Incluye almacenar y
proteger recursos, poner esos recursos a disposición de los usuarios de la red
y administrar cambios realizados en esos recursos.
Archivo: En
términos computacionales es una colección de datos que tiene un nombre y se
almacena regularmente en un disco o en una cinta.
|
Texto
|
Tipos
de archivos por contenido
|
|
|
Binarios
|
ARCHIVOS DE TEXTO:
Son aquellos que
pueden contener cualquier clase de datos y de tal manera que son “entendibles”
por la gente. Los datos en un archivo de texto se almacenan usando el código
ASCII, en el cual cada carácter es representado por un simple Byte. Debido a
que los archivos de texto utilizan el código ASCII, se pueden desplegar o
imprimir.
ARCHIVOS BINARIOS:
Son archivos que
contienen instrucciones en lenguaje de maquina listos para ser ejecutados. Por
ejemplo, cuando escribimos un programa en un lenguaje en particular (como C,
Pascal, Fortran, etc), tenemos las instrucciones almacenadas en un archivo de
texto llamado programa fuente, pero una vez que lo sometemos a un proceso de compilación
y ejecución nuestro programa lo trasladamos a un programa ejecutable (en
lenguaje maquina), que es directamente entendido por la computadora y se crea
un archivo binario.
|
Maestro
|
|
Transacciones
|
Tipos de archivos por función
|
Reporte
|
|
Trabajo
|
|
Otros
|
ARCHIVO MAESTRO:
Es un conjunto de
registros relacionados con un aspecto importante de las actividades de una
organización. Por ejemplo, una organización de manufactura puede tener un
archivo maestro de nomina de clientes, personal, inventario, etc. Los archivos
maestros son útiles solo mientras se mantengan exactos y actualizados ya que
reflejan el estado actual de eventos específicos o indicadores de la empresa y
se logra por medio de archivos de transacciones.
ARCHIVO DE TRANSACCIONES:
Es un archivo con
dos propósitos acumular datos acerca de los eventos al momento que ocurran y
actualizar los archivos maestros para reflejar los resultados de las
transacciones actuales. El termino transacción se refiere a cualquier evento
que afecte la organización y sobre el cual se calculan los datos. Por ejemplo,
compras, pagos, contratar personal, pagar a empleados, y registrar ventas.
Los archivos
maestros son permanentes y duran mientras exista el sistema. Sin embargo, los
contenidos de los archivos cambian como resultado del procesamiento y la
actualización. Por otro lado, los archivos de transacciones son temporales, ya
que en algún momento ya no son necesarios y se borran o se destruyen.
· Archivos de Reportes: Contiene datos que son
formateados para su presentación al usuario. Puede imprimirse o desplegarse en
la pantalla.
Regularmente son
archivos temporales que se utilizan cuando el tiempo de impresión no esta
disponible para todos los reportes producidos, en este caso, la computadora
escribe el reporte a un archivo de disco donde permanece hasta que pueda
imprimirse.
· Archivos de Trabajo: Es un archivo temporal.
No tiene las características de Entrada/Salida de un archivo de transacciones o
de reporte, ni las de largo plazo del archivo maestro. Se utiliza regularmente
para pasar datos creados de un programa a otro.
OTRO TIPO DE ARCHIVOS
Programas: Contiene
instrucciones para procesar datos, ya sea código fuente, ejecutables o compilados.
Respaldos: Son
copias de seguridad.
CONCEPTOS BÁSICOS
Datos e
información: En diversas ocasiones se usan los términos “datos” e “información”
de manera indistinta, lo cual nos lleva a un manejo erróneo de dos conceptos
diferentes. Formalmente se puede decir que los datos son los testimonios de la
información que tenemos relacionado con un hecho, es decir, el reflejo de las
condiciones en que se encuentra una situación dada, mientras que la información
son un conjunto de datos que se someten a un proceso (combinación de
operaciones).
Los datos son una
especie de materia prima que en ocasiones puede resultar costosa. Deben ser
administrados de tal manera que sean siempre correctos y estén disponibles para
producir la información necesaria. Las siguientes operaciones ilustran algunos
aspectos del manejo de datos:
Captación: Esta
operación se refiere al registro de datos realizado a partir de un evento. P.
Ejem., en forma de facturas, nóminas, mediciones, etc.
Validación: Se
refiere a la comprobación de los datos con el fin de mantener su integridad.
Clasificación: Esta
operación agrupa los datos en categorías específicas que tienen un sentido para
el usuario.
Almacenamiento: Los
datos se guardan en algún dispositivo donde están disponibles y puedan ser
usados cuando sean necesarios.
Recuperación:
Búsqueda y acceso a datos específicos que se encuentran almacenados.
Protección: Esta
operación nos permite lograr la seguridad de los datos y mantener su integridad.
Guías generales
para un sistema de administración de datos.
1. Los datos
deberán ser representados y almacenados de tal manera que puedan ser accesados
posteriormente.
2. Los datos
deberán ser organizados en tal forma que puedan ser selectiva eficientemente
accesados.
3. Los datos
deberán ser procesados y presentados en tal disposición que puedan ser un
soporte eficiente en el medio ambiente del usuario.
4. Los datos
deberán ser protegidos y administrados de modo que retengan su valor.
Archivo: En
términos computacionales es una colección de datos que tiene un nombre y se
almacena regularmente en un disco o en una cinta.
Datos: Los
elementos individuales de los archivos se llaman datos o campos. Por ejemplo un
cheque de un banco tiene los siguientes campos: Cuenta habiente, Numero de
cheque, Fecha, Persona a la que se le paga, Monto numérico, Monto con letra,
Nota, Identificación del banco, Numero de cuenta y Firma.
Registro: Es el
conjunto completo de datos relacionados pertenecientes a una entrada, como un
cheque de banco. Cada campo tiene su longitud y tipo. Por ejemplo. Cuentahabiente Cheque # Fecha
Portador Monto Banco Cuenta a 9 i 6 date o a 8 a 30 r 8.2 i 9 i 8
ORGANIZACIÓN DE ARCHIVOS.
La técnica
utilizada para representar y almacenar registros en archivos es llamada
organización de archivos.
Las cuatro técnicas
fundamentales son:
1. Secuencial
2. Relativa
3. Secuencial indexado
4. Multi-llave
Hay aspectos básicos en que difieren las de organización
de archivos.
1. La secuenciación de registros: Es decir la ordenación
física de los registros almacenados.
2. La organización del archivo determina el conjunto de
operaciones necesarias para encontrar registros.
Las operaciones básicas que se ejecutan en archivos son:
1. Creación
2. Actualización, incluyendo:
Inserción de registros, Modificación y Supresión
3. Recuperación
Consulta y Reportes
4. Mantenimiento
Estructuración y Reorganización
PROTECCIÓN CONTRA VIRUS
Hacia finales de los años 60, Douglas McIlory, Victor
Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en
lo Central, aludiendo a la memoria de la computadora), que se convirtió en el
pasatiempo de algunos de los programadores de los laboratorios Bell de
AT&T. El juego consistía en que dos
jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat
fuera la memoria de la computadora. A partir de una señal, cada programa
intentaba forzar al otro a efectuar una instrucción inválida, ganando el
primero que lo consiguiera. Al término del juego, se borraba de la memoria todo
rastro de la batalla, ya que estas actividades eran severamente sancionadas por
los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar
con las aplicaciones del día siguiente. De esta manera surgieron los programas
destinados a dañar en la escena de la computación.
Uno de los primeros registros que se tienen de una
infección data del año 1987, cuando en la Universidad
estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver
"© Brain" como etiqueta de los disquetes.
VIRUS.
Es un pequeño programa escrito
intencionalmente para instalarse en la computadora de un usuario sin el
conocimiento o el permiso de este. Decimos que es un programa parásito porque
el programa ataca a los archivos o sector es de "booteo" y se replica
a sí mismo para continuar su esparcimiento.
Los virus son una seria amenaza para todos los sistemas
de cómputo, especialmente los enlazados a redes o a servicios de correo
electrónico o internet. Los programas de protección antivirus son una parte
esencial de cualquier sistema de cómputo.
Son programas desarrollados por programadores
inescrupulosos o mal intencionados que son capaces de ejecutar distintas
funciones, tanto benignas como malignas, en una computadora
"infectada".
Los virus benignos pueden simplemente ejecutar funciones
inofensivas (pero usualmente molestas) como mostrar mensajes animados. Los
malignos pueden alterar programas o información, destruir archivos o provocar
que se generen cantidades masivas de correos electrónicos, amenazando la
estabilidad de las redes al saturarlas de información.
Los virus se diseminan transfiriendo archivos infectados
de una computadora a otra. Esto puede ocurrir transfiriendo archivos en discos
removibles, accediendo o descargando archivos de internet o de una red o a
través de archivos enviados por correo electrónico. Los virus pueden ser
archivos ejecutables o en otros formatos, como de procesador de texto que
contengan macros. Al correr estos archivos ejecutables o abrir aquellos que
contienen macros infectados se puede activar el virus que puede provocar daños
considerables.
Algunos virus atacan programas de correo electrónico. Al
ingresar a la lista de direcciones almacenada por el usuario, el virus se puede
reproducir enviando copias a todas ellas. El efecto multiplicador de esta
estrategia significa que un virus puede propagarse a un gran número de
computadoras por todo el mundo en muy poco tiempo.
Las computadoras atacadas por un virus pueden
experimentar daños muy serios, y mucha información se puede perder o poner en
riesgo. En los peores casos, el disco duro de la computadora puede quedar
inservible y perder toda la información que contiene. En estos casos, lo mejor
que se puede hacer es reformatear el disco duro (limpiarlo y empezar otra vez)
y volver a cargar todos los programas y respaldos necesarios).
La posibilidad de un ataque de virus es un poderoso
incentivo para realizar respaldos periódicos y exhaustivos de los programas y
la información. Para mayores detalles sobre los procedimientos de respaldo.
PROGRAMAS ANTIVIRUS
No para toda enfermedad existe cura, como tampoco existe
una forma de erradicar todos y cada uno de los virus existentes.
La forma de proteger un sistema contra un ataque de virus
es utilizando un programa de protección. Los programas antivirus están
diseñados para operar permanentemente, por lo que el usuario normalmente no
está consciente de que al menos surja un problema. Los programas de protección
están diseñados para reconocer virus conocidos e impedir que generen sus
efectos.
Además, como aparecen nuevos virus frecuentemente, los
programas de protección también están diseñados para identificar sus posibles
actividades e impedir que operen. Por ejemplo, un típico programa antivirus
colocará una "etiqueta" en cada archivo ejecutable conocido en cada
computadora. Si un archivo ejecutable desconocido trata de ejecutar un
programa, el protector activará una alarma y le solicitará al usuario si desea
que opere. Si el usuario confirma que el archivo ejecutable parece ser un
virus, el programa de protección lo puede eliminar del sistema.
Desafortunadamente, ya que los nuevos virus adoptan
nuevas modalidades, los programas de protección tienen que ir tras ellos
continuamente y tratar de atrapar cada nuevo virus identificado. Como
resultado, los programas de protección tienen que ser actualizados
frecuentemente para asegurar que son capaces de identificar y manejar los
últimos virus conocidos. Un plan estructurado para actualizar los programas
antivirus puede ser parte de la estrategia tecnológica de un organismo
electoral.
PRÁCTICAS SEGURAS
DE LA COMPUTADORA
Independientemente de la presencia de programas de
protección, algunos virus pueden pasar desapercibidos e infectar un sistema de
cómputo. A fin de prevenir esta posibilidad, la información debe ser respaldada
continuamente y los usuarios deben aplicar prácticas seguras en la computadora.
Debido a la posibilidad de virus, todos los usuarios
deben conocer los pasos necesarios para evitarlos. Primero, los programas
antivirus deben ser instalados y estar en operación, no desactivados. Los
administradores de sistemas con frecuencia querrán monitorear la operación de
estos programas para asegurarse que los usuarios no los han desactivado o,
mejor aún, los usuarios deben estar impedidos de hacerlo.
Segundo, los usuarios deben tener cuidado al abrir
archivos y especialmente de operar los programas ejecutables si no están
seguros de que han sido enviados por una fuente conocida y confiable. Incluso
los correos electrónicos enviados por conocidos pueden ser sospechosos, ya que
los virus pueden controlar la lista de correos de un usuario y enviar mensajes
utilizando cualquier nombre de esa lista. Los virus enviados por e-mail pueden
estar acompañados de mensajes convincentes que alienten a los usuarios a abrir
los archivos infectados. Los usuarios deben tener cuidado en estos casos.
Si los usuarios no están seguros de que los programas o
archivos que han recibido son confiables no deben abrirlos. En estos casos, los
pueden eliminar (también hay que hacerlo de la bandeja de reciclaje). Si el
usuario no está seguro, se puede contactar al remitente para verificar que el
archivo o programa es genuino.
Acciones de Documento
Además, como aparecen nuevos virus frecuentemente, los
programas de protección también están diseñados para identificar sus posibles
actividades e impedir que operen. Por ejemplo, un típico programa antivirus
colocará una "etiqueta" en cada archivo ejecutable conocido en cada
computadora. Si un archivo ejecutable desconocido trata de ejecutar un
programa, el protector activará una alarma y le solicitará al usuario si desea
que opere. Si el usuario confirma que el archivo ejecutable parece ser un
virus, el programa de protección lo puede eliminar del sistema.
Desafortunadamente, ya que los nuevos virus adoptan
nuevas modalidades, los programas de protección tienen que ir tras ellos.
ANTI-VIRUS SOFTWARE
|
BitDefender
Free Edition
|
Fortinet
FortiClient End Point Security
|
No hay comentarios:
Publicar un comentario