viernes, 26 de febrero de 2016

LA ADMINISTRACIÓN DE ARCHIVOS













Incluye almacenar y proteger recursos, poner esos recursos a disposición de los usuarios de la red y administrar cambios realizados en esos recursos.
Archivo: En términos computacionales es una colección de datos que tiene un nombre y se almacena regularmente en un disco o en una cinta.
Texto
Tipos de archivos por contenido


Binarios



ARCHIVOS DE TEXTO:
Son aquellos que pueden contener cualquier clase de datos y de tal manera que son “entendibles” por la gente. Los datos en un archivo de texto se almacenan usando el código ASCII, en el cual cada carácter es representado por un simple Byte. Debido a que los archivos de texto utilizan el código ASCII, se pueden desplegar o imprimir.
ARCHIVOS BINARIOS:
Son archivos que contienen instrucciones en lenguaje de maquina listos para ser ejecutados. Por ejemplo, cuando escribimos un programa en un lenguaje en particular (como C, Pascal, Fortran, etc), tenemos las instrucciones almacenadas en un archivo de texto llamado programa fuente, pero una vez que lo sometemos a un proceso de compilación y ejecución nuestro programa lo trasladamos a un programa ejecutable (en lenguaje maquina), que es directamente entendido por la computadora y se crea un archivo binario.
Maestro
Transacciones
Tipos de archivos por función
Reporte
Trabajo


Otros
ARCHIVO MAESTRO:
Es un conjunto de registros relacionados con un aspecto importante de las actividades de una organización. Por ejemplo, una organización de manufactura puede tener un archivo maestro de nomina de clientes, personal, inventario, etc. Los archivos maestros son útiles solo mientras se mantengan exactos y actualizados ya que reflejan el estado actual de eventos específicos o indicadores de la empresa y se logra por medio de archivos de transacciones.

ARCHIVO DE TRANSACCIONES:
Es un archivo con dos propósitos acumular datos acerca de los eventos al momento que ocurran y actualizar los archivos maestros para reflejar los resultados de las transacciones actuales. El termino transacción se refiere a cualquier evento que afecte la organización y sobre el cual se calculan los datos. Por ejemplo, compras, pagos, contratar personal, pagar a empleados, y registrar ventas.
Los archivos maestros son permanentes y duran mientras exista el sistema. Sin embargo, los contenidos de los archivos cambian como resultado del procesamiento y la actualización. Por otro lado, los archivos de transacciones son temporales, ya que en algún momento ya no son necesarios y se borran o se destruyen.
·  Archivos de Reportes: Contiene datos que son formateados para su presentación al usuario. Puede imprimirse o desplegarse en la pantalla.
Regularmente son archivos temporales que se utilizan cuando el tiempo de impresión no esta disponible para todos los reportes producidos, en este caso, la computadora escribe el reporte a un archivo de disco donde permanece hasta que pueda imprimirse.
·  Archivos de Trabajo: Es un archivo temporal. No tiene las características de Entrada/Salida de un archivo de transacciones o de reporte, ni las de largo plazo del archivo maestro. Se utiliza regularmente para pasar datos creados de un programa a otro.

OTRO TIPO DE ARCHIVOS
Programas: Contiene instrucciones para procesar datos, ya sea código fuente, ejecutables o compilados.
Respaldos: Son copias de seguridad.
CONCEPTOS BÁSICOS
Datos e información: En diversas ocasiones se usan los términos “datos” e “información” de manera indistinta, lo cual nos lleva a un manejo erróneo de dos conceptos diferentes. Formalmente se puede decir que los datos son los testimonios de la información que tenemos relacionado con un hecho, es decir, el reflejo de las condiciones en que se encuentra una situación dada, mientras que la información son un conjunto de datos que se someten a un proceso (combinación de operaciones).
Los datos son una especie de materia prima que en ocasiones puede resultar costosa. Deben ser administrados de tal manera que sean siempre correctos y estén disponibles para producir la información necesaria. Las siguientes operaciones ilustran algunos aspectos del manejo de datos:
Captación: Esta operación se refiere al registro de datos realizado a partir de un evento. P. Ejem., en forma de facturas, nóminas, mediciones, etc.
Validación: Se refiere a la comprobación de los datos con el fin de mantener su integridad.
Clasificación: Esta operación agrupa los datos en categorías específicas que tienen un sentido para el usuario.
Almacenamiento: Los datos se guardan en algún dispositivo donde están disponibles y puedan ser usados cuando sean necesarios.
Recuperación: Búsqueda y acceso a datos específicos que se encuentran almacenados.
Protección: Esta operación nos permite lograr la seguridad de los datos y  mantener su integridad.
Guías generales para un sistema de administración de datos.
1. Los datos deberán ser representados y almacenados de tal manera que puedan ser accesados posteriormente.
2. Los datos deberán ser organizados en tal forma que puedan ser selectiva eficientemente accesados.
3. Los datos deberán ser procesados y presentados en tal disposición que puedan ser un soporte eficiente en el medio ambiente del usuario.
4. Los datos deberán ser protegidos y administrados de modo que retengan su  valor.
Archivo: En términos computacionales es una colección de datos que tiene un nombre y se almacena regularmente en un disco o en una cinta.
Datos: Los elementos individuales de los archivos se llaman datos o campos. Por ejemplo un cheque de un banco tiene los siguientes campos: Cuenta habiente, Numero de cheque, Fecha, Persona a la que se le paga, Monto numérico, Monto con letra, Nota, Identificación del banco, Numero de cuenta y Firma.
Registro: Es el conjunto completo de datos relacionados pertenecientes a una entrada, como un cheque de banco. Cada campo tiene su longitud y tipo. Por  ejemplo. Cuentahabiente Cheque # Fecha Portador Monto Banco Cuenta a 9 i 6 date o a 8 a 30 r 8.2 i 9 i 8
ORGANIZACIÓN DE ARCHIVOS.
La técnica utilizada para representar y almacenar registros en archivos es llamada organización de archivos.
Las cuatro técnicas fundamentales son:
1. Secuencial
2. Relativa
3. Secuencial indexado
4. Multi-llave
Hay aspectos básicos en que difieren las de organización de archivos.
1. La secuenciación de registros: Es decir la ordenación física de los registros almacenados.
2. La organización del archivo determina el conjunto de operaciones necesarias para encontrar registros.
Las operaciones básicas que se ejecutan en archivos son:
1. Creación
2. Actualización, incluyendo:
Inserción de registros, Modificación y Supresión
3. Recuperación
Consulta y Reportes
4. Mantenimiento
Estructuración y Reorganización




PROTECCIÓN CONTRA VIRUS

Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.  El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.
Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.

VIRUS.
Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento.
Los virus son una seria amenaza para todos los sistemas de cómputo, especialmente los enlazados a redes o a servicios de correo electrónico o internet. Los programas de protección antivirus son una parte esencial de cualquier sistema de cómputo.
Son programas desarrollados por programadores inescrupulosos o mal intencionados que son capaces de ejecutar distintas funciones, tanto benignas como malignas, en una computadora "infectada".
Los virus benignos pueden simplemente ejecutar funciones inofensivas (pero usualmente molestas) como mostrar mensajes animados. Los malignos pueden alterar programas o información, destruir archivos o provocar que se generen cantidades masivas de correos electrónicos, amenazando la estabilidad de las redes al saturarlas de información.
Los virus se diseminan transfiriendo archivos infectados de una computadora a otra. Esto puede ocurrir transfiriendo archivos en discos removibles, accediendo o descargando archivos de internet o de una red o a través de archivos enviados por correo electrónico. Los virus pueden ser archivos ejecutables o en otros formatos, como de procesador de texto que contengan macros. Al correr estos archivos ejecutables o abrir aquellos que contienen macros infectados se puede activar el virus que puede provocar daños considerables.
Algunos virus atacan programas de correo electrónico. Al ingresar a la lista de direcciones almacenada por el usuario, el virus se puede reproducir enviando copias a todas ellas. El efecto multiplicador de esta estrategia significa que un virus puede propagarse a un gran número de computadoras por todo el mundo en muy poco tiempo.
Las computadoras atacadas por un virus pueden experimentar daños muy serios, y mucha información se puede perder o poner en riesgo. En los peores casos, el disco duro de la computadora puede quedar inservible y perder toda la información que contiene. En estos casos, lo mejor que se puede hacer es reformatear el disco duro (limpiarlo y empezar otra vez) y volver a cargar todos los programas y respaldos necesarios).
La posibilidad de un ataque de virus es un poderoso incentivo para realizar respaldos periódicos y exhaustivos de los programas y la información. Para mayores detalles sobre los procedimientos de respaldo.



PROGRAMAS ANTIVIRUS
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.
La forma de proteger un sistema contra un ataque de virus es utilizando un programa de protección. Los programas antivirus están diseñados para operar permanentemente, por lo que el usuario normalmente no está consciente de que al menos surja un problema. Los programas de protección están diseñados para reconocer virus conocidos e impedir que generen sus efectos.
Además, como aparecen nuevos virus frecuentemente, los programas de protección también están diseñados para identificar sus posibles actividades e impedir que operen. Por ejemplo, un típico programa antivirus colocará una "etiqueta" en cada archivo ejecutable conocido en cada computadora. Si un archivo ejecutable desconocido trata de ejecutar un programa, el protector activará una alarma y le solicitará al usuario si desea que opere. Si el usuario confirma que el archivo ejecutable parece ser un virus, el programa de protección lo puede eliminar del sistema.
Desafortunadamente, ya que los nuevos virus adoptan nuevas modalidades, los programas de protección tienen que ir tras ellos continuamente y tratar de atrapar cada nuevo virus identificado. Como resultado, los programas de protección tienen que ser actualizados frecuentemente para asegurar que son capaces de identificar y manejar los últimos virus conocidos. Un plan estructurado para actualizar los programas antivirus puede ser parte de la estrategia tecnológica de un organismo electoral.


PRÁCTICAS SEGURAS DE LA COMPUTADORA
Independientemente de la presencia de programas de protección, algunos virus pueden pasar desapercibidos e infectar un sistema de cómputo. A fin de prevenir esta posibilidad, la información debe ser respaldada continuamente y los usuarios deben aplicar prácticas seguras en la computadora.
Debido a la posibilidad de virus, todos los usuarios deben conocer los pasos necesarios para evitarlos. Primero, los programas antivirus deben ser instalados y estar en operación, no desactivados. Los administradores de sistemas con frecuencia querrán monitorear la operación de estos programas para asegurarse que los usuarios no los han desactivado o, mejor aún, los usuarios deben estar impedidos de hacerlo.
Segundo, los usuarios deben tener cuidado al abrir archivos y especialmente de operar los programas ejecutables si no están seguros de que han sido enviados por una fuente conocida y confiable. Incluso los correos electrónicos enviados por conocidos pueden ser sospechosos, ya que los virus pueden controlar la lista de correos de un usuario y enviar mensajes utilizando cualquier nombre de esa lista. Los virus enviados por e-mail pueden estar acompañados de mensajes convincentes que alienten a los usuarios a abrir los archivos infectados. Los usuarios deben tener cuidado en estos casos.
Si los usuarios no están seguros de que los programas o archivos que han recibido son confiables no deben abrirlos. En estos casos, los pueden eliminar (también hay que hacerlo de la bandeja de reciclaje). Si el usuario no está seguro, se puede contactar al remitente para verificar que el archivo o programa es genuino.
Acciones de Documento
Además, como aparecen nuevos virus frecuentemente, los programas de protección también están diseñados para identificar sus posibles actividades e impedir que operen. Por ejemplo, un típico programa antivirus colocará una "etiqueta" en cada archivo ejecutable conocido en cada computadora. Si un archivo ejecutable desconocido trata de ejecutar un programa, el protector activará una alarma y le solicitará al usuario si desea que opere. Si el usuario confirma que el archivo ejecutable parece ser un virus, el programa de protección lo puede eliminar del sistema.
Desafortunadamente, ya que los nuevos virus adoptan nuevas modalidades, los programas de protección tienen que ir tras ellos.




No hay comentarios:

Publicar un comentario