Gestión de Discos en Sistemas Operativos
Tras formatear un disco duro (HD), su estructura se configura de la siguiente manera:
Estructura Física
- Cabeza: Cara del disco.
- Pistas: Anillos concéntricos en las caras del disco.
- Sectores: Unidad mínima de información almacenada en una pista (generalmente 0,5 KB). Un conjunto de varios sectores se denomina clúster.
Estructura Lógica
- Sector de arranque (Master Boot Record – MBR): Contiene la tabla de particiones.
- Particiones: Divisiones lógicas del HD.
- Primarias: Destinadas a contener el sistema operativo (SO) y a las que se asignan letras (C:, D:, E:, F:, H:, etc.).
- Extendidas: Destinadas solo a alojar particiones lógicas, también con letras asignadas. Contienen información, pero no el SO.
Sistemas de Archivos
Es la forma en que el SO almacena los datos dentro del HD. Para determinar el tipo de sistema de archivos a utilizar (dependiendo del SO), primero se debe formatear una partición.
- FAT, FAT16, FAT32: Producen mucha fragmentación del HD y no permiten archivos de más de 4GB.
- NTFS: Diseñado para versiones modernas de Windows, capaz de manejar grandes particiones.
- EXT2, EXT3, EXT4: Exclusivos de Linux.
Formateo
El formateo de una partición crea la estructura de almacenamiento de archivos en el HD.
- Formateo de alto nivel o lógico: No borra los datos, solo la tabla de acceso a los mismos. Es el más utilizado por los instaladores del SO.
- Formateo de bajo nivel o físico: Borra todo, incluyendo los datos. Se utiliza cuando se busca una mayor seguridad en la eliminación de datos (aunque la recuperación aún es posible).
Imágenes de Disco (ISO)
Cuando se quieren hacer copias sector por sector de un HD, se crean imágenes que contienen no solo los datos, sino también su estructura e información de disco. Las copias de seguridad pueden ser:
- Completa: Una copia base, simple pero redundante en algunas ocasiones.
- Incremental: Se crea una copia completa y luego se crean archivos que solo contienen los datos modificados desde la copia anterior.
- Diferencial: Similar a la incremental, pero copia los datos modificados desde la copia base. Es más lenta porque genera más información.
Redundancia (RAID)
Realiza copias sobre distintos dispositivos a la vez para garantizar con más seguridad la integridad de los datos. Es decir, la misma información se almacena más de una vez en diferentes dispositivos.
Organización de la Información
- Unidades lógicas: C:, D:, E:, etc.
- Carpetas: Organizan la información por temas, pudiendo contener subcarpetas o archivos, a modo de árboles de información (carpetas como ramas, archivos como hojas).
- Archivos: Documentos compuestos por un nombre y una extensión (separados por un punto) que identifica su tipo y la posible aplicación con la que se debe ejecutar (.docx, .exe, .html, .jpg, .mp3, .pdf, .xlsx, .zip, etc.). El SO interpreta estas extensiones y las representa con iconos determinados para su mejor visualización.
Malware y Seguridad Informática
El malware (software malicioso) son ataques a los sistemas informáticos que afectan directamente al SO. Son autocopiativos, ralentizan o bloquean los sistemas, destruyen información, reducen el espacio de almacenamiento, etc.
Tipos de Malware
- Gusanos/Worms/Spam: No ocasionan daños graves, pero recopilan información/contraseñas para que los hackers accedan al sistema.
- Troyanos: Ralentizan el sistema al enviar información al exterior.
- Hoaxes: Mensajes con información falsa.
- Spyware, Phishing, Hijacking, Spoofing, etc.
Existen formas de prevención contra el malware:
- Copias de seguridad
- Firewall
- Antivirus
- Filtros
El firewall (cortafuegos) es un dispositivo electrónico o programa que controla la comunicación en una red, estableciendo filtros de acceso.
Las cookies son archivos que almacenan información sobre el usuario que accede a un sitio web, guardando datos de acceso de forma única y personalizada para reconocerlo en futuras conexiones. Este tipo de archivos es el objetivo principal de virus tipo spyware.
Otro tipo de malware busca la apropiación indebida de claves de usuario mediante técnicas como el secuestro o hijacking, o el robo de identidad (spoofing). Para evitar estos problemas, se recomienda:
- Utilizar claves complicadas.
- Usar claves diferentes para distintas aplicaciones.
- Configurar los routers con claves encriptadas.
- Establecer claves con alto nivel de seguridad y siempre encriptadas.
- Eliminar regularmente las cookies.
Un proxy es un dispositivo o programa que actúa como intermediario para gestionar las conexiones entre una red de PCs e Internet. Reenvía las solicitudes de conexión entre el router y los PCs conectados. Con un proxy, solo se necesita una línea de conexión del router a Internet, ya que el proxy se encarga de redireccionar las salidas a Internet de los demás PCs. Esto aumenta la seguridad de la red. El proxy caché web almacena la información de las webs visitadas en la red.