Вы находитесь на странице: 1из 35

Instituto Tecnolgico de

Chilpancingo (ITCH)
Ing. Sistemas computacionales
Sistemas Operativos
Unidad 5: Sistemas de archivos
Unidad : !roteccin " seguridad
Profesor: Ing. Rogelio Hernndez Miranda
Alumno: Garca Valente Rafael Fernando
Numero ontrol: !"#$!##%
Fecha elaboracin: 26 Noviembre 2011
Fecha ultima modificacin: 20 Mayo 2012
Fecha entrega: 23 Mayo 2012
Unidad 5: Sistema de archivos
5.1 Concepto de Sistema de archivos
5.2 Nocin Archivo Real y Virtual
5.3 Componentes Sistema de Archivos
5.4 r!ani"acin #!ica y $%sica Sistema de Archivos
5.5 &ecanismos de Acceso a los Archivos
5.' &ane(o )spacio &emoria Secundaria
5.* &odelo +er,r-uico &emoria Secundaria
5.. &ecanismos Recuperacin Caso de $alla
Unidad 5 Sistema de archivos
5.# Concepto de Sistema de archivos
Son los al!oritmos y estructuras l!icas utili"adas para poder acceder a la in/ormacin -ue
tenemos en el disco. Cada uno de los sistemas operativos crea estas estructuras y lo!aritmos
de di/erente manera independientemente del hard0are.
)l desempe1o de nuestro disco duro2 la con/ia3ilidad2 se!uridad2 capacidad de e4pansin y
la compati3ilidad2 estar, en /uncin de estas estructuras l!icas.
$at125
)s el sistema de archivos de 6S2 y es con el -ue /ormateamos los dis-uetes. $ue
muy utili"ado en las primeras 7Cs.
$at1'5
)ste sistema de archivos ten%a muchas limitaciones2 por e(emplo si el disco duro era
mayor de 2 892 era imposi3le particionarlos y no usa3a nom3re lar!os en los
archivos2 solo . caracteres.
$at325
$ue utili"ado a partir de 1::*2 y pudo ser utili"ado en ;indo0s :.2 pero a medida
-ue el tama1o de los discos duros se incrementa3a2 sur!ieron nuevas limitaciones.
Se llamo $at322 por -ue utili"a n<meros de 32 3its para representar a los clusters en
lu!ar de los 1' en los sistemas anteriores.
N=$S
)specialmente creado para usarlo en ;indo0s N=2 es m,s comple(o -ue los $A=. )l
propsito era satis/acer la demanda y necesidades de de se!uridad y e/icacia para
servidores y otras aplicaciones en red. No tiene limitaciones de tama1o clusters y en
!eneral en el disco. >na venta(a de este sistema de archivos es -ue tiene un sistema
anti/ra!mentacin.
#inu45
)ste sistema de archivos tra3a(a de manera totalmente distinta2 las particiones del
disco se colocan en el directorio ra%". 7odemos incluso tener di/erentes particiones y
cada una de ellas tener su propio sistema de archivos.
5.$ %rchivo real " virtual
>n archivo virtual2 es un archivo de uso temporal -ue es utili"ado por los procesos del
sistema mientras se est,n e(ecutando dichos procesos. )stos archivos se crean durante la
e(ecucin de un sistema y los utili"a para el almacenamiento de in/ormacin2 intercam3io y
or!ani"acin mientras se e(ecuta el sistema2 su tama1o es muy varia3le y terminan al
detener la e(ecucin del sistema2 muchos de ellos son 3orrados2 por e(emplo2 los archivos.
Se le conoce como archivo virtual2 a-uel -ue contiene los datos !enerados por el usuario.
Archivo Real5 )s un o3(eto -ue contiene pro!ramas2 datos o cual-uier otro elemento. >n
archivo se muestra de manera real2 en la in/ormacin del espacio -ue ocupa en un disco
duro o sistema de almacenamiento2 en otras pala3ras su tama1o en 3ytes.
5.& Componentes de un sistema de
archivos
#o con/orman todas a-uellas rutinas encar!adas de administrar todos los aspectos
relacionados con el mane(o de Archivos.
)n >N?@ se de/ine un $ile System como un sistema de so/t0are dedicado a la creacin2
destruccin2 or!ani"acin y lectura2 escritura y control de acceso de los archivos2
/uncionalmente los componentes de un sistema de archivos son len!ua(es de comandos2
interpretador de comandos2 mane(ador del almacenamiento secundario2 sistema de entrada
y salida y mecanismos de respaldo y recuperacin.
)n !eneral2 un Sistema de Archivos est, compuesto por5 Mtodos de acceso,
Administracin de archivos, Administracin de almacenamiento secundario, Mecanismos
de integridad.
&Atodos de acceso5 Se ocupan de la manera en -ue se tendr, acceso a la
in/ormacin almacenada en el archivo. )(emplo5 Secuencial2 6irecto2 inde4ado2 etc.
Administracin de archivos5 Se ocupa de o/recer los mecanismos para almacenar2
compartir y ase!urar archivos2 as% como para hacer re/erencia a ellos.
Administracin de almacenamiento secundario. Se ocupa de asi!nar espacio para
los archivos en los dispositivos de almacenamiento secundario.
&ecanismos de inte!ridad5 Se ocupan de !aranti"ar -ue no se corrompa la
in/ormacin de un archivo2 de tal manera -ue solo la in/ormacin -ue de3a estar en
el2 se encuentre ah%.
&ecanismos de or!ani"acin l!ica5 Contiene las di/erentes rutinas y comandos a
travAs de los cuales el usuario podr, estructurar sus archivos virtuales.
6irectorio de identi/icadores5 Convierte los identi/icadores sim3licos de los
archivos en identi/icadores internos2 los cuales apuntar,n a su descriptor o a una
estructura -ue permite encontrar el archivo.
Sistemas =ericos de Archivos5 Su o3(etivo es el de activar y desactivar a travAs de
las rutinas de a3rir y cerrar archivos y veri/ica el modo de acceso.
&ecanismos de or!ani"acin /%sica5 =raslada las direcciones l!icas en direcciones
/%sicas correspondientes a las estructuras de memoria secundaria y los 3u//erBs en
memoria principal necesarios para la trans/erencia de datos.
&ecanismos de )CS. 7or cada peticin de acceso al archivo real2 este mecanismo
!enera la secuencia de operaciones elementales de entrada y salida -ue se necesita.
SCD)6>#?N8 )CS. )n este nivel es donde se tiene el n<mero de peticiones
pendientes as% como de las -ue se est,n reali"ando y lleva el control y asi!nacin de
tiempo de C7> a las di/erentes peticiones de )CS.
5.' Organi(acin de %rchivos
Se re/iere a las di/erentes maneras en las -ue puede ser or!ani"ada la in/ormacin de los
archivos2 as% como las di/erentes maneras en -ue Asta puede ser accesada. 6ado -ue hay 2
niveles de visin de los archivos E/%sico y l!icoF2 se puede ha3lar tam3iAn de 2 aspectos de
or!ani"acin de archivos5 Organizacin de archivos lgicos y de archivos fsicos.
)l sistema de archivos est, relacionado especialmente con la administracin del espacio de
almacenamiento secundario2 /undamentalmente con el almacenamiento de disco.
>na /orma de or!ani"acin de un sistema de archivos puede ser la si!uiente5
Se utili"a una raz para indicar en -uA parte del disco comien"a el directorio
raz.
)l directorio raz apunta a los directorios de usuarios.
>n directorio de usuario contiene una entrada para cada uno de los archivos del
usuario.
Cada entrada de archivo apunta al lu!ar del disco donde est, almacenado el archivo
re/erenciado.
#os nom3res de archivos solo necesitan ser <nicos dentro de un directorio de usuario dado.
)l nom3re del sistema para un archivo dado de3e ser <nico para el sistema de archivos.
)n sistemas de archivo jerr!uicos el nom3re del sistema para un archivo suele estar
/ormado como el nom"re de la trayectoria del directorio ra%" al archivo.
Organizacin lgica.
#a mayor%a de las computadoras or!ani"an los archivos en (erar-u%as llamadas car#etas,
directorios o catlogos. E)l concepto es el mismo independientemente de la terminolo!%a
usada.F Cada carpeta puede contener un n<mero ar3itrario de archivos2 y tam3iAn puede
contener otras carpetas. #as otras carpetas pueden contener todav%a m,s archivos y
carpetas2 y as% sucesivamente2 construyAndose un estructura en ,r3ol en la -ue una Gcarpeta
ra%"H Eel nom3re var%a de una computadora a otraF puede contener cual-uier n<mero de
niveles de otras carpetas y archivos. A las carpetas se les puede dar nom3re e4actamente
i!ual -ue a los archivos Ee4cepto para la carpeta ra%"2 -ue a menudo no tiene nom3reF. )l
uso de carpetas hace m,s /,cil or!ani"ar los archivos de una manera l!ica.
#a mayor parte de las estructuras de or!ani"aciones alternativas de archivos se encuentran
dentro de estas cinco cate!or%as5
Pilas
Orden cronolgico.
)s la /orma m,s /,cil de or!ani"ar un archivo. #os datos se reco!en en el orden en -ue
lle!an.
Su o3(etivo es simplemente acumular una masa de datos y !uardarla.
#os re!istros pueden tener campos di/erentes o similares en un orden distinto. Cada campo
de3e ser auto descriptivo2 incluyendo tanto un campo de nom3re como el valor. #a lon!itud
de cada campo de3e indicarse impl%citamente con delimitadores2 e4pl%citamente incluidos
como un su3campo m,s.
)l acceso a los re!istros se hace por 3<s-uedas e4haustiva y son /,ciles de actuali"ar. Si se
-uiere encontrar un re!istro -ue contiene un campo particular y un valor determinado2 es
necesario e4aminar cada re!istro de la pila hasta encontrar el re!istro deseado. Si se -uieren
encontrar todos los re!istros -ue contienen un campo particular o -ue tienen un valor
determinado para ese campo2 de3e 3uscarse el archivo entero.
Se aplica cuando los datos se reco!en o almacenan antes de procesarlos o cuando no son
/,ciles de or!ani"ar. )sta clase de archivo aprovecha 3ien el espacio cuando los datos
almacenados var%an en tama1o y estructura. $uera de estos usos limitados2 este tipo de
archivos no se adapta a la mayor%a de las aplicaciones.
Archivos secunciales
Orden secuencial por el campo clave.
)s la /orma m,s com<n de estructura de archivos.
Se emplea un /ormato /i(o para los re!istros2 son de la misma lon!itud y constan del mismo
n<mero de campos de tama1o /i(o con un orden determinado.
Se necesita almacenar los valores de cada campoI el nom3re del campo y la lon!itud de
cada uno son atri3utos de la estructura del archivo. Cada re!istro tiene un campo clave -ue
lo identi/ica E!eneralmente es el primero de cada re!istroF.
#os re!istros se almacenan en secuencia por la clave.
Se utili"an normalmente en aplicaciones de procesos por lotes2 ya -ue es la <nica
or!ani"acin de archivos -ue se puede !uardar tanto en cintas como en discos.
7ara las aplicaciones interactivas -ue incluyen peticiones o actuali"aciones de re!istros
individuales2 los archivos secuAnciales no son ptimos. )l acceso re-uiere una 3<s-ueda
secuencial de correspondencias con la clave. Si el archivo entero o !ran parte de Al pueden
traerse a la memoria principal de una sola ve"2 se podr,n aplicar tAcnicas de 3<s-uedas m,s
e/icientes. Al acceder un re!istro de un archivo secuencial !rande2 se produce un
procesamiento e4tra y un retardo considera3le.
#a or!ani"acin /%sica del archivo en una cinta o disco se corresponde e4actamente con la
or!ani"acin l!ica del archivo2 por lo tanto el procedimiento ha3itual es u3icar los nuevos
re!istros en un archivo de pila separado2 es llamado archivo de re!istro o archivo de
transacciones.
>na alternativa es or!ani"ar /%sicamente el archivo secuencial como una lista enla"ada2 en
cada 3lo-ue /%sico se almacena uno o m,s re!istros y cada 3lo-ue del disco contiene un
puntero al 3lo-ue si!uiente. #a insercin de un nuevo re!istro implica la manipulacin de
puntero2 pero no re-uiere -ue el nuevo re!istro ocupe una posicin particular del 3lo-ue
/%sico.
Archivos secunciales indexados
#os re!istros se or!ani"an en una secuencia 3asada en un campo clave presentando dos
caracter%sticas2 un %ndice del archivo para soportar los accesos aleatorios y un archivo de
des3ordamiento. )l %ndice proporciona una capacidad de 3<s-ueda para lla!ar r,pidamente
al re!istro deseado y el archivo de des3ordamiento es similar al archivo de re!istros usado
en un archivo secuencial2 pero est, inte!rado de /orma -ue los archivos de des3ordamiento
se u3i-uen si!uiendo un puntero desde su re!istro predecesor.
#a estructura m,s simple tiene como %ndice un archivo secuencial simple2 cada re!istro del
archivo %ndice tiene dos campos2 un campo clave i!ual al del archivo principal y un puntero
al archivo principal. 7ara encontrar un campo especi/ico se 3usca en el %ndice hasta
encontrar el valor mayor de la clave -ue es i!uale o precede al valor deseado de la clave2 la
3<s-ueda continua en el archivo principal a partir de la posicin -ue indi-ue el puntero.
Cada re!istro del archivo principal tiene un campo adicional -ue es un puntero al archivo
de des3ordamiento. Cuando se inserta un nuevo re!istro al archivo2 tam3iAn se a1ade al
archivo de des3ordamiento. )l re!istro del archivo principal -ue precede inmediatamente al
nuevo re!istro se!<n la secuencia l!ica se actuali"a con un puntero del re!istro nuevo en
el archivo de des3ordamiento2 si el re!istro inmediatamente anterior est, tam3iAn en el
archivo de des3ordamiento se actuali"ar, el puntero en el re!istro.
7ara procesar secuencialmente un archivo completo los re!istros del archivo principal se
procesar,n en secuencia hasta encontrar un puntero al archivo de des3ordamiento2 el acceso
contin<a en el archivo de des3ordamiento hasta -ue encuentra un puntero nulo2 entonces
renueva el acceso donde se a3andon en el archivo principal.
Archivos indexados
A los re!istros se accede solo a travAs de sus %ndices. No hay restriccin en la u3icacin de
los re!istros2 al menos un %ndice contiene un puntero a cada re!istro y pueden emplearse
re!istros de lon!itud varia3le.
Se suelen utili"ar dos tipos de %ndices2 uno e4haustivo -ue contiene una entrada para cada
re!istro del archivo principal y se or!ani"a como un archivo secuencial para /acilitar la
3<s-ueda2 el otro %ndice es parcial -ue contiene entrada a los re!istros donde estA el campo
de interAs.
Con re!istro de lon!itud varia3le2 al!unos re!istros no contendr,n todos los campos y
cuando se a1ade un re!istro al archivo principal2 todos los archivos de %ndices de3en
actuali"arse.
Archivos directos o de dispersin
)4plotan la capacidad de los discos para acceder directamente a cual-uier 3lo-ue de
direccin conocida.
Se re-uiere un campo clave en cada re!istro.
#os archivos directos son muy usados donde se necesita un acceso muy r,pido2 donde se
usan re!istros de lon!itud /i(a y donde siempre se accede a los re!istros de una ve".
Organizacin fsica.
#os datos son arre!lados por su adyacencia /%sica2 es decir2 de acuerdo con el dispositivo
de almacenamiento secundario. #os re!istros son de tama1o /i(o o de tama1o varia3le y
pueden or!ani"arse de varias /ormas para constituir archivos /%sicos.
Cinta magntica.
)n este dispositivo el archivo /%sico est, /ormado por un con(unto de re!istros /%sicos2 y los
3lo-ues est,n or!ani"ados en /orma consecutiva2 ya -ue se asi!na en i!ual /orma.
Adem,s tales re!istros puede contener eti-uetas -ue permitan un mayor control so3re los
datos almacenados2 y son las si!uientes5
)ti-ueta de volumen.J Contiene in/ormacin -ue permite identi/icar la cinta2 el
nom3re del propietario y cual-uier in/ormacin !eneral re-uerida.
)ti-ueta de archivo.J Se utili"an por pares para indicar el inicio y /in del archivo2
contiene in/ormacin acerca del nom3re del archivo2 /echa de creacin.
)ti-ueta de usuario.J Sirven para !uardar in/ormacin adicional de importancia para
el usuarioI no son procesados por el sistema operativo.
Discos Magnticos.
)l archivo /%sico en un disco es una coleccin de re!istros /%sicos de i!ual tama1o2 los
cuales pueden estar or!ani"ados en /orma consecutiva2 li!ada o con una ta3la de mapeo.

)n la or!ani"acin conti!ua2 el archivo utili"a re!istros /%sicos conti!uos2 si!uiendo
la secuencia normal de direcciones.
#a or!ani"acin encadenada consiste un con(unto de 3lo-ues2 cada uno de los
cuales tiene un campo destinado para indicar la direccin del si!uiente re!istro2 o
sea2 para lo -ue se ha llamado enlace o li!a.
tra /orma de or!ani"acin es la ta3la de mapeo -ue consiste en una ta3la de
apuntadores a los re!istros /%sicos -ue /orman el archivo.
#a or!ani"acin /%sica de un archivo en el almacenamiento secundario depende de
la estrate!ia de a!rupacin y de la estrate!ia de asi!nacin de archivos.
7ara ele!ir una or!ani"acin de archivos se de3en tener en cuenta ciertos criterios5
Si un archivo va a procesar solamente por lotes2 accediendo cada ve" a todos los re!istros2
entonces el acceso r#ido para la recuperacin de un <nico re!istro es una preocupacin
m%nima. >n archivo almacenado en C6JR& nunca ser, actuali"ado2 por lo -ue la
facilidad de actualizacin no se considera. 7ara la economa de almacenamiento2 de3er%a
e4istir una m%nima redundancia de los datos2 Asta redundancia es el medio /undamental para
incrementar la velocidad de acceso a los datos.
)ste tipo de or!ani"acin muestra a su ve"2 2 aspectos importantes5 Mtodos de asignacin
de es#acio li"re y Asignacin de es#acio de almacenamiento del archivo.
Mtodos de asignacin de espacio libre
>n mAtodo de asi!nacin de espacio li3re determina la manera en -ue un Sistema
perativo controla los lu!ares del disco -ue no est,n siendo ocupados.
7ara el control del espacio li3re se puede utili"ar como 3ase al!uno de los mAtodos
tericos5 $ector de %its, &ista &igada, 'or Agru#acin y #or (ontador.
Vector de 3its5 Se tiene un arre!lo de 3its2 el n<mero de 3its -ue tiene2 representa
cada sector del disco2 o sea -ue si los sectores 1K y 11 est,n ocupados.
#ista li!ada5 )4iste una ca3ecera en la -ue se tiene la direccin del primer sector
vaci2 ese sector a su ve"2 tiene un apuntador al si!uiente 3lo-ue2 y as%
sucesivamente hasta -ue se encuentre una marca indicando -ue ya no hay espacio
li3re.
7or a!rupacin5 )s similar a la lista li!ada2 solo -ue en este se tiene por cada sector2
un !rupo de apuntadores a varios espacios vac%os2 al /inal de cada 3lo-ue se tiene un
apuntador a otro !rupo de apuntadores.
7or contador5 A-u%2 por cada con(unto de 3lo-ues conti!uos -ue estAn vac%os2 se
tiene por cada apuntador2 un n<mero de inicio y el tama1o del !rupo de sectores
vac%os.
Mtodos de asignacin de espacio en disco.
>n mAtodo de asi!nacin de espacio en disco determina la manera en -ue un Sistema
perativo controla los lu!ares del disco ocupados por cada archivo de datos. Se de3e
controlar 3,sicamente la identi/icacin del archivo2 sector de inicio y sector /inal.
7ara el control del espacio ocupado en disco se puede utili"ar como 3ase al!uno de los
mAtodos tericos5 Asignacin contigua, Asignacin ligada, Asignacin inde)ada.
Asignacin contigua.
)ste mAtodo consiste en asi!nar el espacio en disco de tal manera -ue las direcciones de
todos los 3lo-ues correspondientes a un archivo de/inen un orden lineal.
Venta(as
#a ca3e"a de lectura no se mueve demasiado en la lectura de un archivo.
6esventa(as
7roduce /ra!mentacin e4terna.
Asignacin ligada
)n este mAtodo2 cada archivo es una lista li!ada de 3lo-ues de disco. )n el directorio hay
un apuntador al 3lo-ue de inicio y un apuntador al 3lo-ue /inal para cada archivo. )n cada
uno de los 3lo-ues donde se encuentra un archivo hay un apuntador al si!uiente.
Asignacin indexada
Como ya se vio2 la asi!nacin li!ada resuelve pro3lemas de /ra!mentacin e4terna2 sin
em3ar!o2 la asi!nacin li!ada no soporta e/icientemente el acceso directo a los archivos. #a
asi!nacin inde4ada resuelve este pro3lema poniendo todos los apuntadores en una sola
localidad5 *l "lo!ue ndice.
Cada archivo tiene su 3lo-ue %ndice2 )l cual es un arre!lo de direcciones de 3lo-ues de
disco.
#a i+sima entrada en el 3lo-ue %ndice apunta al i+simo 3lo-ue -ue con/orma el archivo.
)n el directorio se controla la direccin del 3lo-ue %ndice de cada archivo.
5.5 )ecanismos de acceso a los archivos
)4isten varios mecanismos para acceder los archivos5 6irectorios2 descriptores de archivos2
mecanismos de control de acceso y procedimientos para a3rir y cerrar archivos.
6escriptores de archivos.
)l descri#tor de archivos o "lo!ue de control de archivos es un 3lo-ue de control -ue
contiene in/ormacin -ue el sistema necesita para administrar un archivo.
)s una estructura muy dependiente del sistema.
7uede incluir la si!uiente in/ormacin5
Nom3re sim3lico del archivo.
#ocali"acin del archivo en el almacenamiento secundario.
r!ani"acin del archivo EmAtodo de or!ani"acin y accesoF.
=ipo de dispositivo.
6atos de control de acceso.
=ipo Earchivo de datos2 pro!rama o3(eto2 pro!rama /uente2 etc.F.
6isposicin Epermanente contra temporalF.
$echa y tiempo de creacin.
$echa de destruccin.
$echa de la <ltima modi/icacin.
Suma de las actividades de acceso En<mero de lecturasF.
#os descriptores de archivos suelen mantenerse en el almacenamiento secundarioI se pasan
al almacenamiento primario al a3rir el archivo.
)l descriptor de archivos es controlado por el sistema de archivosI el usuario puede no
hacer re/erencia directa a Al.
A cada uno de los archivos se le asi!na un descriptor el cual contendr, toda la in/ormacin
-ue necesitar, el sistema de archivos para e(ecutar con Al los comandos -ue se le soliciten.
)l descriptor se mantendr, en memoria principal desde -ue el archivo es a3ierto hasta -ue
sea cerrado2 y de3e tener al menos la si!uiente in/ormacin2 identi/icacin del archivo2
lu!ar de almacenamiento2 in/ormacin del modo de acceso.
?denti/icacin del archivo. Consiste de dos partes -ue es el nom3re sim3lico -ue es el -ue
le da el usuario y un identi/icador interno -ue es asi!nado por el sistema operativo
En<meroF. #u!ar de almacenamiento as% como el tama1o del archivo. &odo de acceso. Se
de3e indicar en /orma e4pl%cita -uien puede accesar el archivo y con-ue derecho.
Mecanismo de control de acceso.
Control de un sistema de in/ormacin especiali"ado en detectar los intectos de acceso2
permitiendo el paso de las entidades autori"adas2 y dene!ando el paso a todas las dem,s.
?nvolucra medios tAcnicos y procedimientos operativos.
&ecanismo -ue en /uncin de la identi/icacin ya autenticada permite acceder a datos o
recursos.
#os 6irectorios son utili"ados por el sistema operativo para llevar un re!istro de los
archivos -ue incluye el nom3re2 los atri3utos y las direcciones en disco donde se almacenan
los datos del archivo re/erenciado.
pen Ea3rirF5 antes de utili"ar un archivo2 un proceso de3e a3rirlo. #a /inalidad es permitir
-ue el sistema traslade los atri3utos y la lista de direcciones en disco a la memoria principal
para un r,pido acceso en llamadas posteriores.
Close EcerrarF5 cuando concluyen los accesos2 los atri3utos y direcciones del disco ya no
son necesarios2 por lo -ue el archivo de3e cerrarse y li3erar la ta3la de espacio interno.
5. )ane*o de espacio en memoria
secundaria
A di/erencia de la &emoria 7rincipal la &emoria secundaria2 au4iliar2 masiva2 e4terna no
es tan velo" pero tiene !ran capacidad para almacenar in/ormacin en dispositivos tales
como discos2 cintas ma!nAticas2 discos pticos. $recuentemente los datos y pro!ramas se
!ra3an en la &emoria Secundaria2 de esta /orma2 cuando se e(ecuta varias veces un
pro!rama o se utilicen repetidamente unos datos2 no es necesario darlos de nuevo a travAs
del dispositivo de entrada.
)n la &emoria Secundaria un archivo consta de un con(unto de 3lo-ues Ecorrespondiente a
la cantidad de in/ormacin -ue se trans/iere /%sicamente en cada operacin de acceso
Electura o escrituraF.
)l Sistema perativo o Sistema de 8estin de Archivos es el encar!ado de la asi!nacin de
3lo-ues a archivos2 de lo -ue sur!en dos cuestiones2 en primer lu!ar2 de3e asi!narle el
espacio de &emoria Secundaria a los archivos y2 en se!undo lu!ar2 es necesario !uardar
constancia del espacio disponi3le para asi!nar.
)l sistema de archivos se ocupa primordialmente de administrar el espacio de
almacenamiento secundario2 so3re todo el espacio en disco. )l mane(o del espacio li3re en
disco se lleva a ca3o de la si!uiente manera5
Vector de 3its. )l espacio li3re en disco es /recuentemente implementado como un
mapa de 3its2 donde cada 3locL es representado por un 3it y si el 3loc es li3re el 3it
es cero de lo contrario est, asi!nado.11KKK111
#ista li!ada. >na lista li!ada de todos los 3locLs li3res. tra implantacin se
consi!ue !uardando la direccin del primer 3locL li3re y el n<mero de los 3locLs
li3res conti!uos -ue le si!uen. Cada entrada de la lista de espacio li3re consiste de
una direccin de disco y un contador Epor conteoF.
7or a!rupacin. Se almacena la direccin en n 3locLs li3res en el primer 3locL li3re
y el <ltimo contiene la direccin de otro 3locL -ue contiene la direccin de otros
3locLs li3res.
7ara mane(ar los espacios en disco e4isten los si!uientes mAtodos5
Conti!uos. )sta asi!nacin re-uiere -ue cada archivo ocupe un con(unto de
direcciones conti!uas en el disco2 su asi!nacin es de/inida por la direccin del
primer 3loc y la lon!itud del archivo. Cuando se crea un archivo se le asi!na un
<nico con(unto conti!uo de 3lo-ues2 esta es una estrate!ia de asi!nacin previa -ue
emplea secciones de tama1o varia3le. #a ta3la de asi!nacin de archivos necesita
solo una entrada por cada archivo y -ue muestre el 3lo-ue de comien"o y la
lon!itud del archivo. #a asi!nacin conti!ua es la me(or para un archivo secuencial.
#a asi!nacin conti!ua presenta al!unos pro3lemas2 como la /ra!mentacin e4terna.
#o -ue hace di/%cil encontrar 3lo-ues conti!uos de espacio de tama1o su/iciente.2 lo
-ue lleva a e(ecutar un al!oritmo de compactacin para li3era el espacio adicional
en el disco.
Asi!nacin li!ada o encadenada. Cada archivo es una lista li!ada de 3locLs y el
directorio contiene un apuntador al primer 3loc y al <ltimo. #a asi!nacin se hace
con 3lo-ues individuales2 cada 3lo-ue contendr, un puntero al si!uiente 3lo-ue de
la cadena. #a ta3la de asi!nacin de archivos necesita una sola entrada por cada
archivo -ue muestre el 3lo-ue de comien"o y la lon!itud del mismo2 cual-uier
3lo-ue puede a1adirse a la cadena. No hay -ue preocuparse por la /ra!mentacin
e4terna por-ue solo se necesita un 3lo-ue cada ve". >na consecuencia del
encadenamiento es -ue no hay ca3ida para el principio de cercan%a2 si es necesario
traer varios 3lo-ues de un archivo al mismo tiempo2 se necesita una serie de accesos
a partes di/erentes del disco por lo -ue se de3e e(ecutar un al!oritmo de
compactacin para li3erar el espacio adicional en el disco.
Asi!nacin ?nde4ada. Cada archivo tiene su propio 3loc de %ndice el cual es un
arre!lo de direcciones de 3loc. )n esta asi!nacin la ta3la de asi!nacin de archivos
contiene un %ndice separado de un nivel para cada archivo5 el %ndice posee una
entrada para cada seccin asi!nada al archivo. Normalmente2 los %ndices no est,n
almacenados /%sicamente como parte de la ta3la de asi!nacin de archivos. &as
e4actamente el %ndice de archivo se !uardara en un 3lo-ue aparte y la entrada del
archivo en la entrada de asi!nacin apuntara a dicho 3lo-ue. #a asi!nacin puede
hacerse por 3lo-ues de tama1o /i(o2 en secciones de tama1o varia3le. #a
asi!nacin por 3lo-ues elimina la /ra!mentacin e4terna2 mientras -ue la asi!nacin
por secciones de tama1o varia3le me(ora la cercan%a. )n cual-uier caso2 los
archivos pueden concentrarse en "onas cercanas de cuando en cuando. #a
concentracin reduce el tama1o del %ndice en el caso de secciones de tama1o
varia3le2 pero no en el caso de asi!nacin por 3lo-ues. #a asi!nacin inde4ada
soporta tanto el acceso secuencial como el acceso directo a los archivos y por ello se
ha convertido en la /orma m,s popular de asi!nacin de archivos.
)n un sistema de cmputo2 los elementos -ue se declaran para almacenamiento son los $yle
System. Cu,ndo e4iste una solicitud de almacenamiento o mane(o de 3loc li3res en un /ile
system sur!e una interro!ante Mcmo atenderlasN esto se lleva a ca3o mediante una
plani/icacin de discos y para esto e4isten las si!uientes pol%ticas de plani/icacin.
aF $C$S
3F SS=$
cF SCAN
dF SCAN de nJpasos
eF CJSCAN
/F )s-uema )schen3ach
5.+ )odelo *er,r-uico
)l directorio contiene un con(unto de datos por cada archivo re/erenciado.
>na posi3ilidad es -ue el directorio conten!a por cada archivo re/erenciado5
)l nom3re.
Sus atri3utos.
#as direcciones en disco donde se almacenan los datos.

tra posi3ilidad es -ue cada entrada del directorio conten!a5
)l nom3re del archivo.
>n apuntador a otra estructura de datos donde se encuentran los atri3utos y las
direcciones en disco.
Al a"rir un archivo el S. .5
9usca en su directorio el nom3re del archivo.
)4trae los atri3utos y direcciones en disco.
8ra3a esta in/ormacin en una ta3la de memoria real.
=odas las re/erencias su3secuentes al archivo utili"ar,n la in/ormacin de la
memoria principal.
)l n,mero y organizacin de directorios var%a de sistema en sistema5
6irectorio <nico5 el sistema tiene un solo directorio con todos los archivos de todos
los usuarios.
>n directorio por usuario5 el sistema ha3ilita un solo directorio por cada usuario.
>n ,r3ol de directorios por usuario5 el sistema permite -ue cada usuario ten!a
tantos directorios como necesite2 respetando una (erar-u%a !eneral.
5.. )ecanismo de recuperacin en caso de
/alla
Recuperacin
#os archivos y directorios se mantienen tanto en memoria principal como en disco2 y de3e
tener. Se cuidado para -ue los /allos del sistema no provo-uen una pArdida de datos o una
incoherencia en los mismos.
Compro3acin de coherencia.
7arte de la in/ormacin de directorios se almacena en la memoria principal Eo en cachAF
para acelerar el acceso. #a in/ormacin de directorios en11a memoria principal est,2
!eneralmente2 m,s actuali"ada -ue la correspondiente in/ormacin en el disco2 por-ue la
in/ormacin de directorios almacenada en cachA no se escri3e necesariamente en el disco
nada m,s producirse la actuali"acin.
Considere2 entonces2 el posi3le e(emplo de un /allo de la computadora. )l contenido de la
cachA y de los 3</eres2 as% como de las operaciones de )CS -ue se estuvieran reali"ando en
ese momento2 pueden perderse2 y con Al se perder,n los cam3ios reali"ados en los
directorios correspondientes a los archivos a3iertos. 6icho suceso puede de(ar el sistema de
archivos en un estado incoherente. )l estado real de al!unos archivos no ser, el -ue se
descri3e en la estructura de directorios.
Con /recuencia2 suele e(ecutarse un pro!rama especial durante el reinicio para compro3ar
las posi3les incoherencias del disco y corre!idas.
)l compro3ador de coherencia Eun pro!rama del sistema tal como /scL en >N?@ o chLdsL
en &SJ6SF2 compara los datos de la estructura de directorios con los 3lo-ues de datos del
disco y trata de corre!ir todas las incoherencias -ue detecte. #os al!oritmos de
asi!nacin y de !estin del espacio li3re dictan los tipos de pro3lemas -ue el compro3ador
puede tratar de detectar y dictan tam3iAn el !rado de A4ito -ue el compro3ador puede tener
en esta tarea. 7or e(emplo2 si se utili"a un sistema de asi!nacin enla"ada y e4iste un enlace
entre cada 3lo-ue y el si!uiente2 puede reconstruirse el archivo completo a partir de los
3lo-ues de datos y volver a crear la estructura de directorios. 7or el contrario2 la pArdida de
una entrada de directorio en un sistema de asi!nacin inde4ada puede ser desastrosa2
por-ue los 3lo-ues de datos no tienen nin!<n conocimiento acerca de los dem,s 3lo-ues de
datos del archivo. 7or esta ra"n2 >N?@ almacena en cachA las entradas de directorio para
las lecturas2 pero todas las escrituras de datos -ue provo-uen al!<n cam3io en la asi!nacin
de espacio o en al!<n otro tipo de metadato se reali"an sincrnicamente2 antes de escri3ir
los correspondientes 3lo-ues de datos. 7or supuesto2 tam3iAn pueden aparecer pro3lemas si
se interrumpe una escritura s%ncrona de3ido a un /allo catastr/ico.
#a perdida de la in/ormacin es uno de los /actores -ue se le de3e de dar mayor
importancia2 por la sencilla ra"n de -ue al perder in/ormacin se puede perder lo -ue no
nos podemos ima!inar en cuanto a la misma y ocasionar perdidas hasta ha3lar de una !ran
cantidad de dinero. 7ara solucionar este o estos pro3lemas todo sistema operativo cuenta
con al menos una herramienta de so/t0are -ue nos permite recuperar in/ormacin perdida
hasta cierta medida2 esto o3edece de acuerdo al da1o causado o los da1os. Si el sistema no
cuenta con la herramienta necesaria2 de3er, ad-uirirse el so/t0are apropiado de al!<n
/a3ricante especiali"ado en el ramo2 por e(emplo Norton.
)s necesario prote!er la in/ormacin alo(ada en el sistema de archivos2 e/ectuando los
res!uardos correspondientes.
6e esta manera se evitan las consecuencias !eneralmente catastr/icas de la pArdida de los
sistemas de archivos.
#as pArdidas se pueden de3er a pro3lemas de hard0are2 so/t0are2 hechos e4ternos2 etc.
Manejo de un "lo!ue defectuoso-
Se utili"an soluciones por hard0are y por so/t0are.
#a solucin en hard0are5
Consiste en dedicar un sector del disco a la lista de "lo!ues defectuosos.
Al iniciali"ar el controlador por primera ve"5
#ee la lista de "lo!ues defectuosos.
)li!e un 3lo-ue Eo pistaF de reserva para reempla"ar los de/ectuosos.
Re!istra la asociacin en la lista de 3lo-ues de/ectuosos.
)n lo sucesivo2 las solicitudes del 3lo-ue de/ectuoso utili"ar,n el de repuesto.
#a solucin en so/t0are5
Re-uiere -ue el usuario o el sistema de archivos construyan un archivo con todos
los "lo!ues defectuosos.
Se los elimina de la lista de "lo!ues li"res.
Se crea un archivo de "lo!ues defectuosos-
)sta constituido por los 3lo-ues de/ectuosos.
No de3e ser le%do ni escrito.
No se de3e intentar o3tener copias de respaldo de este archivo.
Respaldos (copias de seguridad o de backup!"
)s muy importante respaldar los archivos con /recuencia.
#os discos ma!nAticos /allan en ocasiones y es necesario tener cuidado para !aranti"ar -ue
los datos perdidos de3ido a esos /allos no se pierdan para siempre. Con este /in2 pueden
utili"arse pro!ramas del sistema para reali"ar una copia de se!uridad de los datos del disco
en otro dispositivo de almacenamiento2 como por e(emplo un dis-uete2 una cinta ma!nAtica2
un disco ptico incluso otro disco duro. #a recuperacin de la pArdida de un archivo
individual o de un disco completo puede ser entonces2 simplemente2 una cuestin de
restaurar los datos a partir de la copia de se!uridad.
#os respaldos pueden consistir en e/ectuar copias completas del contenido de los discos
E/le4i3les o r%!idosF.
>na estrate!ia de respaldo consiste en dividir los discos en reas de datos y reas de
res#aldo2 utili",ndolas de a pares5
Se desperdicia la mitad del almacenamiento de datos en disco para respaldo.
Cada noche Eo en el momento -ue se esta3le"caF2 la parte de datos de la unidad K se
copia a la parte de respaldo de la unidad 1 y viceversa.
tra estrate!ia es el vaciado por incrementos o res#aldo incremental-
Se o3tiene una copia de respaldo peridicamente2 llamada copia total.
Se o3tiene una copia diaria solo de a-uellos archivos modi/icados desde la <ltima
copia totalI en estrate!ias me(oradas2 se copian solo a-uellos archivos modi/icados
desde la <ltima ve" -ue dichos archivos /ueron copiados.
Se de3e mantener en el disco in/ormacin de control como una lista de los tiem#os
de co#iado de cada archivo2 la -ue de3e ser actuali"ada cada ve" -ue se o3tienen
copias de los archivos y cada ve" -ue los archivos son modi/icados.
7uede re-uerir una !ran cantidad de cintas de respaldo dedicadas a los respaldos
diarios entre respaldos completos.
7ara minimi"ar la cantidad de datos -ue haya -ue copiar2 podemos utili"ar la in/ormacin
contenida en la entrada de directorio de cada archivo. 7or e(emplo2 si el pro!rama de copia
de se!uridad sa3e cu,ndo se reali" la <ltima copia de se!uridad de un archivo y la /echa
de <ltima modi/icacin del archivo contenida en el directorio indica -ue el archivo no ha
cam3iado desde esa /echa2 no ser, necesario volver a copiar el archivo. As% un plan t%pico
de copia de se!uridad podr%a ser el si!uiente5
6%a 1. Copiar en el soporte de copia de se!uridad todos los archivos del disco. )sto
se denomina copia de se!uridad completa.
6%a 2. Copiar en otro soporte /%sico todos los archivos -ue se hayan modi/icado
desde el d%a 1. )sta es una copia de se!uridad incremental.
6%a 3. Copiar en otro soporte /%sico todos los archivos -ue se hayan modi/icado
desde el d%a 2.
6%a N. Copiar en otro soporte /%sico todos los archivos -ue se hayan modi/icado
desde el d%a N J 1. 6espuAs2 volver al d%a 1.
7odemos escri3ir las copias de se!uridad correspondientes al nuevo ciclo so3re el con(unto
anterior de soportes /%sicos o en un nuevo con(unto de soportes de copia de se!uridad. 6e
esta /orma2 podemos restaurar un disco completo comen"ando la restauracin con la copia
de se!uridad completa y continuando con cada una de las copias de se!uridad
incrementales. 7or supuesto2 cuanto mayor sea el valor de N2 m,s cintas o discos ha3r, -ue
leer para e/ectuar una restauracin completa. >na venta(a adicional de este ciclo de copia
de se!uridad es -ue podemos restaurar cual-uier archivo -ue haya sido 3orrado
accidentalmente durante ese ciclo2 e4trayendo el archivo 3orrado de la copia de se!uridad
del d%a anterior. #a lon!itud del ciclo ser, un compromiso entre la cantidad de soportes
/%sicos de copia de se!uridad re-ueridos y el n<mero de d%as pasados a partir de los cuales
podamos reali"ar una restauracin. 7ara reducir el n<mero de cintas -ue haya -ue leer para
e/ectuar una restauracin2 una opcin consiste en reali"ar una copia de se!uridad completa
y lue!o copiar cada d%a todos los archivos -ue hayan cam3iado desde la <ltima copia de
se!uridad completa. 6e esta /orma2 puede reali"arse la restauracin utili"ando slo la copia
de se!uridad incremental m,s reciente y la copia de se!uridad completa2 no necesit,ndose
nin!una otra copia de se!uridad incremental. )l compromiso inherente a este sistema es
-ue el n<mero de archivos modi/icado se incrementa a diario2 por lo -ue cada copia de
se!uridad incremental sucesiva contiene m,s archivos y re-uiere m,s espacio en el soporte
de copia de se!uridad.
Consistencia del sistema de archivos:
&uchos sistemas de archivos leen 3lo-ues2 los modi/ican y escri3en en ellos despuAs.
Si el sistema /alla antes de escri3ir en los 3lo-ues modi/icados2 el sistema de archivos
puede -uedar en un estado inconsistente.
#a inconsistencia es particularmente cr%tica si al!uno de los 3lo-ues a/ectados son5
9lo-ues de nodosJi.
9lo-ues de directorios.
9lo-ues de la lista de 3lo-ues li3res.
#a mayor%a de los sistemas dispone de un pro!rama utilitario -ue veri/ica la consistencia
del sistema de archivos-
Se pueden e(ecutar al arrancar el sistema o a pedido.
7ueden actuar so3re todos o al!unos de los discos.
7ueden e/ectuar veri/icaciones a nivel de 3lo-ues y a nivel de archivos.
#a consistencia del sistema de archivos no ase!ura la consistencia interna de cada
archivo2 respecto de su contenido.
8eneralmente pueden veri/icar tam3iAn el sistema de directorios y C o de
3i3liotecas.
8eneralmente los utilitarios utili"an dos ta3las5
=a3la de 3lo-ues en uso.
=a3la de 3lo-ues li3res.
Cada 3lo-ue de3e estar re/erenciado en una de ellas.
Si un 3lo-ue no aparece en nin!una de las ta3las se trata de una /alla llamada "lo!ue
faltante-
No produce da1os pero desperdicia espacio en disco.
Se soluciona a1adiendo el 3lo-ue a la ta3la de 3lo-ues li3res.
=am3iAn podr%a detectarse la situacin de /alla de3ida a un "lo!ue referenciado dos veces
en la ta"la de "lo!ues li"res-
)sta /alla no se produce en los sistemas de archivos 3asados en mapas de 3its2 s% en
los 3asados en ta3las o listas.
#a solucin consiste en depurar la ta3la de 3lo-ues li3res.
>na falla muy grave es -ue el mismo "lo!ue de datos a#arezca referenciado dos o ms
veces en la ta"la de "lo!ues en uso-
Como parte del mismo o de distintos archivos.
Si uno de los archivos se 3orra2 el 3lo-ue aparecer%a en la ta3la de 3lo-ues li3res y
tam3iAn en la de 3lo-ues en uso.
>na solucin es -ue el veri/icador del sistema de archivos5
Asi!ne un 3lo-ue li3re.
Copie en el 3lo-ue li3re el contenido del 3lo-ue con/lictivo.
Actualice las ta3las a/ectando el 3lo-ue copia a al!uno de los archivos.
A!re!ue el 3lo-ue con/lictivo a la ta3la de 3lo-ues li3res.
?n/orme al usuario para -ue veri/i-ue el da1o detectado y la solucin dada.
tro error posi3le es -ue un "lo!ue est en la ta"la de "lo!ues en uso y en la ta"la de
"lo!ues li"res-
Se soluciona elimin,ndolo de la ta3la de 3lo-ues li3res.
#as veri/icaciones de directorios incluyen controles como5
N<mero de directorios -ue apuntan a un nodoJi con los contadores de enlaces
almacenados en los propios nodosJiI en un sistema consistente de archivos de3en
coincidir.
>na posi3le /alla es -ue el contador de enlaces sea mayor !ue el n,mero de entradas del
directorio-
Aun-ue se eliminaran todos los archivos de los directorios el contador ser%a distinto
de cero y no se podr%a eliminar el nodoJi.
No se trata de un error serio pero produce desperdicio de espacio en disco con
archivos -ue no se encuentran en nin!<n directorio.
Se soluciona haciendo -ue el contador de enlaces en el nodoJi tome el valor
correctoI si el valor correcto es K2 el archivo de3e eliminarse.
tro tipo de error es potencialmente catastrfico-
Si dos entradas de un directorio se enla"an a un archivo2 pero el nodoJi indica -ue
solo e4iste un enlace2 entonces2 al eliminar cual-uiera de estas entradas de
directorio2 el contador del nodoJi tomar, el valor K.
6e3ido al valor K el sistema de archivos lo se1ala como no utili"ado y li3era todos
sus 3lo-ues.
>no de los directorios apunta hacia un nodoJi no utili"ado2 cuyos 3lo-ues se podr%an
asi!nar entonces a otros archivos.
#a solucin es /or"ar -ue el contador de enlaces del nodoJi sea i!ual al n<mero de
entradas del directorio.
=am3iAn se pueden hacer verificaciones heursticas, por e(emplo5
Cada nodoJi tiene un modo2 pero al!unos modos son v,lidos aun-ue e4tra1os5
#a veri/icacin de3er%a detectar e in/ormar de estas situaciones.
Se de3er%a in/ormar como sospechosos a-uellos directorios con e4cesivas entradas.
Unidad !roteccin " seguridad
'.1 Concepto y o3(etivos de proteccin
'.2 $unciones Sistema de 7roteccin
'.3 ?mplantacin &atrices de Acceso
'.5 Concepto de se!uridad
'.' Clasi/icaciones de la se!uridad
'.* Ci/rado
Unidad !roteccin " Seguridad
.# Concepto " o0*etivo de proteccin

#a proteccin es un mecanismo control de acceso de los pro!ramas2 procesos o usuarios al
sistema o recursos.
Day importantes ra"ones para proveer proteccin. #a m,s o3via es la necesidad de
prevenirse de violaciones intencionales de acceso por un usuario. tras de importancia son2
la necesidad de ase!urar -ue cada componente de un pro!rama2 use solo los recursos del
sistema de acuerdo con las pol%ticas /i(adas para el uso de esos recursos.
>n recurso desprote!ido no puede de/enderse contra el uso no autori"ado o de un usuario
incompetente. #os sistemas orientados a la proteccin proveen maneras de distin!uir entre
uso autori"ado y desautori"ado.
3(etivos
?nicialmente proteccin del S /rente a usuarios poco con/ia3les.
7roteccin5 control para -ue cada componente activo de un proceso solo pueda
acceder a los recursos especi/icados2 y solo en /orma con!ruente con la pol%tica
esta3lecida.
#a me(ora de la proteccin implica tam3iAn una me(ora de la se!uridad.
#as pol%ticas de uso se esta3lecen5
7or el hard0are.
7or el administrador C S.
7or el usuario propietario del recurso.
7rincipio de separacin entre mecanismo y pol%tica5
&ecanismo O con -ue elementos Ehard0are yCo so/t0areF se reali"a la
proteccin.
7ol%tica O es el con(unto de decisiones -ue se toman para especi/icar como se
usan esos elementos de proteccin.

#a pol%tica puede variar dependiendo de la aplicacin2 a lo lar!o del tiempo.


#a proteccin no solo es cuestin del administrador2 sino tam3iAn del usuario.
)l sistema de proteccin de3e5
6istin!uir entre usos autori"ados y noJautori"ados.
)speci/icar el tipo de control de acceso impuesto.
7roveer medios para el ase!uramiento de la proteccin.
.$ 1unciones del sistema de proteccin
Control de acceso -ue hace re/erencia a las caracter%sticas de se!uridad -ue controlan -uien
puede o3tener acceso a los recursos de un sistema operativo. #as aplicaciones llaman a las
/unciones de control de acceso para esta3lecer a -uien puede o3tener acceso a los recursos
espec%/icos o controlar el acceso a los recursos proporcionados por la aplicacin.
>n sistema de proteccin de3er, tener la /le4i3ilidad su/iciente para poder imponer una
diversidad de pol%ticas y mecanismos.
)4isten varios mecanismos -ue pueden usarse para ase!urar los archivos2 se!mentos de
memoria2 C7>2 y otros recursos administrados por el Sistema perativo.
)l timer ase!ura -ue los procesos no o3ten!an el control de la C7> en /orma inde/inida.
#a proteccin se re/iere a los mecanismos para controlar el acceso de pro!ramas2 procesos2
o usuarios a los recursos de/inidos por un sistema de computacin. Se!uridad es la serie de
pro3lemas relativos a ase!urar la inte!ridad del sistema y sus datos.
Day importantes ra"ones para proveer proteccin. #a m,s o3via es la necesidad de
prevenirse de violaciones intencionales de acceso por un usuario. tras de importancia son2
la necesidad de ase!urar -ue cada componente de un pro!rama2 use solo los recursos del
sistema de acuerdo con las pol%ticas /i(adas para el uso de esos recursos.
>n recurso desprote!ido no puede de/enderse contra el uso no autori"ado o de un usuario
incompetente. #os sistemas orientados a la proteccin proveen maneras de distin!uir entre
uso autori"ado y desautori"ado.
&ecanismos y 7ol%ticas
)l sistema de proteccin tiene la /uncin de proveer un mecanismo para el /ortalecimiento
de las pol%ticas -ue !o3iernan el uso de recursos. =ales pol%ticas se pueden esta3lecer de
varias maneras2 al!unas en el dise1o del sistema y otras son /ormuladas por el
administrador del sistema. tras pueden ser de/inidas por los usuarios individuales para
prote!er sus propios archivos y pro!ramas.
#as pol%ticas son diversas2 dependen de la aplicacin y pueden estar su(etas a cam3ios a lo
lar!o del tiempo.
>n principio importante es la separacin de pol%ticas de los mecanismos. .&os mecanismos
determinan como algo se ara. &as #olticas deciden !ue se ara/.
#a separacin es importante para la /le4i3ilidad del sistema.
6entro de las /unciones del sistema de proteccin del sistema operativo encontramos5

Controlar el acceso a los recursos
Ase!urarse -ue todos los accesos a los recursos del sistema est,n controlados
.& Implementacin de matrices de acceso
#os derechos de acceso de/inen !ue acceso tienen varios su(etos so3re varios o3(etos.
&os sujetos acceden a los o"jetos.
#os o"jetos son entidades -ue contienen informacin.
#os o"jetos pueden ser5
Concretos
A3stractos
#os o3(etos est,n #rotegidos contra los su(etos.
#as autorizaciones a un sistema se conceden a los sujetos.
#os sujetos pueden ser varios tipos de entidades.
#os derechos de acceso m,s comunes son5
Acceso de lectura.
Acceso de escritura.
Acceso de e(ecucin.
>na /orma de im#lementacin es mediante una matriz de control de acceso con5
$ilas para los su(etos.
Columnas para los o3(etos.
Celdas de la matri" para los derechos de acceso -ue un usuario tiene a un o3(eto.

>na matri" de control de acceso de3e ser muy celosamente prote!ida por el S. .
6ominios de proteccin
>n sistema de cmputos contiene muchos o3(etos -ue necesitan proteccin. )stos o3(etos
pueden ser el hard0are2 la C7>2 los se!mentos de memoria2 terminales2 unidades de disco o
impresorasI o 3ien ser del so/t0are2 como los proceso2 archivos2 3ases de datos o
sem,/oros.
Cada o3(eto tiene un <nico nom3re mediante el cual se la hace re/erencia y un con(unto de
operaciones -ue se pueden reali"ar en el. R)A6 y ;R?=) son operaciones adecuadas para
un archivoI >7 y 6;N tiene sentido en un sem,/oro.
)s evidente -ue se necesita una v%a para prohi3ir el acceso de los procesos a los o3(etos a
los -ue no tiene permitido dicho acceso. Adem,s2 este mecanismo de3e posi3ilitar la
restriccin de los procesos a un su3con(unto de operaciones le!ales en caso necesario.
7ara tener una /orma de anali"ar los distintos mecanismos de proteccin2 es conveniente
presentar el concepto de dominio. >n dominio es un con(unto de pare(as Eo3(eto2 derechosF.
Cada pare(a determina un o3(eto y cierto su3con(unto de las operaciones -ue se pueden
llevar a ca3o en el. >n derecho es2 en este conte4to2 el permiso para reali"ar al!una de las
operaciones.
>na pre!unta importante es la /orma en -ue el sistema lleva un re!istro de los o3(etos -ue
pertenecen a un dominio dado. Al menos una teor%a2 uno puede ima!inar una enorme
matri"2 en la -ue los ren!lones son los dominio y las columnas son los o3(etos. Cada cuadro
contiene los derechos correspondientes al o3(eto en ese dominio. Con esta matri" y el
numero de dominio activo2 el sistema puede determinar si se permite el acceso de cierta
/orma a un o3(eto dado desde un domino especi/ico.
>n dominio es un conjunto de #arejas 0o"jeto, derechos1-
Cada pare(a determina5
>n o3(eto.
>n su3con(unto de las operaciones -ue se pueden llevar a ca3o en el.
>n derecho es el #ermiso #ara realizar alguna de las o#eraciones.
)s posi3le -ue un o3(eto se encuentre en varios dominios con distintos derechos en cada
dominio.
>n proceso se ejecuta en alguno de los dominios de #roteccin-
)4iste una coleccin de o3(etos a los -ue puede tener acceso.
Cada o3(eto tiene cierto con(unto de derechos.
#os procesos pueden alternar entre los dominios durante la e(ecucin.
>na llamada al S. . provoca una alternancia de dominio.
)n al!unos S. . los dominios se llaman anillos.
>na /orma en la -ue el S. . lleva un re!istro de los o3(etos -ue pertenecen a cada dominio
es mediante una matriz-
#os ren!lones son los dominios.
#as columnas son los o3(etos.
Cada elemento de la matri" contiene los derechos correspondientes al o3(eto en ese
dominio.
Matri# de acceso
)l modelo de proteccin del sistema se puede ver en /orma a3stracta como una matri"2 la
matriz de acceso.
>na matri" de acceso es una representacin a3stracta del concepto de dominio de
proteccin.
)ste modelo /ue propuesto por #ampson como una descripcin !enerali"ada de
mecanismos de proteccin en sistemas operativos. )s el modelo m,s utili"ado2 del -ue
e4isten numerosas variaciones2 especialmente en su implementacin.
&os elementos "sicos del modelo son los siguientes-

2ujeto- >na entidad capa" de acceder a los o3(etos. )n !eneral2 el concepto de
su(eto es e-uipara3le con el de proceso. Cual-uier usuario o aplicacin consi!ue
acceder en realidad a un o3(eto por medio de un proceso -ue representa al usuario o
a la aplicacin.
O"jeto- Cual-uier cosa cuyo acceso de3e controlarse. (omo ejem#lo se incluyen los
archivos, #artes de archivos, #rogramas y segmentos de memoria.
3erecho de acceso- la manera en -ue un su(eto accede a un o3(eto.
)l modelo considera un con(unto de recursos2 denominados o3(etos2 cuyo acceso de3e ser
controlado y un con(unto de su(etos -ue acceden a dichos o3(etos. )4iste tam3iAn un
con(unto de permisos de acceso -ue especi/ica los di/erentes permisos -ue los su(etos
pueden tener so3re los o3(etos Enormalmente lectura2 escritura2 etc.2 aun-ue pueden ser
di/erentes2 en !eneral2 dependiendo de las operaciones -ue puedan reali"arse con el o3(etoF.
Se trata de especi/icar para cada pare(a Esu(eto2 o3(etoF2 los permisos de acceso -ue el su(eto
tiene so3re el o3(eto. )sto se representa mediante una matri" de acceso & -ue en/renta
todos los su(etos con todos los o3(etos. )n cada celda & Pi2 (Q se indican los permisos de
acceso concretos -ue tiene el su(eto i so3re el o3(eto (.
)l mecanismo de proteccin es la matri"2 (unto con todos los elementos -ue se han de
a1adir para -ue se cumplan de manera e/ectiva todas las restricciones de acceso a los
o3(etos.

#a pol%tica consiste en decidir como rellenar las distintas celdas de la matri".
#a &A permite implementar operaciones de cam3io de domino.
)l o3(eto so3re el -ue tra3a(amos es el 6ominio O aparecen tantas columnas como
dominios haya en el sistema.
#a operacin es la conmutacin de un dominio a otro.
=am3iAn la &A es un o3(eto -ue se puede modi/icar. 6e este modo podemos de/inir
tres operaciones5
Copiar derechos de acceso de una celda a otra dentro de la misma columna.
Consiste en pasar el derecho de acceso a un o3(eto de un 6ominio -ue lo tiene2 a
otro donde ori!inalmente no lo ten%a. Se se1ala con un asterisco ERF.
Copia ilimitada con propa!acin del propio derecho de copia.
Copia limitada sin propa!acin.
&ovimiento de derecho.
6ue1o. >n proceso e(ecut,ndose en un dominio -ue tiene derecho de Sdue1oT so3re
un o3(eto2 puede repartir cual-uier derecho de acceso so3re cual-uier dominio para
dicho o3(eto.
Control. pera solo so3re dominios. )(ercer el control so3re un dominio implica
-ue se puede !uitar cual-uier derecho so3re una /ila de dominio.
#a &A tam3iAn ha de ser prote!ida.
4m#lementacin de la Matriz de Acceso
$abla %lobal
Sencilla. Se almacena una lista de ternas UVdominio2 o3(eto2 permisosW...X.
Como el n<mero de o3(etos y dominios es posi3lemente muy !rande2 se de3er%a !uardar en
memoria virtual O lento.

#ista de acceso para o3(etos EAC#F
Se e4presa la &A por columnas UVdominio2 permisosW2...X. Se descartan las entradas
vac%as.
Se puede crear una lista de permisos por de/ecto para hacer m,s /,cil su uso.
6ado -ue cada ve" -ue se va a usar un o3(eto hay -ue compro3ar si hay o no permiso para
hacerlo2 es l!ico poner la AC# all% donde estAn descritos los atri3utos del o3(eto.
Asocia a cada o"jeto una lista ordenada con5
=odos los dominios -ue pueden tener acceso al o3(eto.
#a /orma de dicho acceso.
>na forma de im#lementar las AC# consiste en5
Asi!nar tres 3its Er2 02 4F para cada archivo2 para5
)l propietario2 el !rupo del propietario y los dem,s usuarios.
7ermitir -ue el propietario de cada o3(eto pueda modi/icar su AC# en cual-uier
momento5
7ermite prohi3ir accesos antes permitidos.
&ista de Capacidades
Se e4presa la &A por /ilas. Cada dominio tiene una lista de la /orma UVo3(eto2
permisosW2...X
7ara identi/icar el o3(eto se usa o 3ien su nom3re l!ico2 o un puntero a el Ela estructura de
datos -ue le descri3eFI a esta direccin se la llama ca#acidad.
Solo se podr, reali"ar la operacin & so3re el o3(eto si se dispone de la capacidad
EpunteroF al o3(eto.
Mecanismo de Cerradura&lave
Cada o3(eto tiene una lista de patrones llamados cerradura. Cada dominio tiene una lista de
patrones llamados claves.
>n proceso -ue se e(ecuta en un dominio solo tendr, acceso a un o3(eto si el dominio
contiene una llave -ue coincida con una de las cerraduras.
Comparacin
#a ta3la !lo3al es una matri" dispersa2 es ine/iciente para su almacenamiento.
AC# O Cuando se accede a un o3(eto es /,cil determinar si hay o no permiso para usarlo.
Capacidades O #as AC# est,n distri3uidas2 es di/%cil sa3er cu,les son los derechos de
acceso para un proceso2 cosa -ue si se puede hacer con la lista de capacidades.
#os sistemas reales suelen usar una me"cla de todos.
.5 Concepto de Seguridad
#os tArminos se!uridad y proteccin se utili"an en /orma indistinta. Sin em3ar!o2 es <til
hacer una distincin entre los pro3lemas !enerales relativos a la !arant%a de -ue los
archivos no sea le%dos o modi/icados por personal no autori"ado2 lo -ue incluye aspectos
tAcnicos2 de administracin2 le!ales y pol%ticos2 por un lado y los sistemas espec%/icos del
sistema operativo utili"ados para proporcionar la se!uridad2 por el otro. 7ara evitar la
con/usin2 utili"aremos el tArmino se!uridad para re/erirnos al pro3lema !eneral y el
tArmino mecanismo de proteccin para re/erirnos a los mecanismos espec%/icos del sistema
operativo utili"ado para res!uardar la in/ormacin de la computadora. Sin em3ar!o2 la
/rontera entre ellos no est, 3ien de/inida. 7rimero nos /i(aremos en la se!uridadI mas
adelante anali"aremos la proteccin.
#a se!uridad tiene muchas /acetas. 6os de las m,s importantes son la perdida de datos y los
intrusos. Al!unas de las causas m,s comunes de la perdida de datos son5
Actos divinos5 ?ncendios2 inundaciones2 terremotos2 !uerras2 revoluciones o ratas
-ue roen las cintas o discos /le4i3les.
)rrores de Dard0are o So/t0are5 &al /uncionamiento de la C7>2 discos o cintas
ile!i3les2 errores de telecomunicacin o errores en el pro!rama.
)rrores Dumanos5 )ntrada incorrecta de datos2 mal monta(e de las cintas o el disco2
e(ecucin incorrecta del pro!rama2 perdida de cintas o discos.
#a mayor%a de estas causas se pueden en/rentar con el mantenimiento de los respaldos
adecuadosI de pre/erencia2 en un lu!ar ale(ado de los datos ori!inales.
>n pro3lema m,s interesante es -ue hacer con los intrusos. )stos tienen dos variedades.
#os intrusos pasivos solo desean leer archivos -ue no est,n autori"ados a leer. #os intrusos
activos son m,s crueles5 6esean hacer cam3ios no autori"ados a los datos. Si se desea
dise1ar un sistema se!uro contra los intrusos2 es importante tener en cuenta el tipo de
intruso con el -ue se desea tener proteccin. Al!unas de las cate!or%as comunes son5
Curiosidad casual de usuarios no tAcnicos. &uchas personas tienen en sus
escritorios terminales para sistemas con tiempo compartido y2 por la naturale"a
humana2 al!unos de ellos leer,n el correo electrnico de los dem,s u otros archivos2
si no e4isten 3arreras en /rente de ellos. 7or e(emplo la mayor%a de los sistemas
>N?S tienen pre de/inido -ue todos los archivos se pueden leer de manera p<3lica.
Conocidos husmeando. Al!unos estudiantes2 pro!ramadores de sistemas2 operadores
y dem,s personal tAcnico consideran como un reto personal romper la se!uridad del
sistema de cmputo local. A menudo son muy cali/icados y est,n dispuestos a
invertir una cantidad sustancial de su tiempo en este es/uer"o.
>n intento deli3erado de hacer dinero. Al!unos pro!ramadores en 3anco han
intentado penetrar un sistema 3ancario con el /in de ro3arle al 3anco. #os es-uemas
han variado desde cam3iar el so/t0are para truncar y no redondear el interAs2 para
-uedarse con una pe-ue1a /raccin de dinero2 hasta sacar dinero de las cuentas -ue
no se han utili"ado en anos o el Ycorreo ne!roY.
)spiona(e comercias o militar. )l espiona(e indica un intento serio y /undamentado
por parte de un competidor u otro pa%s para ro3ar pro!ramas2 secretos comerciales2
patentes2 tecnolo!%a2 dise1o de circuitos2 planes de comerciali"acin2 etc. A menudo2
este intento implica la co3ertura de ca3les o el levantamiento de antenas hacia la
computadora con el /in de reco!er su radiacin electroma!nAtica.
6e3e -uedar claro -ue el intento por mantener la Z89 le(os de los secretos militares es un
poco distinto del intento por evitar -ue los estudiantes inserten un mensa(e !racioso en el
sistema. #a cantidad de es/uer"o -ue al!uien pone en la se!uridad y la proteccin depende
claramente de -uien se piensa sea el enemi!o.
tro aspecto del pro3lema de la se!uridad es la privacia5 la proteccin de las personas
respecto del mal uso de la in/ormacin en contra de uno mismo. )sto implica en /orma casi
inmediata muchos aspectos morales y le!ales.
7ara prote!er un sistema2 de3emos optar las necesarias medidas de se!uridad en cuatro
niveles distintos5
1. $%sico. )l nodo o nodos -ue conten!an los sistemas in/orm,ticos de3en dotarse de
medidas de se!uridad /%sicas /rente a posi3les intrusiones armadas o su3repticias
por parte de potenciales intrusos. Day -ue dotar de se!uridad tanto a las
ha3itaciones donde las ma-uinas residan como a los terminales o estaciones de
tra3a(o -ue ten!an acceso a dichas ma-uinas.
2. Dumano. #a autori"acin de los usuarios de3e llevarse a ca3o con cuidado2 para
!aranti"ar -ue solo los usuarios apropiados ten!an acceso al sistema. Sin em3ar!o2
incluso los usuarios autori"ados pueden verse SmotivadosT para permitir -ue otros
usen su acceso Epor e(emplo2 a cam3io de un so3ornoF. =am3iAn pueden ser
en!a1ados para permitir el acceso de otros2 mediante tAcnicas de in!enier%a social.
>no de los tipos de ata-ue 3asado en las tAcnicas de in!enier%a social es el
denominado phishin!I con este tipo de ata-ue2 un correo electrnico o pa!ina 0e3
de aspecto autentico llevan a en!a1o a un usuario para -ue introdu"ca in/ormacin
con/idencial. tra tAcnica com<nmente utili"ada es el an,lisis de desperdicios2 un
tArmino autori"ado a la computadora Epor e(emplo2 e4aminando el contenido de las
papeleras2 locali"ando listines de telA/onos encontrando notas con contrase1asF.
)stos pro3lemas de se!uridad son cuestiones relacionadas con la !estin y con el
personal2 m,s -ue pro3lemas relativos a los sistemas operativos.
3. Sistema operativo. )l sistema de3e autoprote!erse /rente a los diversos /allos de
se!uridad accidentales o premeditados. >n pro3lema -ue este /uera de control
puede lle!ar a constituir un ata-ue accidental de dene!acin de servicio. Asimismo2
una cierta consulta a un servicio podr%a conducir a la revelacin de contrase1as o un
des3ordamiento de la pila podr%a permitir -ue se iniciara un proceso no autori"ado.
#a lista de posi3les /allos es casi in/inita.
4. Red. Son muchos los datos en los modernos sistemas in/orm,ticos -ue via(en a
travAs de l%neas arrendadas privadas2 de l%neas compartidas como ?nternet2 de
cone4iones inal,m3ricas o de l%neas de acceso tele/nico. #a interceptacin de estos
datos podr%a ser tan da1ina como el acceso a un computador2 y la interrupcin en la
comunicacin podr%a constituir un ata-ue remoto de dene!acin de servicio2
disminuyendo la capacidad de uso del sistema y la con/ian"a en el mismo por parte
de los usuarios.
Si -ueremos poder !aranti"ar la se!uridad del sistema operativo2 es necesario !aranti"ar la
se!uridad en los primeros dos niveles. Cual-uier de3ilidad en uno de los niveles altos de
se!uridad E/%sico o humanoF podr%a puentear las medidas de se!uridad -ue son
estrictamente de 3a(o nivel Edel nivel del sistema operativoF. As%2 la /rase -ue a/irma -ue
una cadena es tan /uerte como el m,s dA3il de sus esla3ones es especialmente cierta cuando
ha3lamos de se!uridad de los sistemas. 7ara poder mantener la se!uridad2 de3emos
contemplar todos estos aspectos.
Adem,s2 el sistema de3e proporcionar mecanismos de proteccin para permitir la
implementacin de las caracter%sticas de se!uridad. Sin la capacidad de autori"ar a los
usuarios y procesos2 de controlar su acceso y de re!istrar sus actividades2 ser%a imposi3le
-ue un sistema operativo implementara medidas de se!uridad o se e(ecutara de /orma
se!ura. 7ara soportar un es-uema !lo3al de proteccin hacen /alta mecanismos de
proteccin hard0are. 7or e(emplo2 un sistema donde la memoria no estA prote!ida no puede
nunca estar se!uro.
. Clasi2caciones de la seguridad
#a se!uridad interna est, relacionada a los controles incorporados al hard0are y al Sistema
perativo para ase!urar los recursos del sistema.
Seguridad !terna
#a seguridad e)terna consiste en5
Se!uridad /%sica.
Se!uridad operacional.
#a seguridad fsica incluye5
7roteccin contra desastres Ecomo inundaciones2 incendios2 etc.F.
7roteccin contra intrusos.
)n la se!uridad /%sica son importantes los mecanismos de deteccin2 al!unos e(emplos son5
6etectores de humo.
Sensores de calor.
6etectores de movimiento.
#a #roteccin contra desastres puede ser costosa y /recuentemente no se anali"a en detalleI
depende en !ran medida de las consecuencias de la perdida.
#a seguridad fsica trata especialmente de impedir la entrada de intrusos5
Se utili"an sistemas de identificacin fsica-
=ar(etas de identi/icacin.
Sistemas de huellas di!itales.
?denti/icacin por medio de la vo".
Seguridad "#eracional
Consiste en las diferentes #olticas y #rocedimientos implementados por la administracin
de la instalacin computacional.
#a autorizacin determina -ue acceso se permite y a -uien.
#a clasificacin divide el pro3lema en su3pro3lemas5
#os datos del sistema y los usuarios se dividen en clases-
A las clases se conceden di/erentes derechos de acceso.
>n aspecto crtico es la seleccin y asignacin de #ersonal-
#a pre!unta es si se puede confiar en la gente.
)l tratamiento -ue !eneralmente se da al pro3lema es la divisin de
res#onsa"ilidades-
Se otor!an distintos con(untos de responsa3ilidades.
No es necesario -ue se cono"ca la totalidad del sistema para cumplir con
esas responsa3ilidades.
7ara poder comprometer al sistema puede ser necesaria la cooperacin entre
muchas personas5
Se reduce la pro3a3ilidad de violar la se!uridad.
6e3e instrumentarse un !ran n<mero de veri/icaciones y 3alances en el sistema
para ayudar a la deteccin de 3rechas en la se!uridad.
)l personal de3e estar al tanto de -ue el sistema dispone de controles2 pero5
6e3e desconocer cu,les son esos controles5
Se reduce la pro3a3ilidad de poder evitarlos.
6e3e producirse un e/ecto disuasivo respecto de posi3les intentos de violar la
se!uridad.
7ara dise1ar medidas efectivas de seguridad se de3e primero5
)numerar y comprender las amena"as potenciales.
6e/inir -ue !rado de se!uridad se desea Ey cuanto se esta dispuesto a !astar en
se!uridadF.
Anali"ar las contramedidas disponi3les.
.+ Ci/rado
)4isten muchas de/ensas /rente a los ata-ues in/orm,ticos2 -ue a3arcan toda la !ama -ue va
desde la metodolo!%a a la tecnolo!%a. #a herramienta de car,cter m,s !eneral -ue est, a
disposicin de los usuarios y de los dise1adores de sistemas es la cripto!ra/%a. )n esta
seccin vamos a e4plicar al!unos detalles acerca de la cripto!ra/%a y de su uso en el campo
de la se!uridad in/orm,tica.
)n una computadora aislada2 el sistema operativo puede determinar de manera /ia3le
-uienes son el emisor y el receptor de todas las comunicaciones interprocesos2 ya -ue el
sistema operativo controla todos los canales de comunicaciones de la computadora. )n una
red de computadoras2 la situacin es 3astante distinta. >na computadora conectada a la red
reci3e 3its desde el e4terior2 y no tiene nin!una /orma inmediata y /ia3le de determinar -ue
ma-uina o aplicacin ha enviado esos 3its. 6e /orma similar2 la propia computadora env%a
3its hacia la red sin tener nin!una /orma de determinar -uiAn puede lle!ar a reci3irlos.
Comunmente2 se utili"an las direcciones de red para in/erir los emisores y receptores
potenciales de los mensa(es -ue circulan por la red. #os pa-uetes de red lle!an con una
direccin de ori!en2 como por e(emplo una direccin ?7. [ cuando una computadora env%a
mensa(es2 indica -uinen es el receptor pretendido del mismo especi/icando una direccin de
destino. Sin em3ar!o2 para a-uellas aplicaciones en -ue la se!uridad ten!a importancia2
correr%amos el ries!o de meternos en pro3lemas si asumiAramos -ue la direccin de ori!en
o de destino de un pa-uete permite determinar con /ia3ilidad -uien a enviado o reci3ido
dicho pa-uete. >na computadora maliciosa podr%a enviar un mensa(e con una direccin de
ori!en /alsi/icada y2 asimismo2 otras muchas computadoras distintas de la especi/icada por
la direccin de destino podr%an Ey normalmente hacenF reci3ir un pa-uete. 7or e(emplo2
todos los encaminadores u3icados en la ruta hacia el destino reci3ir,n tam3iAn el pa-uete.
Como puede2 entonces2 decidir el sistema operativo si de3e conceder una solicitud2 cuando
no puede con/iar en el ori!en especi/icado en dicha solicitud y como se supone -ue de3e
proporcionar proteccin para una solicitud o para un con(unto de datos2 cuando no puede
determinar -uien reci3ir, la respuesta o el contenido del mensa(e -ue env%e a travAs de la
red.
8eneralmente2 se considera impractica3le construir una red Ede cual-uier tama1oF en la -ue
se pueda Scon/iarT en este sentido en las direcciones de ori!en y destino de los pa-uetes.
7or tanto2 la <nica alternativa es eliminar2 de al!una manera2 la necesidad de con/iar en la
redI este es el tra3a(o de la cripto!ra/%a. 6esde un punto de vista a3stracto2 la cripto!ra/%a se
utili"a para restrin!ir los emisores yCo receptores potenciales de un mensa(e. #a cripto!ra/%a
moderna se 3asa en una serie de secretos2 denominados clave2 -ue se distri3uyen
selectivamente a las computadoras de una red y se utili"an para procesar mensa(es. #a
cripto!ra/%a permite al receptor de un mensa(e veri/icar -ue el mensa(e ha sido creado por
al!una computadora -ue posee una cierta clave5 esa clave es el ori!en del mensa(e. 6e
/orma similar2 un emisor puede codi/icar su mensa(e de modo -ue solo una computadora
-ue dispon!a de una cierta clave pueda decodi/icar el mensa(e2 de manera -ue esa clave se
convierte en el destino. Sin em3ar!o2 a di/erencia de las direcciones de red2 las claves est,n
dise1adas de modo -ue no sea computacionalmente /acti3le calcularlas a partir de los
mensa(es -ue se hayan !enerado con ellas2 ni a partir de nin!una otra in/ormacin p<3lica.
7or tanto2 las claves proporcionan un medio mucho m,s /ia3le de restrin!ir los emisores y
receptores de los mensa(es. 3serve -ue la cripto!ra/%a es un campo de estudio completo
por derecho propio2 con una !ran comple(idadI a-u%2 vamos a e4plorar <nicamente los
aspectos m,s importantes de a-uellas partes de la cripto!ra/%a -ue se relacionan con los
sistemas operativos.
Si$tema de #rivacidad cri#togr%fico
)n un sistema de privacidad cripto!r,/ico2 el remitente desea transmitir cierto mensa(e no
ci/rado a un receptor le!itimo2 la transmisin ocurre so3re un canal inse!uro asume ser
monitoreado o !ra3ado en cinta por un intruso.
)l remitente pasa el te4to a una unidad de encriptacin -ue trans/orma el te4to a un te4to
ci/rado o cripto!ramaI el mismo no es entendi3le por el intruso. )l mensa(e es transmitido
entonces2 so3re un canal se!uro. Al /inali"ar la recepcin el te4to ci/rado pasa a una unidad
de descripcin -ue re!enera el te4to.
&ri#toan%li$i$
Criptoan,lisis es el proceso de intentar re!enerar el mensa(e desde el te4to ci/rado pero sin
conocimiento de las claves de encriptacin. )sta es la tarea normal de los intrusos. Si el
intruso o criptoanalista no puede determinar un mensa(e desde el te4to ci/rado Esin la
claveF2 entonces el sistema de cripto!ra/iado es se!uro.
M'todo$ y t'cnica$ de encri#tacin
&e$ar
)sta tAcnica consist%a simplemente en sustituir una letra por la situada tres lu!ares mas all,
en el al/a3eto esto es la A se trans/orma3a en 62 la 9 en ) y as% sucesivamente hasta -ue la
\ se convert%a en C.
(ron$feld
)ste mAtodo utili"a m,s de un al/a3eto ci/rado para poner en clave el mensa(e y -ue se
cam3ia de uno a otro se!<n se pasa de una letra del te4to en claro a otra.
)s decir -ue de3en tenerse un con(unto de al/a3etos ci/rados y una /orma de hacer
corresponder cada letra del te4to ori!inal con uno de ellos.
)S*
)n los sistemas tradicionales de ci/rado de3e comunicarse una clave entre el emisor y el
receptor del mensa(e2 el pro3lema a-u% es encontrar un canal se!uro para transmitir dicha
clave. )ste pro3lema viene a resolverse en los sistemas de clave pu3lica la clave de ci/rado2
pues un tiempo enormemente de ordenador es necesario para encontrar una trans/ormacin
de desci/rado a partir de la de ci/rado.
+S
6)S /ue desarrollado por ?9& a mediados de los setenta. Aun-ue tiene un 3uen dise1o2 su
tama1o de clave de 5' 3its es demasiado pe-ue1o para los patrones de hoy.
6)S E6ata )ncryption StandardF es un mecanismo de encriptacin de datos de uso
!enerali"ado. Day muchas implementaciones de hard0are y so/t0are de 6)S. )ste
trans/orma la in/ormacin de te4to llano en datos encriptados llamados te4to ci/rado
mediante el uso de un al!oritmo especial y valor semilla llamado clave. Si el receptor
conoce la clave2 podr, utili"arla para convertir el te4to ci/rado en los datos ori!inales. )s un
mecanismo de encriptado simAtrico.
&haffing , -inno.ing
)sta tecnica propuesta por 6onald Rivest. )s m,s un intento de es-uivar las restricciones a
la cripto!ra/%a en )).>>. Ey otros pa%sesF -ue una propuesta ra"ona3le de3ido al tama1o de
los mensa(es resultantes.
)l termino in!les S0inno0in!T se tomara como aventar es decir separar el !rano de la pa(a
y el termino Scha//in!T por el castellano empa(ar Ecu3rir o rellenar con pa(aF. #a idea 3,sica
consiste en me"clar la in/ormacin real E!ranoF con otra de relleno Epa(aF de modo -ue sea
imposi3le separarlas e4cepto para el destinatario.
S/012*&/
)ste al!oritmo /ue descali/icado por el !o3ierno de )stados >nidos. Al!unos detalles so3re
el al!oritmo en si y sus aplicaciones en la pr,ctica a los chips Clipper y Capstone.
SLip(acL /ue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su
dise1o comen" en 1:.5 y se completo su evaluacin en 1::K.
30F0+"
)l mAtodo 9i/ido es un ci/rado /raccionario. )s decir -ue cada letra viene representada por
una o m,s letras o s%m3olos2 y donde se tra3a(a con estos s%m3olos m,s -ue con las letras
mismas.
-435/5**"63
)ste mAtodo altera la /recuencia de los caracteres a di/erencia de lo -ue ocurre por e(emplo
con los ci/rados mono al/a3Aticos. Admite al!unas variaciones como por e(emplo dividir la
lista en 3242...2 n partes.
&ifrado e!#onencial
)s un sistema 3asado en la e4ponenciacin modular2 de3ido 7ohli! y Dellman E1:*.F. )ste
mAtodo es resistente al criptoan,lisis.
3lo.fi$h
)ste al!oritmo reali"a un ci/rado simple en 1' ciclos2 con un tama1o de 3lo-ue de '4 3ytes
para un total de 44. 3its. Aun-ue hay una /ase comple(a de la iniciali"acin. )l ci/rado de
datos es muy e/iciente en los microprocesadores !randes.
&ifrado
#a !ran desventa(a de las llaves secretas es -ue re-uieren un canal se!uro para ser
distri3uidas J Si una contrase1a es enviada por un canal inse!uro puede ser interceptada2 y
no ha3r%a manera de lo!rar -ue -uien la intercepte desci/re con ella los mensa(es enviados2
o evitar -ue modi/i-ue o env%e mensa(es /alsi/icando su identidad. No siempre disponemos
de un canal se!uro. #o -ue es m,s2 estrictamente ha3lando2 los canales se!uros
simplemente no e4isten. Sea como sea -ue la in/ormacin sea transmitida2 siempre podr,
ser escuchada por un tercero. Si hace /alta tener un canal se!uro para intercam3iar las
contrase1as2 la utilidad de las contrase1as se vuelve nula.
#a primera respuesta a estos pro3lemas viene de 6i//ie y Dellman2 siendo una de las
implementaciones m,s comunes la RSA Epor las si!las de sus autores2 Rivest2 Shamir y
AdelmanF. )llos proponen un sistema en el cual haya dos /unciones5 ) para ci/rar y 6 para
desci/rar un mensa(e.
>na /uerte desventa(a de las llaves asimAtricas es su comple(idad matem,tica. Adem,s de
ser mucho m,s comple(as las /unciones necesarias para reali"ar este tipo de ci/rado2 esto se
re/le(a desde el tama1o de la llave5 #as m,s cortas empleadas hoy en d%a son de 512 3its2 y
no se consideran se!uras de menos de 1K24. No es poco com<n2 por otra parte2 encontrar
llaves de hasta 2K4. 3its.
Sistemas de ci/rado simAtrico.
#os sistemas de ci/rado simAtrico son a-uellos -ue utili"an la misma clave para ci/rar y
desci/rar un documento. )l principal pro3lema de se!uridad reside en el intercam3io de
claves entre el emisor y el receptor ya -ue am3os de3en usar la misma clave. 7or lo tanto se
tiene -ue 3uscar tam3iAn un canal de comunicacin -ue sea se!uro para el intercam3io de
la clave. )s importante -ue dicha clave sea muy di/%cil de adivinar ya -ue hoy en d%a los
ordenadores pueden adivinar claves muy r,pidamente. 7or e(emplo el al!oritmo de ci/rado
6)S usa una clave de 5' 3its2 lo -ue si!ni/ica -ue hay *2 mil 3illones de claves posi3les.
Actualmente ya e4isten ordenadores especiali"ados -ue son capaces de pro3ar todas ellas
en cuestin de horas. Doy por hoy se est,n utili"ando ya claves de 12. 3its -ue aumentan el
YespectroY de claves posi3les E2 elevado a 12.F de /orma -ue aun-ue se uniesen todos los
ordenadores e4istentes en estos momentos no lo conse!uir%an en miles de millones de anos.
Sistemas de ci/rado asimAtrico.
=am3iAn son llamados sistemas de ci/rado de clave p<3lica. )ste sistema de ci/rado usa dos
claves di/erentes. >na es la clave p<3lica y se puede enviar a cual-uier persona y otra -ue
se llama clave privada2 -ue de3e !uardarse para -ue nadie ten!a acceso a ella. 7ara enviar
un mensa(e2 el remitente usa la clave p<3lica del destinatario para ci/rar el mensa(e. >na
ve" -ue lo ha ci/rado2 solamente con la clave privada del destinatario se puede desci/rar2 ni
si-uiera el -ue ha ci/rado el mensa(e puede volver a desci/rarlo. 7or ello2 se puede dar a
conocer per/ectamente la clave p<3lica para -ue todo a-uel -ue se -uiera comunicar con el
destinatario lo pueda hacer.
>n sistema de ci/rado de clave p<3lica 3asado en la /actori"acin de n<meros primos se
3asa en -ue la clave p<3lica contiene un n<mero compuesto de dos n<meros primos muy
!randes. 7ara ci/rar un mensa(e2 el al!oritmo de ci/rado usa ese compuesto para ci/rar el
mensa(e. 7ara desci/rar el mensa(e2 el al!oritmo de desci/rado re-uiere conocer los /actores
primos2 y la clave privada tiene uno de esos /actores2 con lo -ue puede /,cilmente desci/rar
el mensa(e.
)s /,cil2 con los ordenadores de hoy en d%a2 multiplicar dos n<meros !randes para conse!uir
un n<mero compuesto2 pero es muy di/%cil la operacin inversa2 6ado ese n<mero
compuesto2 /actori"arlo para conocer cada uno de los dos n<meros. &ientras -ue 12. 3its
se considera su/iciente en las claves de ci/rado simAtrico2 y dado -ue la tecnolo!%a de hoy
en d%a se encuentra muy avan"ada2 se recomienda en este caso -ue la clave p<3lica ten!a un
m%nimo de 1K24 3its. 7ara un ata-ue de /uer"a 3ruta2 por e(emplo2 so3re una clave pu3lica
de 512 3its2 se de3e /actori"ar un numero compuesto de hasta 155 ci/ras decimales.
Autenticacin
Autenticacin E 8rie!o5 56789:;<== ] verdadero o !enuino2 de ^ los authentes^ ] el autorF es
el acto de esta3lecimiento o con/irmacin de al!o Eo al!uienF como autentico2 es decir -ue
reclama hecho por o so3re la cosa son verdadero. #a autenticacin de un o3(eto puede
si!ni/icar EpensarF la con/irmacin de su procedencia2 mientras -ue la autenticacin de una
persona a menudo consiste en veri/icar su identidad. #a autenticacin depende de uno o
varios /actores de autenticacin.
)n tArminos de se!uridad de redes de datos2 se puede considerar uno de los tres pasos
/undamentales EAAAF. Cada uno de ellos es2 de /orma ordenada5
Autenticacin )n la se!uridad de ordenador2 la autenticacin es el proceso de intento de
veri/icar la identidad di!ital del remitente de una comunicacin como una peticin para
conectarse. )l remitente siendo autenticado puede ser una persona -ue usa un ordenador2 un
ordenador por si mismo o un pro!rama del ordenador. )n un 0e3 de con/ian"a2
YautenticacinY es un modo de ase!urar -ue los usuarios son -uien ellos dicen -ue ellos son
J -ue el usuario -ue intenta reali"ar /unciones en un sistema es de hecho el usuario -ue
tiene la autori"acin para hacer as%.
Mecani$mo general de autenticacin
#a mayor parte de los sistemas in/orm,ticos y redes mantienen de uno u otro modo una
relacin de identidades personales EusuariosF asociadas normalmente con un per/il de
se!uridad2 roles y permisos. #a autenticacin de usuarios permite a estos sistemas asumir
con una se!uridad ra"ona3le -ue -uien se est, conectando es -uien dice ser para -ue lue!o
las acciones -ue se e(ecuten en el sistema puedan ser re/eridas lue!o a esa identidad y
aplicar los mecanismos de autori"acin yCo auditoria oportunos.
)l primer elemento necesario Ey su/iciente estrictamente ha3landoF por tanto para la
autenticacin es la e4istencia de identidades 3iun%vocamente identi/icadas con un
identi/icador <nico Eval!a la redundanciaF. #os identi/icadores de usuarios pueden tener
muchas /ormas siendo la m,s com<n una sucesin de caracteres conocida com<nmente
como lo!in.
)l proceso !eneral de autenticacin consta de los si!uientes pasos5
1. )l usuario solicita acceso a un sistema.
2. )l sistema solicita al usuario -ue se autenti-ue.
3. )l usuario aporta las credenciales -ue le identi/ican y permiten veri/icar la
autenticidad de la identi/icacin.
4. )l sistema valid se!<n sus re!las si las credenciales aportadas son su/icientes para
dar acceso al usuario o no.
+i$tribucin de clave$
#o ideal ser%a -ue pudiAramos distri3uir nuestra clave entre!,ndosela en persona a nuestros
corresponsales. Sin em3ar!o2 en la pr,ctica las claves se distri3uyen a menudo por correo
electrnico o al!<n otro medio de comunicacin electrnica. #a distri3ucin por correo
electrnico es una 3uena pr,ctica solo cuando ten!amos unos pocos corresponsales2 e
incluso si tuviAramos muchos corresponsales2 podr%amos usar un medio alternativo como
puede ser pu3licar nuestra clave pu3lica en nuestra p,!ina en ?nternet. Sin em3ar!o2 esto es
in<til si las personas -ue necesitan nuestra clave p<3lica no sa3en dnde encontrar nuestra
p,!ina.
7ara solventar este pro3lema e4isten los servidores de claves p<3licas2 -ue recolectan y
distri3uyen las claves p<3licas. Cuando un servidor reci3e una clave p<3lica2 3ien la a1ade
a la 3ase de datos o 3ien la /usiona con una copia de la clave. Cuando al!uien re-uiere al
servidor una clave pu3lica2 este la 3usca en la 3ase de datos2 y si la encuentra2 la env%a a
-uien se la haya solicitado.
#os servidores de claves tam3iAn son <tiles cuando hay muchas personas -ue /irman las
claves de otras con /recuencia. Sin un servidor de claves2 cuando Arranca /irma la clave de
+avier2 de3er%a enviar a esta una copia de la clave /irmada por el2 de manera -ue +avier
pudiera a1adir la clave /irmada a su anillo de claves as% como distri3uirla a todos sus
corresponsales. &ediante este proceso +avier y Arancha sirven a la totalidad de la
comunidad construyendo la"os en /orma de anillos de con/ian"a2 o lo -ue es lo mismo2
me(orando la se!uridad de 787. 6e todos modos esto es una molestia si se /irman las
claves con /recuencia.
)l uso de un servidor de claves /acilita este proceso. 6espuAs de /irmar la clave de +avier2
Arancha puede enviar la copia /irmada por el al servidor de claves. )l servidor de claves
a1ade la /irma de Arancha a la copia -ue ya posee de +avier. #as personas -ue estAn
interesadas en actuali"ar su copia de la clave de +avier2 consultan al servidor por propia
iniciativa para o3tener la clave actuali"ada. +avier no necesita distri3uir la clave2 y puede
o3tener las /irmas en su clave re-uiriAndolas al servidor.
Se pueden enviar una o m,s claves usando la opcin de la l%nea de ordenes JJsendJLeys.
)sta opcin toma uno o m,s especi/icadores de claves2 y env%a las claves especi/icadas al
servidor de claves. )l servidor al -ue se env%an las claves es especi/ica con la opcin de la
l%nea de ordenes JJLeyserver. 7aralelamente2 la opcin JJrecvJLeys se usa para o3tener
claves desde un servidor de claves2 pero la opcin JJrecvJLeys re-uiere el uso de un
identi/icador de claves para poder especi/icar la clave deseada. )n el si!uiente e(emplo
+avier env%a su clave p<3lica al servidor de claves certserver.#g#.com2 y a continuacin
actuali"a su copia de la clave de Arancha desde el mismo servidor.
3i0liogra/4a
Sistemas Operativos
Silverschatz Galvin
Quinta edicin
http://sistemasoperativos.angelfire.com/html/3.2.4.html
http://.tutoriales.itsa.edu.m!/sistemas"operativos"#/inde!.php$
mod%2#3&'an%(
http://e!a.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO2.ht
m

Вам также может понравиться