo. modo de acceso. se debe indicar en forma explícita quien puede accesar el archivo y conque derecho