seguridad en los sistemas de archivos

28
[email protected] 1 SOFTWARE FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS I. INTRODUCCIÓN Los sistemas de archivos nacen con la necesidad de almacenar y recuperar información. Mientras un proceso está ejecutándose puede almacenar cierta cantidad de información dentro de su propio espacio de direcciones virtual. Una segunda razón es al guardar la información dentro del espacio de direccionamiento de un proceso sucede que cuando el proceso termina, la información se pierde. Una de las terceras razones es que frecuentemente es necesario que múltiples procesos accedan a (partes de) la información al mismo tiempo. La manera de resolver este problema es hacer que la información sea ella misma independiente de cualquier proceso. Entonces tenemos ya tres requerimientos esenciales para el almacenamiento a largo plazo de la información: Debe poder almacenarse una cantidad de información muy grande. La información debe permanecer tras la terminación del proceso que la usa. Debe permitir que múltiples procesos puedan acceder a la información concurrentemente La solución usual a todos estos problemas es almacenar la información sobre discos y otros medios externos en unidades denominadas archivos o denominados también ficheros. Los procesos pueden entonces leerlos y crear nuevos ficheros si es necesario. La información almacenada en los ficheros debe ser persistente, esto es, no debe verse afectada por la creación y terminación de los procesos. Un fichero sólo puede desaparecer cuando su propietario lo borre de forma explícita. Los ficheros están gestionados por el sistema operativo. La forma en la cual están estructurados, cómo se nombran, se acceden, se utilizan, se protegen e implementan son temas principales en el diseño de los sistemas

Upload: andres-salazar

Post on 08-Jun-2015

3.158 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Seguridad en los sistemas de archivos

[email protected]

1 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS

I. INTRODUCCIÓN

Los sistemas de archivos nacen con la necesidad de almacenar y

recuperar información. Mientras un proceso está ejecutándose puede

almacenar cierta cantidad de información dentro de su propio espacio de

direcciones virtual. Una segunda razón es al guardar la información dentro

del espacio de direccionamiento de un proceso sucede que cuando el

proceso termina, la información se pierde. Una de las terceras razones es

que frecuentemente es necesario que múltiples procesos accedan a

(partes de) la información al mismo tiempo.

La manera de resolver este problema es hacer que la información sea ella

misma independiente de cualquier proceso. Entonces tenemos ya tres

requerimientos esenciales para el almacenamiento a largo plazo de la

información:

• Debe poder almacenarse una cantidad de información muy

grande.

• La información debe permanecer tras la terminación del proceso

que la usa.

• Debe permitir que múltiples procesos puedan acceder a la

información concurrentemente

La solución usual a todos estos problemas es almacenar la información

sobre discos y otros medios externos en unidades denominadas archivos o

denominados también ficheros. Los procesos pueden entonces leerlos y

crear nuevos ficheros si es necesario. La información almacenada en los

ficheros debe ser persistente, esto es, no debe verse afectada por la

creación y terminación de los procesos. Un fichero sólo puede

desaparecer cuando su propietario lo borre de forma explícita.

Los ficheros están gestionados por el sistema operativo. La forma en la cual

están estructurados, cómo se nombran, se acceden, se utilizan, se

protegen e implementan son temas principales en el diseño de los sistemas

Page 2: Seguridad en los sistemas de archivos

[email protected]

2 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

operativos. Globalmente, a esa parte del sistema operativo que trata los

ficheros se la conoce como el sistema de ficheros.

Desde el punto de vista de los usuarios, el aspecto más importante de un

sistema de ficheros es su apariencia, es decir, qué constituye un fichero,

como se nombran y se protegen los ficheros, qué operaciones se permiten,

etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas

enlazadas o mapas de bits, o el detalle de cuántos sectores hay en un

bloque lógico, son cuestiones de menos interés, aunque son de gran

importancia para los 2 diseñadores del sistema de ficheros.

II. ARCHIVOS

1. ¿Qué es un archivo?

Se le considera como archivo al conjunto de información relacionada

definida por su creador. Normalmente, los archivos corresponden a

programas (fuentes y objetos) y a los datos, éstos pueden ser de distintos

tipos (numéricos, alfanuméricos, gráficos o incluso secuencia de

imágenes). En general, un archivo es una serie de bits, bytes o registros

cuyo significado está definido por su autor y los usuarios. Por ejemplo, una

imagen en escala de grises no es más que una matriz numérica cuyos

elementos representan el nivel de gris de cada uno de los pixeles de la

imagen, son el creador y los usuarios del archivo donde se almacena la

imagen, los que dan este significado a la matriz.

Los archivos son nombrados y referenciados por su nombre. La forma de

nombrar a los archivos cambia de un sistema operativo a otro. Por regla

general son cadenas de caracteres alfanuméricos, aunque también es

normal usar algunos caracteres especiales como puntos, guiones o incluso

blancos.

En MS-DOS los nombres de los archivos son cadenas de hasta ocho

caracteres (alfanuméricos, sin distinguir mayúsculas y minúsculas) y suelen

incluir una extensión (tres caracteres después de un punto) que indica el

tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS:

AUTOEXEC.BAT

PROG.EXE

Page 3: Seguridad en los sistemas de archivos

[email protected]

3 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

TEXTO.TXT

Que representan a archivos de distintos tipos (un archivo tipo batch, un

programa ejecutable, y un archivo de texto).

En Unix se permiten nombres de archivos más largos (la mayoría de las

realizaciones aceptan como mínimo hasta catorce carácteres),

distinguiéndose mayúsculas y minúsculas, de forma que

“ARCHIVO”,”Archivo”, “archivo” y “ArChIvO” son nombres de distintos

archivos.

Además del nombre, los archivos tienen otras propiedades como su tipo, la

fecha y hora de su creación, el nombre o identificador del creador, su

longitud, y algunos más. A estas propiedades se les suelen denominar

atributos y varían de un sistema a otro.

2. ¿Qué es un Sistema de archivos?

Un sistema de archivos son los métodos y estructuras de datos que un

sistema operativo utiliza para seguir la pista de los archivos en un disco o

partición; es decir, es la manera en la que se organizan los archivos en el

disco.

3. Nombre de un archivo:

Los ficheros son un mecanismo de abstracción que permite almacenar

información en el disco y leerla después. Esto debe hacerse de tal modo

que el usuario no tenga que enterarse de los detalles de cómo y dónde

está almacenada la información, y de cómo funcionan en realidad los

discos.

Cuando un proceso crea un fichero, le asigna un nombre. Cuando el

proceso termina, el fichero sigue existiendo y otros programas pueden

tener acceso a él utilizando su nombre.

Las reglas exactas para nombrar ficheros varían un tanto de un sistema a

otro, pero todos los sistemas operativos actuales permiten usar cadenas de

una a ocho letras como nombres de fichero válidos. Así andrea, bruce y

cathy son posibles nombres de fichero. Es común que se permitan también

dígitos y caracteres especiales, de modo que nombres como “2”, “urgent!”

Page 4: Seguridad en los sistemas de archivos

[email protected]

4 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

y “Fig.2-14” también son válidos en muchos casos. Muchos sistemas de

ficheros reconocen nombres de hasta 255 caracteres de longitud.

Algunos sistemas de ficheros distinguen entre mayúsculas y minúsculas,

pero otros no. UNIX pertenece a esta primera categoría; MS-DOS, a la

segunda. Por tanto, en un sistema UNIX los siguientes nombres

corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS,

todos esos nombres se refieren al mismo fichero.

Extensión Significado

File.back Backup file

File.c C source program

File.gif Compuserve Graphical Interchange Format image

File.hlp Help file

File.html Worl Wide Web HyperText Markup Language document

File.jpg Still picture encoded with the JPEG standard

File.mp3 Music encoded in MPEG layer 3 audio format

File.mpg Movie encoded with the MPEG standard

File.o Object file (compiler output, not yet linked)

File.pdf Portable Document Format file

file.ps PostScrip file

File.tex Input for the TEX formatting program

File.txt General text file

File.zip Compressed archive

Page 5: Seguridad en los sistemas de archivos

[email protected]

5 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

4. Estructura de los Ficheros:

Los ficheros pueden estructurarse de varias maneras. Ilustramos tres

posibilidades comunes. El fichero de la Figura (a) es una sucesión no

estructurada de bytes. En efecto, el sistema operativo no sabe qué

contiene el fichero, ni le interesa; lo único que ve son bytes.

Hacer que el sistema operativo vea los ficheros únicamente como

sucesiones de bytes ofrece el máximo de flexibilidad. Los programas de

usuario pueden colocar lo que deseen en sus ficheros y darles el nombre

que les convenga.

El primer paso de estructuración se muestra en la Figura (b). En este

modelo, un fichero es una sucesión de registros de longitud fija, cada uno

de los cuales tiene cierta estructura interna.

El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta

organización un fichero consiste en un árbol de registros, no todos

necesariamente de la misma longitud, cada uno de los cuales contiene un

campo clave en una posición fija del registro. El árbol está ordenado según

el campo clave, con objeto de poder hallar con rapidez una clave en

particular.

5. Tipos de Ficheros:

Dependiendo del sistema operativo pueden clasificarse los archivos. Por

ejemplo UNIX y Windows tienen dos tipos regulares y directorios, demás

UNIX tiene algunos archivos especiales de bloques y caracteres.

Los ficheros regulares son los que contienen información del

usuario.

Los directorios son ficheros del sistema que sirven para mantener

la estructura del sistema de ficheros.

Los ficheros especiales de caracteres tienen que ver con la

entrada /salida, y sirven para modelar dispositivos de E/S de tipo

serie como terminales, impresoras y redes.

Los ficheros especiales de bloques sirven para modelar discos.

A continuación presentaremos un listado de los archivos según la clase de

información que guardan.

Page 6: Seguridad en los sistemas de archivos

[email protected]

6 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

A. Sistema: Estos son los archivos necesarios para el funcionamiento del

Sistema Operativo así como de los diferentes programas que trabajan en

él. No está recomendado moverlos, editarlos o variarlos de ningún modo

porque pueden afectar al buen funcionamiento del sistema.

386 --> Controlador de dispositivo virtual

ACA --> Microsoft Agent Character

ACG --> Vista previa de Microsoft Agent

ACS --> Microsoft Agent Character

ACW --> Configuración del asistente de Accesibilidad

ANI --> Cursor animado

BAT --> Archivo por lotes MS-DOS

BFC --> Maletín

BKF --> Copia de seguridad de Windows

BLG --> Monitor del sistema

CAT --> Catálogo de seguridad

CER --> Certificado de seguridad

CFG --> Configuraciones

CHK --> Fragmentos de archivos recuperados

CHM --> Ayuda HTML compilado

CLP --> Clip de Portapapeles

CMD --> Secuencia de comandos de Windows NT

CNF --> Velocidad de marcado

COM --> Aplicación MS-DOS

CPL --> Extensión del Panel de control

Page 7: Seguridad en los sistemas de archivos

[email protected]

7 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

CRL --> Lista de revocaciones de certificados

CRT --> Certificado de seguridad

CUR --> Cursor

DAT --> Base de Datos

DB --> Base de datos

DER --> Certificado de seguridad

DLL --> Librería, extensión de aplicación

DRV --> Controlador de dispositivo

DS --> TWAIN Data Source file

DSN --> Nombre del origen de datos

DUN --> Acceso telefónico de red

EXE --> Aplicación

FND --> Búsqueda guardada

FNG --> Grupo de fuentes

FOLDER --> Carpeta

FON --> Fuente

GRP --> Grupo de programas de Microsoft

HLP --> Ayuda

HT --> HyperTerminal

INF --> Información de instalación

INI --> Opciones de configuración

INS --> Configuración de comunicaciones de Internet

ISP --> Configuración de comunicaciones de Internet

Page 8: Seguridad en los sistemas de archivos

[email protected]

8 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

JOB --> Objeto de tarea

KEY --> Entradas de registro

LNK --> Acceso directo

MSC --> Documento de la consola común de Microsoft

MSI --> Paquete de Windows Installer

MSP --> Revisión de Windows Installer

MSSTYLES --> Estilo visual de Windows

NFO --> MSInfo

OCX --> Control ActiveX

OTF --> Fuente OpenType

P7C --> Identificador digital

PFM --> Fuente Type 1

PIF --> Acceso directo a programa MS-DOS

PKO --> Objeto de seguridad de claves públicas

PMA --> Archivo del Monitor de sistema

PMC --> Archivo del Monitor de sistema

PML --> Archivo del Monitor de sistema

PMR --> Archivo del Monitor de sistema

PMW --> Archivo del Monitor de sistema

PNF --> Información de instalación precompilada

PSW --> Password Backup

QDS --> Directorio de consulta

RDP --> Conexión a Escritorio remoto

Page 9: Seguridad en los sistemas de archivos

[email protected]

9 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

REG --> Entradas de registro

SCF --> Windows Explorer Command

SCR --> Protector de pantalla

SCT --> Windows Script Component

SHB --> Acceso directo a documento

SHS --> Recorte

SYS --> Archivo de sistema

THEME --> Tema de Windows

TMP --> Archivo temporal

TTC --> Fuente True Type

TTF --> Fuente TrueType

UDL --> Vínculos a datos

VXD --> Controlador de dispositivo virtual

WAB --> Libreta de direcciones

WMDB --> Biblioteca multimedia

WME --> Windows Media Encoder Session

WSC --> Windows Script Component

WSF --> Windows Script File

WSH --> Windows Script Host Settings File

ZAP --> Configuración de instalación de software

B. Audio: Los archivos de audio son todos los que contienen sonidos (no

solo música). Las diferentes extensiones atienden al formato de compresión

utilizado para convertir el sonido real en digital.

Page 10: Seguridad en los sistemas de archivos

[email protected]

10 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

669 --> Winamp

AIF --> Winamp

AIFC --> Formato AIFF

AIFF --> Winamp

AMF --> Winamp

ASF --> Windows Media

AU --> Winamp

AUDIOCD --> AudioCD

CDA --> Winamp

CDDA --> AIFF Audio

FAR --> Winamp

IT --> Winamp

ITZ --> Winamp

LWV --> Microsoft Linguistically Enhanced Sound File

MID --> Winamp

MIDI --> Winamp

MIZ --> Winamp

MP1 --> Winamp

MP2 --> Winamp

MP3(*)--> Winamp

MTM --> Winamp

OGG(*)--> Winamp

OGM --> (Ogg)

Page 11: Seguridad en los sistemas de archivos

[email protected]

11 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

OKT --> Winamp

RA --> Real Audio

RMI --> Winamp

SND --> Winamp

STM --> Winamp

STZ --> Winamp

ULT --> Winamp

VOC --> Winamp

WAV --> Winamp

WAX --> Acceso directo de audio de Windows Media

WM --> Windows Media

WMA --> Winamp

WMV --> Windows Media

XM --> Winamp

XMZ --> Winamp

- MP3: Hoy por hoy es el formato más extendido para la compresión de

música en Internet. Su alta calidad lograda en su pequeño tamaño lo

hace el favorito de la mayoría de los usuarios para comprimir su música y

compartirla en red.

- OGG: Este formato es totalmente abierto y libre de patentes. Tan

profesional y de calidad como cualquier otro pero con todos los valores

del movimiento Open Source.

C. Video: Los formatos de video no sólo contienen imágenes sino

también el sonido que las acompaña. Es bastante habitual que al intentar

visualizar un vídeo no podamos ver la imagen aunque sí oigamos el sonido.

Esto es debido al formato de compresión utilizado en ellos que puede no

Page 12: Seguridad en los sistemas de archivos

[email protected]

12 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

ser reconocido por nuestro ordenador, por ello siempre se ha de tener

actualizados los codecs de cada uno de los formatos.

ASF --> Windows Media

AVI(*)--> BSPlayer

BIK --> RAD Video Tools

DIV --> DivX Player

DIVX --> DivX Player

DVD --> PowerDVD

IVF --> Indeo

M1V --> (mpeg)

MOV(*) --> QuickTime

MOVIE --> (mov)

MP2V --> (mpeg)

MP4 --> (MPEG-4)

MPA --> (mpeg)

MPE --> (mpeg)

MPEG(*) --> (mpeg)

MPG --> (mpeg)

MPV2 --> (mpeg)

QT --> QuickTime

QTL --> QuickTime

RPM --> RealPlayer

SMK --> RAD Video Tools

Page 13: Seguridad en los sistemas de archivos

[email protected]

13 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

WM --> Windows Media

WMV --> Windows Media

WOB --> PowerDVD

AVI: El formato de video más extendido en Internet es el AVI. Calidad y

tamaño son sus mayores valedores ante el público.

MOV: Es el formato standard de video de Macintosh y es altamente

utilizado en vídeos para reproducir en páginas web (trailers,

publicidad...).

MPEG: siglas de "Moving Pictures Experts Group" también se encuentra

como MPG.

D. Comprimidos: Los formatos de compresión son de gran utilidad a la

hora del almacenamiento de información ya que hacen que esta ocupe

el menor espacio posible y que se puedan reunir muchos ficheros en uno

sólo.

ACE --> WinACE

ARJ --> WinARJ

BZ --> IZarc / WinRAR

BZ2 --> IZarc / WinRAR

CAB --> CAB Station

GZ --> IZarc / WinRAR

HA --> IZarc / WinRAR

ISO --> WinRAR

LHA --> IZarc / WinRAR

LZH --> IZarc / WinRAR

R00 --> WinRAR

R01 --> WinRAR

Page 14: Seguridad en los sistemas de archivos

[email protected]

14 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

R02 --> WinRAR

R03 --> WinRAR

R0... --> WinRAR

RAR(*) --> WinRAR

TAR --> IZarc / WinRAR

TBZ --> IZarc / WinRAR

TBZ2 --> WinRAR

TGZ --> IZarc / WinRAR

UU --> WinCode / WinRAR

UUE --> IZarc / WinRAR

XXE --> IZarc / WinRAR

ZIP(*) --> WinZIP

ZOO --> IZarc

RAR: Formato de compresión muy efectivo, cuenta con uno de los

mejores programas de compresión / descompresión que es capaz

de soportar prácticamente todos los formatos no sólo el propio. Las

extensiones R00, R01, R02... pertenecen también a este formato

cuando el comprimido se divide en varias partes.

ZIP: El otro gran utilizado. Soportado por la amplia mayoría de los

programas extractores por ser de los más extendidos es el más

conocido para el público en general.

E. Imágenes: Poco hay que decir de las imágenes y de sus formatos

salvo que cada uno de ellos utiliza un método de representación y que

algunos ofrecen mayor calidad que otros. También cabe destacar que

muchos programas de edición gráfica utilizan sus propios formatos de

trabajo con imágenes.

AIS --> ACDSee Secuencias de imagen

Page 15: Seguridad en los sistemas de archivos

[email protected]

15 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

BMP(*)--> XnView / ACDSee

BW --> XnView / ACDSee

CDR --> CorelDRAW Grafico

CDT --> CorelDRAW Grafico

CGM --> CorelDRAW Grafico

CMX --> CorelDRAW Exchange Graphic

CPT --> Corel PHOTO-PAINT

DCX --> XnView / ACDSee

DIB --> XnView / ACDSee

EMF --> XnView / ACDSee

GBR --> The Gimp

GIF(*) --> XnView / ACDSee

GIH --> The Gimp

ICO --> Icono

IFF --> XnView / ACDSee

ILBM --> XnView / ACDSee

JFIF --> XnView / ACDSee

JIF --> XnView / ACDSee

JPE --> XnView / ACDSee

JPEG(*)--> XnView / ACDSee

JPG --> XnView / ACDSee

KDC --> XnView / ACDSee

LBM --> XnView / ACDSee

Page 16: Seguridad en los sistemas de archivos

[email protected]

16 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

MAC --> MacPaint

PAT --> The Gimp

PCD --> XnView / ACDSee

PCT --> PICT

PCX --> XnView / ACDSee

PIC --> XnView / ACDSee

PICT --> PICT

PNG --> XnView / ACDSee

PNTG --> MacPaint

PIX --> XnView / ACDSee

PSD --> Adobe Photoshop

PSP --> Paint Shop Pro

QTI --> QuickTime

QTIF --> QuickTime

RGB --> XnView / ACDSee

RGBA --> XnView / ACDSee

RIF --> Painter

RLE --> XnView / ACDSee

SGI --> XnView / ACDSee

TGA --> XnView / ACDSee

TIF --> XnView / ACDSee

TIFF --> XnView / ACDSee

WMF --> XnView / ACDSee

Page 17: Seguridad en los sistemas de archivos

[email protected]

17 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

XCF --> The Gimp

BMP: Extensión que nace del nombre de este formato BitMaP o

Mapa de Bits, gran calidad pero tamaño excesivo no suele ser muy

utilizado en Internet por su carga lenta.

JPEG: También se le ve como JPE y sobre todo como JPG es uno de

los más extendidos, por su compresión y calidad, en páginas webs

para logotipos y cabeceras.

GIF: Este formato cuenta con características que lo hacen ideal para

el uso en páginas web, como es la posibilidad de darle un fondo

trasparente o insertarle movimiento.

F. Texto: Dentro de los documentos de texto hemos de diferenciar entre

el texto plano y el enriquecido. Es decir, entre los formatos que

sencillamente guardan las letras (txt, log...) y los que podemos asignarles un

tamaño, fuente, color, etc. (doc).

DIC --> Block de notas / WordPad

DOC(*)--> Microsoft Word

DIZ --> Block de notas / WordPad

DOCHTML --> HTML de Microsoft Word

EXC --> Block de notas / WordPad

IDX --> Block de notas / WordPad

LOG --> Block de notas / WordPad

PDF --> Adobe Acrobat

RTF --> Microsoft Word

SCP --> Block de notas / WordPad

TXT(*)--> Block de notas /

WordPad

WRI --> Write

Page 18: Seguridad en los sistemas de archivos

[email protected]

18 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

WTX --> Block de notas / WordPad

DOC: Documentos de texto enriquecidos (posibilidad de asignarle

formato a las letras) está especialmente extendido por ser el habitual

de uno de los programas más utilizados el Microsoft Word.

TXT: Formato de texto plano, habitual para registros.

G. Internet:

ASP --> Active Server Pages

CSS --> Documento de hoja de estilos en cascada

HTA --> HTML Aplicacion

HTM --> HTML Documento

HTML --> HTML Documento

HTT --> Plantilla de hipertexto

JS --> JScript Script File

JSE --> JScript Encoded Script File

JSP --> Archivo JSP

MHT --> MHTML Documento

MHTML --> MHTML Documento

PHP --> Personal Home Page

SHTM --> Archivo SHTM

URL --> HTML Documento

XML --> HTML Documento

XSL --> Hoja de estilos XSL

EML --> Outlook / Eudora / The Bat

MBX --> Eudora Mailbox

Page 19: Seguridad en los sistemas de archivos

[email protected]

19 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

MSG --> Mensaje E-mail

NWS --> News Mensaje

H. Otros:

BIN --> Binario

CLASS --> Java

C --> C

CPP --> C

JAVA --> Java

M3U --> Winamp playlist file

MAX --> 3D Studio Max

SPL --> Shockwave Flash Object

SWF --> Shockwave Flash Object

VBS --> Visual Basic Script

6. Acceso a ficheros

Los primeros sistemas operativos sólo permitían un tipo de acceso a los

ficheros:

- Acceso secuencial. En aquellos sistemas, un proceso podía leer todos

los bytes o registros de un fichero por orden, comenzando por el principio,

pero no podía efectuar saltos para leerlos en otro orden. Lo que sí podía

hacerse con los ficheros secuenciales era “rebobinarlos” para poder leerlos

tantas veces como se quisiera. Los ficheros secuenciales eran apropiados

cuando el medio de almacenamiento era la cinta magnética, no el disco.

Cuando comenzaron a usarse discos para almacenar ficheros se hizo

posible leer los bytes o registros de un fichero sin un orden específico, o

tener acceso a los registros por clave, no por posición. Los ficheros cuyos

bytes o registros pueden leerse en cualquier orden se denominan ficheros

de acceso aleatorio, y muchas aplicaciones los necesitan.

Page 20: Seguridad en los sistemas de archivos

[email protected]

20 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

Se utilizan dos métodos para especificar dónde debe comenzar la lectura.

En el primero, cada operación read da la posición en el fichero dónde

debe comenzarse a leer. En el segundo, se cuenta con una operación

especial, seek, para establecer la posición actual. Después del seek, el

fichero podrá leerse de forma secuencial a partir de la posición que ahora

es la actual.

En algunos sistemas operativos de mainframe antiguos, los ficheros se

clasifican como secuenciales o de acceso aleatorio en el momento en

que se crean. Esto permite al sistema emplear técnicas de

almacenamiento distintas para las dos clases.

Los sistemas operativos modernos no hacen esta distinción; todos los

ficheros son de acceso aleatorio de forma automática.

7. Atributos de los ficheros

Todo fichero tiene un nombre y datos. Además, todos los sistemas

operativos asocian otra información a cada fichero, como la fecha y la

hora en que se creó, y su tamaño. Llamaremos a esta información

adicional atributos del fichero. La lista de atributos varía de manera

considerable de un sistema a otro. La tabla muestra algunas de las

posibilidades, pero existen otras. Ningún sistema actual maneja todos estos

atributos, pero todos están presentes en algún sistema.

Los primeros cuatro atributos tienen que ver con la protección del fichero e

indican quién puede tener acceso a él y quién no.

Los indicadores son bits o campos cortos que controlan o habilitan alguna

propiedad específica. Los ficheros ocultos, por ejemplo, no aparecen en

los listados de todos los ficheros. El indicador de archivado es un bit que

indica si el fichero ya se respaldó o no. El programa de respaldo lo

establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero.

Así, el programa de respaldo sabe qué ficheros deben respaldarse. El

indicador temporal permite marcar un fichero para que se borre de forma

automática cuando termine el proceso que lo creó.

Las diversas horas llevan el control de cuándo se creó el fichero, cuándo

fue la última vez que se tuvo acceso a él y cuando fue la última vez que se

Page 21: Seguridad en los sistemas de archivos

[email protected]

21 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

modificó. Son útiles para varias cosas. Por ejemplo, si un fichero fuente se

modificó después de crear el fichero objeto correspondiente, será

necesario recompilarlo. Estos campos proporcionan la información

necesaria.

El tamaño actual indica lo grande que es un fichero. Algunos sistemas

operativos de mainframe antiguos exigen que se especifique el tamaño

máximo cuando se crea un fichero, para poder reservar por adelantado la

cantidad máxima de espacio de almacenamiento. Los sistemas operativos

de estaciones de trabajo y ordenadores personales son lo bastante

inteligentes como para prescindir de esa información.

8. Operaciones con ficheros

Los ficheros existen para guardar información y poder recuperarla después.

Los distintos sistemas ofrecen diferentes operaciones de almacenamiento y

recuperación. A continuación estudiaremos las llamadas al sistema más

comunes relacionadas con los ficheros.

A. Create. Se crea el fichero sin datos. El objetivo de la llamada es

anunciar que va a haber un fichero nuevo y establecer algunos de sus

atributos.

B. Delete. Si ya no se necesita un fichero, conviene borrarlo para

desocupar el espacio en disco. Siempre hay una llamada al sistema para

ese fin.

C. Open. Antes de usar un fichero, un proceso debe abrirlo. El propósito

de la llamada open es que el sistema obtenga los atributos y la lista de

direcciones de disco y los coloque en la memoria principal para tener

acceso a ellos rápidamente en llamadas posteriores.

D. Close. Una vez que han terminado todos los accesos, ya no se

necesitarán los atributos y direcciones en disco, por lo que es

recomendable cerrar el fichero para desocupar espacio en las tablas

internas. Muchos sistemas fomentan esto imponiendo un límite para el

número de fichero que pueden tener abiertos los procesos. Los discos se

escriben en bloques, y el cierre de un fichero hace que se escriba el último

bloque del fichero, aunque no esté lleno por completo.

Page 22: Seguridad en los sistemas de archivos

[email protected]

22 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

E. Read. Se leen datos de un fichero. Normalmente, los bytes provienen

de la posición actual. Quien efectúa la llamada debe especificar cuántos

datos necesita, y el búfer donde deben colocarse.

F. Write. Se escriben datos en un fichero, también, normalmente, en la

posición actual. Si la posición actual es el fin del fichero, aumenta el

tamaño del fichero. Si la posición actual está en un punto intermedio del

fichero, los datos existentes se sobrescriben y se perderán sin remedio.

G. Append. Esta llamada es una forma restringida de write; con ella sólo

se puede agregar datos al final del fichero. Los sistemas que ofrecen un

número mínimo de llamadas al sistema por lo general no tienen append,

pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en

algunos casos cuentan con append.

H. Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna

forma de especificar el punto del fichero de donde se tomarán los datos.

Un método común es usar una llamada al sistema, seek, que sitúe el

puntero del fichero en un lugar específico del fichero. Una vez ejecutada

esta llamada, podrán leerse datos de esa posición, o escribir en ella.

I. Get attributes. Muchas veces los procesos necesitan leer los atributos

de un fichero para efectuar su trabajo. Por ejemplo, el programa make de

UNIX se usa por lo común para administrar proyectos de desarrollo de

software que contienen muchos ficheros fuente. Cuando se invoca a make

se examinan los tiempos de modificación de todos los ficheros fuente y

objeto y se determina el número mínimo de compilaciones necesarias para

que todo esté actualizado. Para efectuar su trabajo, el sistema debe

examinar atributos, a saber, las horas de modificación.

J. Set attributes. El usuario puede establecer algunos de los atributos, o

modificarlos después de que se creó el fichero, y eso se logra con esta

llamada al sistema. La información de modo de protección es un ejemplo

obvio. Casi todos los indicadores pertenecen también a esa categoría.

K. Rename. Es común que un usuario necesite cambiar el nombre de un

fichero existente. Esta llamada al sistema lo hace posible. No siempre es

estrictamente necesaria, pues por lo general el fichero puede copiarse en

un fichero nuevo con el nuevo nombre, borrando después el fichero viejo.

Page 23: Seguridad en los sistemas de archivos

[email protected]

23 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

III. SEGURIDAD Y PROTECCIÓN

Uno de los mayores problemas que se presentan al almacenar información

en un computador es la seguridad de la misma, teniéndose que idear

mecanismos que protejan esta información tanto de daños físicos como de

acceso inadecuado o mal intencionado.

Los orígenes de los problemas de seguridad tienen diferentes causas:

• Pueden ser producidos por actos fortuitos debido a causas ajenas al

sistema informático (como incendios, apagones de luz, etc.)

• Averías en el propio computador o error en los programas (mal

funcionamiento del procesador, errores de comunicación, etc.)

• Errores humanos o actos mal intencionados (ejecución incorrecta de

un programa)

A continuación se estudiaran algunos mecanismos que permitirán

mantener la integridad de los sistemas de archivos frente a actos fortuitos

del sistema o del usuario

1. Integridad de sistemas de archivos

Uno de los mayores desastres que se pueden presentar en un

computador es la destrucción del sistema de archivos. Ello puede

presentar la perdida de meses de trabajo y de datos imprescindibles.

A su vez los problemas en el sistema de archivos pueden venir por el uso de

bloques del disco que están en mal estado. Este problema se puede

solventar conociendo cuales son los bloques defectuosos lo cual hará que

el sistema utilice repuestos.

La inconsistencia en el sistema de archivos pueden ocurrir muchas causas

como: si el sistema falla en la mitad de una operación de lectura,

modificación y escritura de un bloque. Algunos problemas usuales de

inconsistencia que se pueden presentar son:

- Que un bloque aparezca en la lista de bloques usados y bloques

libres. En este caso la solución es eliminarlo de la lista de bloques libres.

Page 24: Seguridad en los sistemas de archivos

[email protected]

24 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

- Que un bloque no aparezca en ninguna lista. La solución es añadirlo

a la lista de bloques libres.

- Que un bloque esté repetido en la lista de bloques libres. La solución

también es sencilla, vale con reconstruir la lista de bloques, con una

entrada para cada bloque libre.

- La peor situación es que un bloque esté asignado a dos o más

archivos. La solución es que se asigne un bloque libre a un archivo y se

copie el contenido del bloque que estaba asignado a los dos; de esta

forma no se tendrán bloques repetidos en las listas de cada archivo,

aunque seguramente la información de los archivos no será consistente

Para eliminar estos tipos de problemas suelen haber utilidades del sistema

operativo que las detectan y si no son extremadamente graves, las puede

corregir. Por ejemplo:

- Este es el caso de Unix en el que hay una utilidad (fsck) que se

puede ejecutar cada vez que el administrador del sistema lo crea

conveniente, pero, además si cuando se arranca el sistema se comprueba

que no fue apagado de forma correcta, se ejecuta automáticamente

para detectar las inconsistencias que pudieron ocurrir por un mal apagado

y las corrige. Cuando el deterioro del sistema de archivos es irreparable es

necesario disponer de copias de seguridad a partir de las cuales poder

restaurarlos.

La forma más fácil de realizar copias de seguridad es haciendo volcados

periódicos de todo el sistema de archivos. Aunque existe una desventaja

de los volcados incrementales es la cantidad de datos que se generan y la

complejidad del procedimiento de restauración.

Una recomendación es leer los manuales del “Administrador del sistema”,

allí brindan información de cómo llevar a cabo las copias de seguridad,

con consejos específicos para el sistema en cuestión.

2. Ataque a la integridad y seguridad del sistema de archivos

Los fallos y deterioros de archivos, causados por actos fortuitos o errores de

la maquina o humanos, se soluciona con las adecuadas copias de

seguridad.

Page 25: Seguridad en los sistemas de archivos

[email protected]

25 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

Pero un problema grave es el de los intrusos que intentan acceder, de

forma no autorizada, al sistema de archivos.

Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de

archivos quieren husmear en el mismo, para ver que documentos o

aplicaciones hay. También pueden ser personas altamente cualificadas

que se han propuesto como reto romper la seguridad del sistema, o de

carácter lucrativo y delictivo.

El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular

un sistema de seguro debe mantener la integridad, la disponibilidad y la

privacidad de la información.

Esto supone la protección frente a modificaciones no autorizadas y a la

modificación no detectada de datos, así como a la resistencia a la

penetración.

La penetración en un sistema informático se puede hacer de diferentes

formas y por diversos medios.

Entre los más conocidos son:

• La utilización por parte del intruso de la cuenta de un usuario

legitimo. Para conseguirlo puede usar un terminal con una sesión abierta,

situación que se da cuando el usuario legitimo deja una sesión abierta en

un terminal, con lo que el agresor puede acceder a toda la información

disponible en esa cuenta. O también obteniendo la contraseña de un

usuario, para ello puede utilizarse distintas técnicas.

• La ejecución de programas denominados “caballo de Troya”, los

cuales ocultan parte de sus funcionalidad, frecuentemente destinada a

obtener datos o derechos de acceso del usuario. Esta es la situación que

se puede dar cuando el intruso crea un programa falso de “login”, idéntico

a la presentación al del sistema, de forma que el usuario escriba su login y

contraseña, la cual será utilizada posteriormente por el intruso para

acceder a sus archivos y programas.

• La propagación de gusanos y virus informáticos. La diferencia entre

gusano y virus está en que el virus es parte del código de un programa,

mientras que el gusano es un programa en sí mismo. El gusano causara

Page 26: Seguridad en los sistemas de archivos

[email protected]

26 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

graves problemas ala sistema debido a que carga en exceso al

computador, por el contrario el virus es un trozo de código de un

programa, que infectar a otros programas. Por lo general también realiza

actividades dañinas, como eliminar archivos o corromper los bloques de

arranque del disco.

• La inspección del sistema de archivos.

La mejor defensa contra los virus es comprar programas originales, que

estén garantizados, y el uso de los programas antivirus, que comprueban su

existencia. El problema de los antivirus es que no detecta los virus de nueva

creación.

3. Principios de diseño de sistemas seguros

Principios generales identificados por Saltzer y Schroeder (1975) son:

El diseño del sistema debe ser público. Los diseñadores se

engañan si confían la seguridad del sistema en la ignorancia de

los atacantes. Los algoritmos deben de ser conocidos pero las

claves deben ser secretas.

El estado predefinido es el de no acceso. Los derechos de acceso

deben ser adquiridos sólo con permiso explícito.

Verificar la autorización actual. Cada petición de acceso a un

objeto debe conllevar la comprobación de la autorización.

Mínimos privilegios. Cada proceso debe utilizar el mínimo grupo

de privilegios para completar su tarea.

Mecanismos simples e integrados. Mantener el diseño tan sencillo

como sea posible facilita la verificación y corrección de las

implementaciones. Además, para que el sistema sea

verdaderamente seguro, el mecanismo debe estar integrado hasta

las capas más bajas del sistema.

Psicológicamente aceptable. El mecanismo debe sr fácil de usar de

forma que sea aplicado correctamente y no sea rechazado por los

usuarios.

4. Principales Mecanismos de Seguridad de los Sistemas Informáticos

Page 27: Seguridad en los sistemas de archivos

[email protected]

27 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

Muchos esquemas de seguridad se basan en la suposición de que el

sistema conoce al usuario. Mientras que el problema es la identificación

del mismo, y se suele denominar validación, basándose en tres puntos (o

en una combinación de ellos):

Posesión de un secreto, algo conocido por el usuario. Una

contraseña que le da acceso al sistema.

Posesión de un artefacto, algo que al poseerlo el usuario le permite

acceder al sistema.

Uso de alguna característica fisiológica o de comportamiento del

usuario.

A. Contraseñas:

Es uno de los mecanismos de validación más comunes en los

computadores. El computador le pide al usuario una contraseña que se

comprueba en una tabla (generalmente almacenada en un archivo). Si la

contraseña es correcta el computador permite el acceso. Por lo general

las contraseñas están cifradas.

Un problema es que los usuarios eligen contraseñas fáciles de recordar, es

decir que por si solos no buscan una buena contraseña.

Hay dos modos de afrontar este problema:

Una de ellas es cifrar la contraseña junto con un número aleatorio de

n bits.

Pedir a los usuarios que cambien periódicamente las contraseñas o

limitan el número de intentos de acceso

B. Identificación mediante artefactos

Suelen ser bandas magnéticas o tarjetas electrónicas. Este tipo de

identificación funciona bien en sitios en donde el distintivo de

identificación se usa otros propósitos. Otras variantes son las tarjetas

inteligentes, que mantienen la contraseña del usuario secreta para el

sistema, ya que está almacenada en la propia tarjeta.

C. Identificación Física

Page 28: Seguridad en los sistemas de archivos

[email protected]

28 SOFTWARE

FUNDACION CENTRO ESPECIALIZADO EN INFORMATICA ESP. ANDRES SALAZAR

Otro método es usar características propias del usuario para su

identificación. Las características se pueden catalogar en dos grupos:

Fisiológicas: En este grupo se utilizan características difíciles de

reproducir, como huellas dactilares o vocales, características

faciales o geométrica de la mano.

De comportamiento: En este grupo integran técnicas como el

análisis de las firmas o patrones de voz.