Vous êtes sur la page 1sur 51

RAID

• Por sus siglas en ingles su definición seria “matriz redundante de discos


independientes”
• Son una combinación de varios discos rígidos para formar una sola unidad lógica
donde se guardarán los mismos datos.
• Su implementación permite una alta tolerancia a las fallas ya que si un disco deja de
funcionar los otros aún pueden seguir funcionando. Para tener un Raid es necesario
contar con al menos 2 discos.
• Para tener un Raid es necesario contar con al menos 2 discos.

El sistema operativo mezcla los discos en una sola unidad lógica y reparte la información.

• Los Raid que se implementan se dividen diferentes niveles que van del 0 al 5.
• Existen otros tipos de Raid que son combinaciones de los anteriores como por ejemplo
el Raid 0+1.

TIPOS DE RAID

RAID 0:

• En el los datos son divididos en pequeños segmentos distribuidos en varios discos.


• No ofrece tolerancia a fallos ya que si falla un disco puede haber perdida de
información.
• Es usado para mejorar el desempeño de una computadora ya que la distribución
proporciona una mayor velocidad de lectura y escritura de información

APLICACIONES RAID 0

• Diseño de enormes gráficos.


• Grabación de grandes archivos DV mientras conserva un rendimiento limpio de Audio.
• Edición de DV o video HD y Desea un flujo de Trabajo continuo, sin pérdida de cuadros
de video.
• Visualizar complejos objetos o efectos especiales en 3D.
• Realización de operaciones de bases de datos con uso intensivo de disco.

RAID 1

• Se le añade dos discos a los discos principales de la computadora.


• Los discos que fueron añadidos son utilizados para hacer una copia de la información
de los discos principales.
• Si uno de los discos presenta una falla el otro inmediatamente asume la operación, ya
que ambos tienen la misma información.
• La grabación de datos es mas lenta.

APLICACIONES RAID 1

• Servidores de Archivos.
• Protección de Datos importantes.
RAID 2

Distribuye los datos entrelazadas a nivel de bit. Todo giro del cabezal de disco se sincroniza y
los datos se distribuyen en bandas de modo que cada bit secuencial está en una unidad
diferente. Este nivel es sólo significante a nivel histórico y teórico, ya que actualmente no se
utiliza.

RAID 3

divide los datos a nivel de bytes en lugar de a nivel de bloques, Los discos son sincronizados
por la controladora para funcionar al unísono. Éste es el único nivel RAID original que
actualmente no se usaa. Un RAID 3 necesitaría un mínimo de tres discos, utilizando uno para
datos de paridad.

RAID 4 IDA

• Necesita un mínimo de 3 discos físicos.


• Divide a nivel de bloques en lugar de a nivel de bytes.
• Puede servir varias peticiones de lectura simultáneamente si la controladora lo
permite.
• Puede servir varias peticiones de escritura simultáneamente.
• Al estar toda la información de paridad en un solo disco, éste se convertiría en el
cuello de botella del conjunto.

RAID 5

• Distribución con paridad


• Bajo coste de redundancia.
• Necesitará un mínimo de 3 discos para ser implementado.
• Los bloques de paridad se distribuyen en el RAID.
• En la lectura no se leen los bloques de paridad.
• El fallo de un segundo disco provoca la pérdida completa de los datos.
• El rendimiento es malo con escrituras masivas de bloques mas pequeños.

RAID 0+1

• También es conocido como RAID 01.


• Es un espejo de divisiones.
• Cuando se añade un disco duro adicional a una división, es obligatorio añadir otro al de
la otra división con el fin de equilibrar el tamaño del conjunto.

VENTAJAS

• Cuando un disco duro falla, la información se restaura con la copia del otro conjunto
del nivel 0.
• Mayor velocidad de lectura y escritura.

DESVENTAJAS

• No puede tolerar 2 fallos simultáneos de disco


• Requiere un mínimo de 4 unidades de disco duro.
• No recomendable para uso por capacidad debido al costo que conlleva.
USO DE RAIDS

Storage Area Networks (SAN)

• Varias plataformas de almacenamiento interceptadas a través de una red.


• RAID parte vital del SAN

Gabinetes Externos

• Conectados a través de puertos de alto rendimiento.


• Alto costo inicial y de mantenimiento

¿QUE ES UN SISTEMA DE ARCHIVOS?

Es un conjunto de reglas que estructuran el manejo de la información. Un archivo es un conjunto


independiente de datos, como una foto o un texto.

Toda la información que hay en una computadora está agrupada en forma de archivos.

Cada sistema operativo suele usar un sistema de archivos diferente. Pero todos comparten un
concepto: La carpeta. Una carpeta es una manera de agrupar libremente archivos. Las carpetas
también se conocen como directorios.

SISTEMA DE ARCHIVOS EN WINDOWS

En Windows se le llama Unidad a cada dispositivo de almacenamiento y el sistema le adjudica


una letra ejemplo el disco duro al que llama (C:)

La estructura del sistema de archivos normalmente es jerárquica, con un directorio raíz y una
determinada cantidad de subdirectorios y archivos.

Esto significa que un sistema de archivos le indica al sistema operativo cómo debe dividir los
datos en el disco, determinar donde se ubican y los crea, renombra , modifica o elimina.

Un ejemplo de un sistema de archivo en windows se vería como:

C:\Users\Usuario\Music\Linkin Park

“C:” es la unidad de almacenamiento en la que se encuentra el archivo.


‘\Users\Usuario\Music\Linkin Park’ es la ruta del archivo Es importante saber que en los
sistemas de archivos de windows los archivos siempre llevan extensión, de lo contrario el
sistema operativo no sabrá qué hacer con ellos.

Normalmente los archivos están formados por un nombre, un punto y una extensión ej:
PROGRAMA.EXE . El nombre nos sirve para diferenciar unos archivos de otros y la extensión para
atribuirle unas propiedades concretas.

Estas propiedades asociadas o tipos de archivo vienen dadas por las letras que conforman la
extensión. Normalmente su máximo son tres letras aunque existen algunas excepciones (.jpeg,
.html, .java, etc..). Cada uno de estos caracteres están asociados a un tipo de archivo.

Sin embargo, probablemente nos ocurrirá el problema de que si exploramos un directorio o


carpeta sólo veamos el nombre del archivo mas no su extensión (por ejemplo un archivo de
texto sin el .txt), Se debe a que Windows oculta las extensiones de los archivos. Esto es algo
peligroso por el hecho de que hay tipos de archivos que son potenciales contenedores de virus,
y si no conocemos su extensión no lo sabremos.
Esto se puede solucionar yendo al explorador de Windows y en el menú Herramientas en
opciones de carpetas desmarcamos la opción “Ocultar las extensiones de archivos para los tipos
de archivos conocidos”.

Es un sistema de archivos desarrollado para MS-DOS

FAT es relativamente sencillo. A causa de ello, es un formato popular para disquetes admitido
prácticamente por todos los sistemas operativos existentes para computadora personal. Se
utiliza como mecanismo de intercambio de datos entre sistemas operativos distintos que
coexisten en la misma computadora.

Existen 3 Versiones FAT12, FAT16, FAT32

ESTRUCTURA

El sistema de archivos FAT se compone de cuatro secciones:

El sector de arranque. Siempre es el primer sector de la partición (volumen) e incluye


información básica, punteros a las demás secciones, y la dirección de la rutina de arranque del
sistema operativo.

La región FAT. Contiene dos copias de la tabla de asignación de archivos (por motivos de
seguridad). Estos son mapas de la partición, indicando qué clústeres están ocupados por los
archivos.

La región del directorio raíz. Es el índice principal de carpetas y archivos.

La región de datos. Es el lugar donde se almacena el contenido de archivos y carpetas. Por tanto,
ocupa casi toda la partición. El tamaño de cualquier archivo o carpeta puede ser ampliado
siempre que queden suficientes clusters libres. Cada cluster está enlazado con el siguiente
mediante un puntero. Si un determinado cluster no se ocupa por completo, su espacio
remanente se desperdicia

Cluster: Son pequeños bloques discontinuos. El tamaño del clúster depende de la variante de
FAT utilizada.

NTFS (New Technology File System)

Es un sistema de archivos de Windows NT, permite definir el tamaño del clúster a partir de 512
bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición. Es un
sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de
alto rendimiento y servidores. Puede manejar volúmenes de, teóricamente, hasta 264–1
clústeres. En la práctica, el máximo volumen NTFS soportado es de 232–1 clústeres
(aproximadamente 16 TiB usando clústeres de 4 KiB).

CARACTERÍSTICAS

Todo lo que tiene que ver con los ficheros se almacena en forma de metadatos. Los nombres de
archivo son almacenados en Unicode (UTF-16), y la estructura de ficheros en árboles-B, una
estructura de datos compleja que acelera el acceso a los ficheros y reduce la fragmentación, que
era lo más criticado del sistema FAT
Sin embargo, a pesar de lo descrito anteriormente, este sistema de archivos posee un
funcionamiento prácticamente secreto, ya que Microsoft no ha liberado su código, como hizo
con FAT.

VENTAJAS Y DESVENTAJAS - FAT

VENTAJAS

• Soportado por casi todos los sistemas operativos para PCs IBM, por ello se usa para
compartir información entre equipos.
• Adecuado para las unidades y/o particiones de menos de 200 MB

DESVENTAJAS

• su distribución de archivos simple permite la fragmentación, lo que produce eventuales


pérdidas en el desempeño de operaciones sobre archivos.
• FAT no fue diseñado para redundancia en caso de fallas del sistema.
• Los sistemas de archivos FAT no permiten directivas de seguridad

VENTAJAS Y DESVENTAJAS - FAT32

VENTAJAS

• Compatibilidad con prácticamente todos los dispositivos y sistemas operativos (mayoría


usb lo usan)
• En su momento fue una ventaja que se puedan usar particiones de más de 2 GB, con
respecto al FAT16.
• Su máximo es de 2 Terabytes.
• Menor tamaño de clúster que un FAT16, lo que representa, en general, un ahorro de
33% de espacio en disco duro.

DESVENTAJAS

• Con respecto NTFS (usado en Windows XP en adelante), el FAT32 no tiene cifrado de


archivos como sí lo tiene el NTFS.
• No pueden establecerse permisos para cada archivo, sólo para carpetas.
• Tamaño máximo de archivo del FAT32: 4 GB.

VENTAJAS Y DESVENTAJAS - NTFS

VENTAJAS

• Sistema de archivos que Windows utiliza por defecto


• Soporta compresión nativa de ficheros y encriptación (a partir de Windows 2000).
• NTFS permite definir el tamaño del cluster.
• Adecuado para las particiones de gran tamaño (trabajos de alto rendimiento y
servidores)
• Puede manejar discos de hasta 2 terabytes.
• Permite cifrado de archivos a nivel de sistema
DESVENTAJAS

• Incompatibilidad con algunos sistemas operativos(MS-DOS, Windows 95 ni Windows


98)
• La conversión a NTFS es unidireccional, si elige actualizar la unidad, no podrá volver a
convertirla a FAT.
• Necesita una buena cantidad de espacio en disco duro

MFS (MACINTOSH FILE SYSTEM)

• Sistema de Archivos Plano


• Nombres hasta de 255 caracteres
• Bifurcaciones de recursos para almacenar datos.
• Bifurcaciones de datos
• Pensado para Disquetes y como innovación de aquel entonces para Discos Duros
Rígidos.

El Macintosh (1984)

Primer ordenador personal original de la empresa Apple (de un solo modulo)

HFS (HIERARCHICAL FILE SYSTEM)

• Bloques lógicos de 512 bytes cada uno.


• bloques de asignación de 16 bits.
• 2^16 es la cantidad máxima de bloques de asignación.
• Soporta directorios
• Un volumen de este tipo está conformado por cinco estructuras. Los bloques lógicos 0
y 1 son de arranque, el bloque lógico 2 contiene el MDB, el bloque lógico 3 es el bloque
de inicio del volumen del mapa de bits, el Extend Overflow File es un árbol B* que
registran bloques de asignación, el Catalog File es otro árbol B* que contiene los
registros para todos los archivos y directorios almacenados en el volumen.
• El Catalog File tiene un problema de rendimiento en un sistema multitarea, ya que
almacena todos los registros en una estructura de datos sencilla.
• El límite de 65, 535 bloques de asignación hace que los archivos tengan un tamaño
mínimo equivalente a 1/65,535, por lo tanto un volumen de este tipo únicamente puede
almacenar 65, 535 archivos.
HFS+

• Este sistema es conocido como HFS Extended o Mac OS Extended.


• HFS+ representa la optimización del sistema HFS mediante el uso más eficiente de
espacio del disco duro.
• Con HFS+ no existe límite alguno en el tamaño de los bloques, asi como tambien tuvo
un aumento en el número de bloques existentes de 65, 535 a 4, 290 millones.
• Fue desarrollado por Apple Inc. para reemplazar al sistema de archivos HFS.
• Este sistema de archivos fue usado de base para desarrollar los sistemas utilizados en
los iPod.
• Un volumen de este tipo está conformado por 9 estructuras. Los bloques 0 y 1 son
bloques de arranque idénticos a los del HFS, el bloque 2 contiene la cabecera del
volumen que es equivalente al MDB del HFS, el Allocation File mantiene un registro de
bloques que están libres y de los que están en uso, este es similar al Volume Bitmap de
HFS, el Catalog File es un árbol B* que contiene registros para ficheros y directorios
almacenados en el volumen, el Extends Overflow File es otro árbol B* que registra los
bloques de asignación asignados a cada archivo, el Archivo de Atributos es un árbol B*
que registra tres tipos de registros, los Inline Data Attribute, los Fork Data Attribute y
los Extension Attribute, El Archivo de Inicio que está diseñado para sistemas que no son
Mac OS, la Cabecera del Volumen Alternativa que es equivalente al Alternate Master
Directory Block y el último sector está reservado por Apple para su uso.

APFS (APPLE FILE SYSTEM)

• Nueva Generación de los sistemas de archivos de Apple


• Diseñado para ser utilizado en los diferentes dispositivos de Apple.
• Adaptación según el dispositivo Apple que se utilice.
• Sistema de niveles de encriptación.

VENTAJAS Y DESVENTAJAS APFS

Ventajas

• Compatibilidad con HFS+


• Espacio Compartido
• Clonación de archivos y directorios
• Snapshots y restauraciones
• Cifrado de disco
Desventajas

• Diseñado para los SSD


• No se puede usar como disco de arranque

DISPOSITIVOS DE ALMACENAMIENTO

Estos son aquellos aparatos que sirven para guardar información en una computadora de forma
temporal o permanente, estos se clasifican en 2 que son:

• Primarios
• Secundarios

ALMACENAMIENTO PRIMARIO

• El almacenamiento primario o principal es aquel que almacena los datos de forma


temporal, estos son almacenados en la memoria RAM de la computadora.
• Esta debe de estar presente para que el CPU pueda ejecutar cualquier acción.
• Estos se suelen describir como datos que están en uso o activos.
• El principal requisito que debe de cumplir este almacenamiento es que cualquier dato
contenido en memoria debe poder encontrarse basado en una dirección.

CONFIGURACION DE UNA MEMORIA RAM

• Modificar el orden de ejecución de los procesos


• Error Asociado: Carencia de Memoria

• Modificar los Programas


• Error Asociado: Optimización de recursos

• Ampliar Memoria Física


• Error Asociado: Espacio de Almacenamiento

ALMACENAMIENTO SECUNDARIO

Actualmente los ordenadores o computadoras incluyen dos dispositivos de almacenamiento


masivo

• Unidad de disco duro.


• Unidad regrabadora de DVD.

Los discos duros constituyen el medio de almacenamiento de información más importante del
ordenador que nos permite almacenar y recuperar una gran cantidad de información.

DISCO DURO

Es una caja herméticamente cerrada y por dentro esta formado de un conjunto de componentes
electronicos y mecanicos que son capaces de sincronizar los dos motores y las acciones de las
cabezas de lectura/escritura.

FUNCIONAMIENTO

El disco es en realidad una pila de discos llamada platos que almacenan información
magnéticamente, haciendo también que los platos giran constantemente.
Las acciones que ejecuta el disco duro en una operación gracias a su controlador son:

• Desplazar los cabezales de lectura/escritura hasta el lugar donde están los datos.
• Esperar que el primer dato llegue donde están los cabezales.
• Leer el dato con el cabezal.

Entran en juego el procesador, controlador de discos, BIOS, el sistema operativo, RAM y el


propio disco duro.

Se utilizan 3 parámetros para organizar los datos

• Cabeza
• Cilindro
• Sector

Estructura lógica

Es la forma en la que se organiza la información

• Sector de arranque: es el primer sector de todo disco duro. En él se almacena la tabla


de particiones.
• Espacio particionado: Es el espacio de disco duro que ha sido asignado.
• Espacio sin particionar: Espacio que no se ha asignado a ninguna partición.

Características de un disco

La capacidad y el rendimiento de los discos se determina en función de varios factores:

• Modo de transferencia.
• Latencia.
• Tiempo de acceso.
• Capacidad de almacenamiento.
• Tiempo de búsqueda.
• Capacidad del disco.
• Velocidad de rotación.

Discos Duros ATA/IDE

Los discos duros ATA/IDE, más conocidos como IDE (Integrated Device Electronics, electrónica
de unidades integradas), han sido los más utilizados hasta hace poco.

La conexión del disco duro al sistema se hace mediante un cable plano de 40 pines que se
conectará a la interfaz IDE o conector IDE en la placa base.

Discos Duros SATA

La tecnología Serial ATA (SATA) se ha ido imponiendo desde su introducción en 2001.

En 2008, más del 98 % de los discos duros internos eran SATA.

Se ha convertido en el nuevo estándar para conectar discos duros.

La velocidad de transferencia que se consigue es de 150 Mb/s (SATA/150) o 300 Mb/s


(SATA/300).
Discos Duros SCSI

Los discos duros SCSI (Small Computer System Interface) se utilizan en ambientes más
profesionales, donde existen altas necesidades de rendimiento y fiabilidad.

Son más caros, suelen ser más rápidos a la hora de transmitir datos.

Discos Duros Externos

Es una unidad de disco duro fácil de transportar de un ordenador a otro, sin necesidad de
consumir constantemente batería.

No solo se utiliza el puerto USB para la conexión con el PC, sino que también hay modelos que
se conectan a través de los puertos FireWire y Serial ATA externo (eSATA).

Discos Duros SSD

Los discos duros SSD (Solid-State Drive) están basados en memorias no volátiles o volátiles como
la SDRAM.

Pueden suponer una revolución en los ordenadores portátiles ya que optimizan la duración de
la batería y son más seguros.

• Ventajas y Desventajas
• Consumen menos energía
• Menor peso, tamaño y ruido

• El tiempo de arranque es más rápido


• Costo más alto
• Periodo de vida limitado
• Menor recuperación en caso de fallo
• Menor velocidad en operaciones I/O secuenciales

Dispositivos de Almacenamiento Óptico

Son unidades electro-mecánicas que pueden guardar y recuperar información por medio de un
disco especial y una luz láser. Entre estos se encuentran los CD, DVD y los discos Blu-ray

BIOS

La BIOS comprueba los dispositivos que hay conectados en cada conector IDE o SATA de la placa
base.

Detectará el tamaño del disco y la geometría del disco; es decir, el número de cilindros, cabezas
y sectores en que se divide el disco.

Blu-Ray

Es un formato de disco óptico de nueva generación, desarrollado por la Blu-ray Disc Association,
empleado para vídeo de alta definición, 3D y Ultra HD y con mayor capacidad de
almacenamiento de datos de alta densidad que la del DVD.

• Generalidades
• Funcionamiento
• Capacidad
Tarjetas de memoria flash

Son unos dispositivos portátiles de pequeño tamaño, con gran capacidad de almacenamiento,
bastante resistentes a golpes y de bajo consumo.

La memoria flash es un tipo de memoria EEPROM, una memoria no volátil, es decir, conserva
los datos cuando se apaga el dispositivo que la alimenta. La velocidad de transferencia de datos
dependerá del chip de memoria, del controlador y de la interfaz.

PROBLEMAS COMUNES DE DISPOSITIVOS

• Disco duro.
• Almacenamiento SSD.
• Dispositivos extraíbles.

TECNOLOGÍA S.M.A.R.T.

• Integrada en los discos duros actuales.


• El disco duro se monitorea a sí mismo.
o Velocidad de los platos
o Sectores defectuosos
o Errores de calibración
o Redundancia cíclica
• Según el tipo de error encontrado, el disco se puede auto-arreglar.
• Errores comunes a detectar:
o Temperatura del disco
o Velocidad de lectura
o Tiempo de partida
o Contador de sectores
o Velocidad de búsqueda
o Altura del vuelo del cabezal
• Cuando la BIOS detecta alguna anomalía ésta se reporta inmediatamente.
SECTORES DEFECTUOSOS - DEFINICIÓN

• Fallo habitual en el disco duro.


• Al escribir o leer en el disco, este devuelve un error como respuesta.
• A veces no es reparable.
• Fallos lógicos o físicos.

SECTORES DEFECTUOSOS - SÍNTOMAS

• Ruidos extraños al arrancar.


• Mensajes de error.
• Consume demasiado tiempo en ejecutar, escribir o leer un archivo.
• Pantalla azul.
• No se puede completar un formateo

SECTORES DEFECTUOSOS - REPARACIÓN

• Windows: Check Disk (chkdsk).


o Verifica y repara errores en dispositivos de almacenamiento.
• Linux: File System Check (fsck).
• Verifica y repara errores en sistemas de archivos.
• El código retornado por este comando representa el resultado. 0 (no errores), 1
(errores corregidos), 2 (reiniciar sistema), 4 (errores no corregidos).
• Windows: Atola o EaseUs.
• Linux: BadBlocks.
• Mac: DiskWarrior.
• Formateo simple, solo elimina las direcciones de los sectores.
• Llenado de ceros o formateo completo. Se utilizan herramientas como LowVel.

OPTIMIZACIÓN - DESFRAGMENTACIÓN

• Remover fragmentos no utilizados entre archivos


• Optimiza la velocidad de lectura del disco
• Recuperar espacio
• Alargar la vida útil del disco

Almacenamiento Primario

• En este tipo de almacenamiento se da cuando la computadora guarda información de


manera temporal en memoria RAM, hasta que finalice el proceso.
• Durante el procesamiento almacena los datos intermedios y finales de todas las
operaciones aritméticas y lógicas.
• De igual forma guarda instrucciones de los programas usados en el procesamiento

Almacenamiento Secundario

• El almacenamiento secundario es un medio de almacenamiento definitivo (no volátil


como el de la memoria RAM, sino DVD, CDs, por ejemplo).
• Tienen una mayor capacidad de almacenamiento en comparación al almacenamiento
primario.
• La información no se pierde al apagarse la computadora, es decir, no es volátil.
Tipos:

• Magnética
• Óptica
• Magneto Óptica
• Estado Sólido

Magneto Óptica:

Algunos dispositivos combinan la tecnología magnética y óptica, es decir, son dispositivos de


almacenamiento híbridos y cuyos soportes son discos magneto-ópticos.

COMPONENTES DEL DISCO DURO

Formato y particionado

• Azul: Sector
• Rojo: Pista
• Verde: Grupo de sectores
PARTICIONES

Limitaciones

• Solo puede particiones primarias o 3 primarias y 1 extendida.


• Las particiones extendidas pueden tener una cantidad indefinida de particiones lógicas.
• Las particiones lógicas sólo pueden existir en una partición extendida.

¿Qué es un archivo?

Se define a un archivo como un conjunto de bits identificados por un nombre y comúnmente


almacenados para perdurar, el cual representa información relacionada.
Tipos comunes de archivos

ISO: Imagen de disco. Este archivo contiene una copia de un cd/dvd para su grabación en otro
cd/dvd.

JPG / GIF /PNG: formatos de imágenes.

AVI / MPEG / MP4: formatos de vídeo.

MP3, WAV: formatos de audio.

PDF: formato utilizado para la difusión de archivos de texto, ya que una vez creado no puede ser
modificado.

DOC / TXT: formato para la edición y creación de archivos de texto.

Existe una infinidad de tipos de archivos, todos definidos únicamente por quien diseñe el sistema
que hará gestión de ellos, los archivos informáticos se pueden crear, mover, modificar,
aumentar, reducir y borrar.

¿Cómo se identifican?

El nombre de un archivo y la ruta al directorio del archivo lo identifica de manera unívoca entre
todos los demás archivos del sistema informático -no puede haber dos archivos con el mismo
nombre y ruta.

La manera en que los archivos son identificados dentro de un sistema operativo depende del
sistema gestor de archivos que este utilice.

¿Qué es un sistema gestor de archivos?

Es el componente del sistema operativo encargado de administrar y facilitar el uso de las


memorias periféricas, ya sean secundarias o terciarias.

Tipos de sistemas de archivos.

Sistemas de archivos de Windows.

• File location table (FAT).


• HPFS (High performance file system).
• NTFS (New technology file system).

Sistemas de archivos en GNU/Linux

• Ext (Extended file system, ext).


• UFS (Unix file system).

Sistemas de archivos de MacOs

• HFS (Hierarchical File System)


Formas de Acceso

Para poder utilizar la información almacenada en un archivo, las aplicaciones deben acceder a
la misma y almacenarla en memoria. Hay distintas formas de acceder a un archivo.

Para una aplicación, elegir adecuadamente la forma de acceder a un archivo suele ser un aspecto
importante de diseño, ya que, en muchos casos, el método de acceso tiene un impacto
significativo en el rendimiento de la misma.

Métodos de acceso de almacenamiento

• Método de Acceso Básico Directo


• Método de Acceso Básico Secuencial
• Método de Acceso En Cola Secuencial
• Método de Acceso Básico Particiones
• Método de Acceso Indizado
• Método de Acceso Secuencial Indizado
• Método de Acceso Almacenamiento Virtual
• Método de Acceso con Objetos

Método de Acceso Básico Directo

Con la llegada de los dispositivos de acceso directo (como los discos magnéticos), surgió la forma
de acceso directo, o aleatorio, a un archivo. El archivo se considera como un conjunto de
registros, cada uno de los cuales puede ser un byte. Se puede acceder al mismo
desordenadamente moviendo el apuntador de acceso al archivo a uno u otro registro. Esta
forma de acceso se basa en un modelo de archivo almacenado en disco, ya que se asume que el
dispositivo se puede mover de forma aleatoria entre los distintos bloques que componen el
archivo

Ventajas

• Los registros se pueden acceder de forma inmediata para ser actualizados.


• Varios archivos se pueden actualizar de forma simultánea durante el procesamiento de
transacciones.
• Muy fácil de hacer búsquedas.
• Más flexibilidad.

Desventajas

• Los datos pueden ser borrados o sobrescritos accidentalmente al menos que se tomen
precauciones especiales.
• Riesgo de pérdida de precisión y violación de seguridad.
• Uso menos eficiente de espacio de almacenamiento
• Actualizar el archivo es más difícil que en el método secuencial.

Método de Acceso Básico Secuencial

Cuando se usa el método de acceso secuencial, lo único que se puede hacer es leer los bytes del
archivo en orden, empezando por el principio. No puede saltar de una posición del archivo a
otra o leerlo desordenado. Si se quiere volver atrás, hay que volver al principio y releer todo el
archivo hasta el punto deseado. Las operaciones más comunes son lecturas y escrituras. Este
método organiza los registros secuencialmente en el orden en que se ingresan. Un conjunto de
datos que tiene esta organización es un conjunto de datos secuenciales. El usuario organiza
registros con otros registros en bloques, cada registro debe examinarse hasta llegar al archivo
deseado.

Ventajas

• Sencillo de entender.
• Fácil de mantener y organizar.
• Fácil de reconstruir los archivos.
• La proporción de registros de archivos a procesar son altos.

Desventajas

• Todo el archivo debe ser procesado, para obtener información específica.


• La redundancia de datos puede ser alta, los datos se pueden almacenar en diferentes
lugares con diferentes llaves pero ser iguales.
• Imposible para manejar búsquedas.

Método de Acceso En Cola Secuencial

Organiza y secuencialmente almacena datos en registros, con campos de longitud fija.


Finalmente, facilita un mejor rendimiento y permite manipulación de un bloque de datos a la
vez.

Organiza registros secuencialmente en el orden en que se ingresan para formar conjuntos de


datos secuenciales, que son los mismos que los conjuntos de datos que crea el método de acceso
básico secuencial (BSAM).

El sistema organiza registros con otros registros y anticipa la necesidad de registros basados en
su orden. Para mejorar el rendimiento, lee estos registros en el almacenamiento antes de
solicitarlos.

Método de Acceso Básico Particionado

Manipula bloques de datos y produce una salida y entrada de datos. Construye y causa la
escritura de entradas en el directorio como una salida de información mientras que la búsqueda
y la lectura de las entradas del directorio como una entrada de información. Finalmente es más
flexibilidad que algunos otros métodos de acceso. También organiza registros como miembros
de un conjunto de datos particionados (PDS) o un conjunto de datos particionados extendido
(PDSE). Este método se puede usar para ver un directorio de UNIX y sus archivos como si fuera
un conjunto de datos particionados

Método de Acceso Indizado

Acceso indexado es un método de acceso que permite buscar archivos sin ningún orden, y para
ello utiliza listas con un campo clave o más datos del archivo. La palabra indexado viene del latín
"index" que significa índice. Se utiliza en búsquedas para encontrar cierta posición o cierto valor
en un archivo. Aunque tiene grandes ventajas en búsquedas y facilita su procesamiento, no
permite recorrer los archivos secuencialmente, sólo guarda la dirección de un archivo y la
almacena, no guarda una dirección del siguiente archivo por lo cual tiene que llegar a él por otro
método.
Método de Acceso Secuencial Indizado

El método de acceso secuencial indizado (ISAM), se divide dos métodos de acceso: método de
acceso secuencial indizado básico (BISAM) y método de acceso secuencial indizado en cola
(QISAM). Este método almacena registros de forma secuencial y permite tanto el procesamiento
secuencial que el aleatorio. Sus índices permiten el acceso a los registros seleccionados sin tener
que buscar el archivo completo.

Archivo

Es una entidad lógica compuesta por una secuencia finita de bytes, almacenada en un sistema
de archivos ubicada en la memoria secundaria de un ordenador (disco duro, unidad extraíble,
CD ROM, etc.)

Colección de información relacionada a la que se le asigna un nombre y se almacena en


dispositivos de memoria.

Clasificación Según Su Contenido

Archivos de Texto

Archivos de Datos

Archivos de Programa

Archivos Ejecutables

Archivos de Objeto
Nivel Físico

Son aquellos que en forma permanente van a almacenar información en el disco.

Archivo tal y como lo conoce el Sistema Operativo (sistema de archivos) y que se visualiza en el
directorio de archivos.

Nivel Lógico

En este nivel se encuentran los archivos que son vistos por el programa.

Se almacena en memoria RAM lo que da rapidez al manejo del mismo.

DE ACCESO ALEATORIO

Los archivos aleatorios, también llamados archivos directos almacenan los datos en forma de
registro.

Sentencias:

• Open
• Put
• Get
• Seek

Funciones:

• Dir
• FileCopy
• MKDir
• Kill
• FileLen
• Name
• GetAttr y SetAttr
• RmDir

DE ACCESO SECUENCIAL

Archivo secuencial es la forma más simple de almacenar y recuperar registros de un archivo. En


un archivo secuencial, se almacenan los registros uno tras otro.

Sentencias:

• Append
• Input
• Output
• Sentencia write
• Line Input
• Print
Asignación Contigua

• Este método consiste en asignar el espacio en disco de tal manera que las direcciones
de todos los bloques correspondientes a un archivo definen un orden lineal.
• La dirección del primer bloque es necesaria.
• Todo el archivo se puede leer de una sola vez , no es necesario realizar grandes
movimientos en el cabezal para leer el archivo
• Tiene un buen rendimiento
• Produce bastante fragmentación externa.
• Fácil acceso directo a bloques.

Ventajas

Soporta acceso secuencial y directo.

Todo el espacio se utiliza para almacenar datos.

Desventajas

Encontrar espacio para la creación de un fichero.

Fragmentación externa.

Declaración por anticipado del tamaño del archivo.

Asignación Enlazada

En este método, cada archivo es una lista ligada de bloques de disco. En el directorio hay un
apuntador al bloque de inicio y un apuntador al bloque final para cada archivo. En cada uno de
los bloques donde se encuentra un archivo hay un apuntador al siguiente bloque de la lista.

Asignación Indexada

Soporta eficientemente el acceso directo a los archivos. Y lo resuelve este problema poniendo
todos los apuntadores en una sola localidad: El bloque índice .El cual es un arreglo de direcciones
de bloques de disco.

La i-ésima entrada en el bloque índice apunta al i- ésimo bloque que conforma el archivo. En el
directorio se controla la dirección del bloque índice de cada archivo,

¿Qúe es fragmentación?

Es el espacio que se vuelve inútil dentro de un cúmulo, bloque, pista u otra unidad de
almacenamiento físico.

Es la memoria que queda desperdiciada al guardar archivos.

Un archivo puede estar dividido a lo largo de una partición del disco duro lo que se ke conoce
como fragmentación, pero el problema de que dicho archivo se encuentre disperso reduce el
rendimiento de la unidad debido a que el cabezal tendrá que saltar por varias partes del disco
para obtener la información lo cual toma un tiempo.
Tipos de fragmentación

Interna:

Es la pérdida de espacio en disco debido a que el tamaño de un determinado archivo sea inferior
al tamaño del cluster, ya que teóricamente el archivo estaría obligado a ser referenciado como
un cluster completo.

Las particiones son de tamaño fijo.

Externa:

Este tipo de fragmentación aparece como consecuencia de las distintas políticas de ajuste de
bloques que tiene un sistema de ficheros, o al utilizar asignaciones dinámicas de bloques en el
caso de la memoria.

Es generada durante el remplazo de procesos quedan huecos entre 2 o más procesos de manera
no contigua en donde cada hueco no soporta el proceso de la lista de espera.

Nivel cero (Striping)

En este nivel se distribuyen los datos

equitativamente entre dos o más discos sin

información de paridad que

proporcione redundancia.

El RAID 0 se usa habitualmente para proporcionar

un alto rendimiento de escritura ya que los datos se

escribe en dos o más discos de forma paralela,

aunque un mismo fichero solo está presente una vez

en el conjunto.

Nivel uno (Mirroring)

Un RAID 1 crea una copia exacta de un conjunto

de datos en dos o más discos. Esto resulta útil

cuando queremos tener más seguridad

desaprovechando capacidad, ya que si perdemos un

disco, tenemos el otro con la misma información.


Nivel dos

Distribuye los datos entrelazadas a

nivel de bit. El código de error se

intercala a través de varios discos

también a nivel de bit, el código de

error se calcula con el código

de Hamming.

Nivel tres

Un RAID 3 divide los datos a nivel de

bytes en lugar de a nivel de bloques .

Los discos son sincronizados por la

controladora para funcionar al

unísono. Éste es el único nivel RAID

original que actualmente no se usa.

Nivel 4 (IDA)

El RAID 4 es parecido al RAID 3 excepto porque divide a

nivel de bloques en lugar de a nivel de bytes. Esto permite que

cada miembro del conjunto funcione independientemente

cuando se solicita un único bloque. Si la controladora de disco

lo permite, un conjunto RAID 4 puede servir varias peticiones

de lectura simultáneamente.

Nivel 5

Es una división de datos a nivel

de bloques que distribuye la

información de paridad entre todos los

discos miembros del conjunto. El


RAID 5 ha logrado popularidad gracias

a su bajo coste de redundancia.

Generalmente, el RAID 5 se

implementa con soporte hardware para

el cálculo de la paridad. RAID 5

necesitará un mínimo de 3 discos para

ser implementado.

Niveles Anidados

También conocido como híbrido de RAID, se

combinan dos o más de los niveles RAID

estándar para obtener rendimiento, redundancia

adicional o ambos, como resultado de la

combinación de propiedades de diferentes

diseños RAID estándar.

Un RAID 0+1 es un RAID usado para replicar

y compartir datos entre varios discos. La

diferencia entre un RAID 0+1 y un RAID 1+0

es la localización de cada nivel RAID dentro del

conjunto final: un RAID 0+1 es un espejo de

divisiones.

A veces llamado RAID 10, es parecido a un

RAID 0+1 con la excepción de que los niveles

RAID que lo forman se invierte: el RAID 10 es

una división de espejos.

El RAID 30 proporciona tasas de transferencia

elevadas combinadas con una alta fiabilidad a

cambio de un coste de implementación muy


alto. La mejor forma de construir un RAID 30

es combinar dos conjuntos RAID 3 con los

datos divididos en ambos conjuntos.

RAID 100

Es una banda de 10s de RAID. Esto es

lógicamente equivalente a una gama más amplia

de RAID 10, pero generalmente es

implementada usando RAID 0 por software

sobre hardware RAID 10.

RACID 50

Combina el recto bloque-nivel bandas de RAID

0 con la paridad distribuida de un RAID 5.

Como un RAID 0 de arreglo de discos

particionados en RAID 5 elementos,

configuración de RAID 50 mínima requiere seis

unidades.
GNU / LINUX

(INFORMACIÓN GENERAL Y

CARACTERÍSTICAS)

Es un sistema operativo tipo Unix.

Es multiplataforma, multiusuario y

multitarea.

Es la combinación de (mayormente) GNU

y el núcleo de Linux.

Su desarrollo es uno de los más destacables

en cuanto a software de código abierto.

Es llamado errónea y coloquialmente como Linux.

Linux no es el sistema operativo, sino el kernel del sistema.

GNU pretendía reemplazar el núcleo de Unix con el propio.

Puede funcionar tanto en entorno gráfico como en consola.

Los escritorios más populares en GNU/Linux son: GNOME, KDE Plasma, LXDE, LXQt, Xfce, Unity,
MATE y Cinnamon.

DISTRIBUCIONES LINUX

Hoy en dia existe una multitud de

distribuciones disponibles, de las cuales

dependiendo de la necesidad del usuario, del

entorno de trabajo, de la capacidad de nuestro

computador presentaresmos algunas de las

mejores y mas conocidas.

DEBIAN

OPENSUSE

FEDORA

CENTOS

UBUNTU
ARCH LINUX

MANJARO

KUBUNTU

DISTRIBUCIONES PARA PRINCIPIANTES

UBUNTU

LINUX MINT

ELEMENTARY OS

ZORIN OS

PEPPERMINT OS

SEGURIDAD Y PRIVACIDAD

KALI LINUX

TAILS

BLACK ARCH

LINUX

BUGTRAQ

ARCH ASSAULT

LEGEROS, PARA EQUIPOS POCO POTENTES

PUPPY LINUX

LUBUNTU

DAMN SMALL

LINUX

LXLE

BODHI LINUX

ORIENTADO A EMPRESAS

RED HAT ENTREPRISE LINUX

SUSE LINUX

CENTOS
VENTAJAS

Codigo abierto

Mayor Seguridad

Velocidad

Mayor estabilidad

Muchas Distrubucionesgratuitas

Menos Requerimientos

DESVENTAJAS

Menos intuitivo

No existe mucho software comercial

Para algunas distribuciones se debe tener conocimientos avanzados

Soporte Tecnico

CARGADORES DE ARRANQUE

Un cargador de arranque o boot

loader, es un pequeño programa

almacenado en la tabla de

particiones MBR o GUID que ayuda

a cargar el sistema operativo en la

memoria. Sin el cargador de arranque

el sistema no se cargará.

GNU GRUB es probablemente el gestor de arranque para Linux más usado de todos los
existentes, está basado en el GRUB original (Grand Unified Bootloader) que creo Stefan Eirch
Broleyn.

GRUB2 ha sustituido el GRUB. Y el nombre de GRUB cambio a GRUB Legacy, por lo tanto no se

sigue desarrollando, de todas maneras se puede utilizar para arrancar sistemas antiguos.
GRUB tiene las siguientes características destacadas:

Compatible con multiboot

Soporta múltiples arquitecturas de hardware y sistemas operativos como Linux y Windows

Ofrece una interfaz interactiva de línea de comandos tipo Bash para que los usuarios puedan

ejecutar comandos de GRUB, así como interactuar con archivos de configuración

Permite el acceso al editor GRUB

Soporta configuración de contraseñas con cifrado para seguridad

Soporta el arranque desde una red combinada con varias otras características menores

MEMORIA SWAP

Swap es un espacio de intercambio que utiliza el disco duro, en lugar de la RAM para

almacenar datos temporalmente. Este espacio generalmente es una partición del disco, pero

también puede ser un archivo.

SISTEMA DE ARCHIVOS PROC

El sistema de archivos /proc contiene un sistema de archivos imaginario o virtual. Este no

existe físicamente en disco, sino que el núcleo lo crea en memoria. Se utiliza para ofrecer

información relacionada con el sistema (originalmente acerca de procesos, de aquí su

nombre).

SISTEMA DE ARCHIVOS VIRTUAL

En Linux, todo se guarda en archivos. La mayoría de usuarios están familiarizados con los

dos primeros tipos de archivos, de texto y binarios. Sin embargo, el directorio /proc/ contiene

otro tipo de archivos llamado archivo virtual. Por esta razón, es que a menudo se hace

referencia a /proc/ como un sistema de archivos virtual.


ARCHIVOS MAS IMPORTANTES

/proc/cpuinfo

Información acerca del procesador: su tipo, marca, modelo, rendimiento, etc.

/proc/devices

Lista de controladores de dispositivos configurados dentro del núcleo que está en ejecución.

/proc/filesystems

Lista los sistemas de archivos que están soportados por el kernel.

/proc/interrupts

Muestra la interrupciones que están siendo utilizadas, y cuantas de cada tipo ha habido.

/proc/ioports

Información de los puertos de E/S que se estén utilizando en cada momento.

Por ejemplo, al escribir: cat /proc/cpuinfo , se despliega información del tipo de CPU que

tiene un equipo.

ext2 -Second Extended Filesystem-

En español ext2 significa: segundo sistema de archivos extendido

Creador: Rémy Card en 1993

Es un sistema de archivos para el kernel de Linux el cual es una mejora del sistema de

archivos extendido (ext).

ext3 -Third Extended Filesystem-

En español ext3 significa: tercer sistema de archivos extendido

Creador: Stephen Tweedie en 2001

Su principal ventaja sobre ext2 es el registro en diario, que mejora la confiabilidad y elimina

la necesidad de verificar el sistema de archivos después de un cierre impuro.


Organización y Estructura ext2:

Bloques

El espacio en ext2 se divide en bloques. Estos bloques se agrupan en grupos de bloques, de


manera

análoga a los grupos de cilindros en el Sistema de archivos de Unix.

Todos los grupos de bloques contienen un mapa de bits del bloque, un mapa de bits del inodo,
una tabla

del inodo y, finalmente, los bloques de datos reales.

Superbloque

Contiene información importante que es crucial para el arranque del sistema operativo. Por lo
tanto, las copias de respaldo se realizan en varios grupos de bloques en el sistema de archivos.

Inodos

Cada archivo o directorio está representado por un inodo. El término "inodo" proviene de "nodo
de índice" (con el tiempo, se convirtió en i-node y luego en inode).

El inodo incluye datos sobre el tamaño, permiso, propiedad y ubicación en el disco del archivo
o directorio.

BASES DE DATOS

Es unacolección de datos (actualmente, también de procedimientos o funciones) almacenados


de una manera permanente.

Pueden ser compartidas y usadas con varios propósitos por múltiples usuarios.

No todos los usuarios perciben los datos de la misma manera

Un usuario determinado no tiene que ver todos los datos de la base de datos, sólo aquellos que
necesita o este autorizado para su función.

Usuario final: El que interactúa con la base de datos, por lo general a través, de las aplicaciones.

Usuario Especialista: El que diseña y programa las aplicaciones para los usuarios finales.

DBA: Database Administrator. Persona encargada de administrar la base de datos.

DBMS o Database Management System es el software que sirve de intermediario entre el


usuario y la base de datos.
FUNCIONES DBMS

Optimizar búsquedas de información.

Manejo de transacciones para asegurar que se hagan todas o ninguna.

Control de acceso concurrente a datos.

Servicios de recuperación ante fallos.

Seguridad de acceso a datos no autorizados.

Mecanismos de preservación de integridad de datos.

BASES DE DATOS – VENTAJAS

Consistencia de datos:

dada por el control o

eliminación de la

redundancia.

Integridad: el DBMS

debe velar por el grado

de validez y corrección

de datos.

Seguridad: se pueden

especificar niveles de

acceso con una

granularidad más fina.

Flexibilidad: El uso de

lenguajes de cuarta

generación hacen más fácil

la construcción de

programas por usuarios

finales
BASES DE DATOS – DESVENTAJAS

Tamaño: Un DBMS es

un gran conjunto de

programas.

Mayor susceptibilidad

a las fallas:

Recuperación a las

fallas: La recuperación

de un DBMS interactivo

y multiusuario puede

ser muy compleja.

TIPOS DE BASES DE DATOS PORSU

VARIABILIDAD

Bases de datos

Estáticas: Solo de

lectura, utilizadas

primordialmente para

almacenar datos

históricos para el

estudio de su

comportamiento.

Bases de datos

Dinámicas: La

información almacenada

se modifica con el

tiempo, permitiendo
operaciones como

actualización, borrado y

creación de datos.

TIPOS DE BASES DE DATOS PORSU

MODELO

Bases de datos

Jerárquicas:

almacenan su

información en una

estructura jerárquica.

Los datos se organizan

en una forma similar a

unárbol.

Bases de datos de

Red: Similar al

jerárquico y su

diferencia es que un

nodo permite tener

varios padres.

Bases de datos

Transaccionales: su

único fin es el envío y

recepción de datos a

grandes velocidades,

dirigidas al entorno

de análisis de calidad.

Bases de datos
Relacionales: modelo

utilizado en la actualidad

para modelar problemas

reales y administrar

datos dinámicamente.

SQL como lenguaje

habitual para consultas.

Bases de datos

Multidimensionales:

Ideales para desarrollar

aplicaciones muy

concretas, como creación

de cubos olap, no se

diferencian mucho de

las relacionales.

Bases de datos

Orientadas a Objetos:

Modelo reciente enfocado

a objetos, trata de

almacenar en la base de

datos objetos completos

(estado y

comportamiento.)
Tabla – (bases de datos

relacionales)

Una tabla es utilizada para organizar, presentar información.

Las tablas se componen de filas y columnas de celdas que se

pueden rellenar con textos y gráficos.

Registro: es cada una de las filas en que se divide la tabla.

Cada registro contiene datos de los mismos tipos que los

demás registros.

Campo: es cada una de las columnas que forman la tabla.

Contienen datos de tipo diferente a los de otros campos. Es la

unidad básica de una base de datos

SQL

Es una herramienta para la organización, gestión y

recuperación de los datos almacenados en bases

de datos informáticas. El acrónimo SQL es la

abreviatura de Structured Query Language

(lenguaje estructurado de consultas) y como su

nombre lo indica es un lenguaje que se utiliza

para interactuar con bases de datos relacionales

Características:

Estructuras de datos simples

Operadores potentes

Periodos de aprendizaje inicial cortos

Mejora de la independencia de datos

Modo de uso dual (interactivo o inmerso)

Optimización
Las sentencias SQL pueden dividirse en cuatro tipos:

Sublenguaje de definición de datos (DDL)

Sublenguaje de control de datos (DCL)

Sublenguaje de manipulación de datos (DML)

Lenguaje procedural (PL)

DCL

Un Lenguaje de Control de Datos (DCL por sus siglas en

inglés: Data Control Language) es un lenguaje

proporcionado por el Sistema de Gestión de Base de

Datos que incluye una serie de comandos SQL que

permiten al administrador controlar el acceso a los datos

contenidos en la Base de Datos.

DML

Interactivo: lenguaje de consulta basado en el álgebra

relacional y el calculo relacional de tuplas. También incluye

ordenes para insertar, suprimir y modificar tuplas de la base

de datos

Inmerso: lenguaje diseñado para utilizar dentro de otros

lenguajes.

Permite acceder a la información contenida en la base de

datos para su consulta y actualización


DDL

Proporciona órdenes para definir esquemas de relación,

eliminar relaciones, crear índices y modificar esquemas de

relación.

CLAUSULAS

las cláusulas son condiciones de modificación utilizadas

para definir los datos que desea seleccionar o manipular.


OPERADORES DE COMPARACION

FUNCIONES DE AGREGADO
NORMALIZACION

DEFINICIÓN

Es el proceso de designar y aplicar una serie de reglas a las

relaciones obtenidas tras el modelo entidad-relación

Las formas normales son aplicadas a las tablas de una base de

datos. Decir que una base de datos está en la forma normal N es

decir que todas sus tablas están en la forma normal N.

¿PARA QUE SE USA?

Las bases de datos relacionales se normalizan para:

Evitar la redundancia de los datos.

Disminuir problemas de actualización de los datos en las

tablas.

Proteger la integridad de datos.

1ERA FORMA NORMAL (1FN)

La primera forma normal (1FN), requiere que los datos sean

atómicos. En otras palabras, la 1FN prohíbe a un campo

contener más de un dato de su dominio de columna. También

exige que todas las tablas deben tener una clave primaria. Por

último, indica que una tabla no debe tener atributos que acepten

valores nulos.

SEGUNDA FORMA NORMAL (2FN)

La segunda forma normal (2NF) es una forma normal usada en normalización de

bases de datos. Una tabla que está en la primera forma normal (1NF) debe

satisfacer criterios adicionales para calificar para la segunda forma normal.


Una tabla 1NF estará en 2NF si y solo si, dada una clave primaria y cualquier

atributo que no sea un constituyente de la clave primaria, el atributo no clave

depende de toda la clave primaria en vez de solo una parte de ella.

TERCERA FORMA NORMAL (3FN)

La tercera forma normal (3NF) es una forma normal usada en la

normalización de bases de datos. Para que la tabla esté en 3NF,

se debe cumplir que la tabla ya esté en 2NF. Adicionalmente,

ningun atributo no primario de la tabla debe ser dependiende

transitivamente de una clave primaria.

CUARTA FORMA NORMAL (4FN)

La cuarta forma normal (4NF) es una forma normal

usada en la normalización de bases de datos. Esta se

asegura que todas las dependencias multivaluadas

esten representadas de la manera mas eficiente en la

base de datos. Esta forma normal se realiza despues de

la forma normal de Boyce-Codd.


PROCEDIMIENTOS ALMACENADOS

Los procedimientos almacenados permiten "almacenar" los

procedimientos para ser utilizados desde cualquier bloque anónimo

sin que haya la necesidad de declararlo, adicionalmente se puede

utilizar en otros procedimientos. Para crear un procedimiento

almacenado debemos anteponer la palabra reservada CREATE y

ejecutar el código como si se tratase de un bloque PL/SQL.

La creación de un procedimiento en PL/SQL es similar a la creación

de un bloque anónimo. Veamos la sintaxis de un procedimiento:

• PROCEDURE

<NOMBRE_PROCEDIMIENTO>(<PARAMETROS>)

• IS

• <VARIABLES>

• BEGIN

• <CÓDIGO PL/SQL>

• END;

Dónde:

• <NOMBRE_PROCEDIMIENTO>: Es el nombre del

procedimiento, el cual se usará para identificarlo.

• <PARÁMETROS>: Los parámetros son como variables, contienen

datos que se pueden especificar al momento de llamar al

procedimiento.

• <VARIABLES>: Como en un bloque anónimo, en los

procedimientos se pueden crear variables, pero éstas variables sólo

pueden usadas en código dentro del procedimiento.

• <CÓDIGO PL/SQL>: Es el código propio ejecutado al momento

de llamar al procedimiento, se pueden hacer uso de las variables

declaradas así como de los parámetros.


PROCEDIMIENTO

ALMACENADO

Es recomendable agregar el nombre del esquema previamente al

nombre de procedimiento, por este motivo, el nombre del procedimiento

de ejemplo se llama HR.REGISTRAR_CLIENTE

Adicionalmente, puedes agregar las palabras reservadas OR

REPLACE, lo cual te evitará errores cuando intentes volver a compilar

un procedimiento que ya ha sido compilado. La declaración quedaría

como CREATE OR REPLACE PROCEDURE

HR.REGISTRAR_CLIENTE.
TRIGGERS

Un disparador define una acción que la base de datos debe llevar a

cabo cuando se produce algún suceso relacionado con la misma. Los

disparadores (triggers) pueden utilizarse para completar la integridad

referencial, también para imponer reglas de negocio complejas o para

auditar cambios en los datos. El código contenido en un disparador,

denominado cuerpo del disparador, está formado por bloques PL/SQL.

La ejecución de disparadores es transparente al usuario.

TIPOS DE TRIGGER

Existen varios tipos de disparadores, dependiendo del tipo de transacción de disparo y el nivel
en el

que se ejecuta el disparador (trigger):

1.- Disparadores de nivel de fila: se ejecutan una vez para cada fila afectada por una instrucción

DML. Los disparadores de nivel de fila se crean utilizando la cláusula for each row en el

comando create trigger.

2.- Disparadores de nivel de instrucción: se ejecutan una vez para cada intrucción DML. Por

ejemplo, si una única intrucción INSERT inserta 500 filas en una tabla un disparador de nivel de

instrucción para dicha tabla sólo se ejecutará una vez. Los disparadores de nivel de instrucción
son el tipo

predeterminado que se crea con el comando create trigger.

3.- Disparadores Before y After: puesto que los disparadores son ejecutados por sucesos,
puede

establecerse que se produzcan inmediatamente antes (before) o después (after) de dichos


sucesos.

4.-Disparadores Instead Of: puede utilizar INSTEAD OF para indicar a Oracle lo que tiene que
hacer en

lugar de realizar las acciones que invoca el disparador. Por ejemplo, podría usar un disparador
INSTEAD OF en

una vista para gestionar las inserciones en una tabla o para actualizar múltiples tablas que son
parte de una vista.
5.- Disparadores de esquema: puede crear disparadores sobre operaciones en el nivel de
esquema tales

como create table, alter table, drop table, audit, rename, truncate y revoke. Puede incluso crear
disparadores para

impedir que los usuarios eliminen sus propias tablas. En su mayor parte, los disparadores de
nivel de esquema

proporcionan dos capacidades: impedir operaciones DDL y proporcionar una seguridad adicional
que controle las

operaciones DDL cuando éstar se producen.

6.- Disparadores en nivel de base de datos: puede crear disparadores que se activen al
producirse sucesos

de la base de datos, incluyendo errores, inicios de sesión, conexiones y desconexiones. Puede


utilizar este tipo de

disparador para automatizar el mantenimiento de la base de datos o las acciones de auditoría.


SQL INJECTION

Inyección SQL: es una vulnerabilidad informática en e nivel de la

validación de las entradas a la base de datos de una aplicación

El origen es filtrado incorrecto de las variables utilizadas en las

partes del programa con código SQL.

La meta principal de la inyección SQL es insertar datos, leer

información, borrar información o incluso ejecutar comandos del

sistema operativo donde esta la BD.

¿Qué es?

UN ERROR DE PROGRAMACIÓN

¿Quién es el responsable?

90% el programador

10% el lenguaje backend

Razones: Descuidos, ignorancia.

¿por qué se llama Inyección SQL?

Este tipo de ataque va dirigido a modifica una instrucción SQL

valiéndose de los errores de programación de la aplicación.


TIPOS DE ATAQUES

APLICACIONES BASADAS EN WEB

validación de usuarios/password

Inyección de código por método GET


Inyección de código por método POST

DEBILIDADES

Pobres mecanismos de validacion de entrada

Usar el manejo de errores del sistema en contra del propio sistema.

En PHP

Mysql_error();

Error_reporting

Guradar las credenciales de acceso a la BD en texto plano en el mismo sitio web.

Vous aimerez peut-être aussi