You are on page 1of 6

Definición y clasificación de archivos

Un archivo o fichero (file) es una colección de información (datos relacionados entre sí) localizada o
almacenada como una unidad en alguna parte de la computadora. Esta colección de datos sirve para
entrada y salida a la computadora y se manejan con un programa.

La forma en que una computadora organiza, da nombre, almacena y manipula los archivos se denomina
sistema de archivos y suele depender del sistema operativo y del medio de almacenamiento (disco duro, disco
óptico, etc.).

Clasificación

Archivos permanentes: contiene información relevante para una aplicación, es decir, los datos necesarios
para el funcionamiento de la misma.

Archivos maestros: contiene el estado de los datos susceptibles de ser modificados en la aplicación. Es el
núcleo central de la aplicación. Todos los procesos están, en general, orientados a actualizar el archivo
maestro o a obtener resultados de él. Ejemplo: el archivo de un cliente de un banco, en el que los registros
contienen información de identificación de clientes, su saldo en cuenta, etc.

Archivos constantes: es aquel que contiene datos fijos para la aplicación. En él las modificación son
infrecuentes, normalmente se accede a él solo para consultar. Serán archivos constantes los que contengan
los intereses para distintos tipo de cuentas bancarias, la ubicación de estantes en una biblioteca, la
capacidad de las aulas de un centro, una tabla de números primos, etc.

Archivos históricos: es aquél que contiene datos que fueron actuales en tiempos anteriores. Se conservan
para poder reconstruir la situación actual o situaciones. En algunos casos puede estar formado simplemente
por los registros borrados del archivo maestro. Un archivo puede contener, por ejemplo, los clientes que
han dado de baja en una entidad bancaria.

Archivos temporales: contiene información relevante a un determinado proceso o programa, pero no para
el conjunto de las aplicaciones. Se genera a partir de los datos de archivos permanentes o para actualizar
estos, y su vida es generalmente corta.

Archivos intermedios: se utilizan para almacenar resultados de un programa que ha de ser utilizado por otro,
dentro de una misma tarea.

Archivos maniobras: se utiliza para almacenar datos propios de un programa que éste no puede conservar
en la memoria principal, por falta de espacio en ésta. Se encuentra normalmente en programas de cálculos
numéricos, compiladores y editores. Su vida es siempre menor de la de ejecutar un programa.

Archivos resultados: se utiliza para almacenar datos elaborados que van a ser transferidos a un dispositivo
de salida, por ejemplo un archivo de impresión, que contiene datos que van a ser transferidos una
impresora.
Campos

Los componentes de un registro se denominan campos. Cada campo tiene un nombre llamado identificador
de Campo, que es algún identificador elegido por el programador cuando se declara el tipo de registro y
algún tipo que se especifica cuando se declara el tipo de dato record. Contiene un grupo de caracteres que
agrupados conforman un dato o atributo de información.

Registro

Un registro (también llamado fila o tupla) es un conjunto de campos que contienen los datos que pertenecen a
una misma repetición de entidad. Se le asigna automáticamente un número consecutivo (número de registro)
que en ocasiones es usado como índice aunque lo normal y práctico es asignarle a cada registro un campo
clave para su búsqueda.

Organización de archivos

Los archivos y carpetas se organizan jerárquicamente En los sistemas informáticos modernos, los archivos
siempre tienen nombres. Los archivos se ubican en directorios. El nombre de un archivo debe ser único en
ese directorio. En otras palabras, no puede haber dos archivos con el mismo nombre en el mismo directorio.
El nombre de un archivo y la ruta al directorio del archivo lo identifica de manera exacta entre todos los
demás archivos del sistema informático-no puede haber dos archivos con el mismo nombre y ruta. La
mayoría de las computadoras organizan los archivos en jerarquías llamadas carpetas, directorios o
catálogos. (El concepto es el mismo independientemente de la terminología usada.) Cuando una
computadora permite el uso de carpetas, cada archivo y carpeta no sólo tiene un nombre propio, sino
también una ruta, que identifica la carpeta o carpetas en las que reside un archivo o carpeta. En la ruta, se
emplea algún tipo de carácter especial -como un barra- para separar los nombres de los archivos y carpetas.
Muchos (pero no todos) sistemas informáticos usan extensiones en los nombres de archivo para ayudar a
identificar que contienen.

Gestión de archivos

Un sistema de gestión de archivos es el Software que proporciona a los usuarios y aplicaciones servicios para
el uso, acceso y control de accesos, tanto de archivos como a directorios.

El navegador Nautilus, además de visualizar los archivos y carpetas, también permite manipularlos. Con el
gestor de archivos puede realizarse las tareas más habituales, como copiar, mover, borrar y renombrar tanto
archivos como carpetas.

Estas acciones se van a poder llevar a cabo de diferentes maneras, ya sea con el menú contextual, con atajos
de teclado, desde la barra de menús o, en algunos casos, arrastrando directamente con el ratón.
Base de datos

Se define una base de datos como una serie de datos organizados y relacionados entre sí, los cuales son
recolectados y explotados por los sistemas de información de una empresa o negocio en particular. Otro
concepto de una base de datos es un “almacén” que nos permite guardar grandes cantidades de
información de forma organizada para que luego podamos encontrar y utilizar fácilmente. Cada base de
datos se compone de una o más tablas que guarda un conjunto de datos. Cada tabla tiene una o más
columnas y filas. Las columnas guardan una parte de la información sobre cada elemento que queramos
guardar en la tabla, cada fila de la tabla conforma un registro

Modelo de base de datos

Un modelo de datos para las bases de datos es una colección de conceptos que se emplean para describir la
estructura de una base de datos. Esa colección de conceptos incluye entidades, atributos y relaciones.

La mayoría de los modelos de datos poseen un conjunto de operaciones básicas para especificar consultas y
actualizaciones de la base de datos.

Manejo de bases de datos

El sistema  manejador   de bases de datos es la porción más importante del software de un sistema de base
de datos. Un DBMS es una colección de numerosas rutinas de software interrelacionadas, cada una de las
cuales es responsable de alguna tarea específica.

Implantación de la integridad: Los valores de los datos almacenados en la base de datos deben satisfacer
ciertos tipos de limitantes de consistencia. El administrador de la base de datos debe especificar estas
limitantes de forma explícita. Si se especifican estas limitantes entonces el manejador de la base de datos
puede verificar si las actualizaciones a la base de datos resultan en la violación de cualquiera de estas
limitantes, y si así es, podrá realizar la acción apropiada.

Puesto en práctica de la seguridad: Como se mencionó anteriormente, no es preciso que todos los usuarios
de la base de datos tengan acceso a todo su contenido. Es labor del manejador de base de datos hacer que
se cumplan estos requisitos de seguridad.

Respaldo y recuperación: Es responsabilidad del manejador de la base de datos detectar fallas (como caídas
de las cabezas lectoras de disco, interrupción del suministro de energía y errores de software) y restaurar la
base de datos al estado que existía antes de presentarse la falla.

Control de concurrencia: Es necesario que el sistema controle la interacción entre los usuarios concurrentes;
lograr dicho control es una de las tareas del manejador de la base de datos.

Ventajas limitaciones de la base de datos

Independencia de los datos respecto a los tratamientos y viceversa: un cambio en los tratamientos no
imponga un nuevo diseño lógico y/o físico de la base de datos.

Coherencia de los resultados: en todos los tratamientos se utilizan los mismos datos, por lo que los
resultados de estos son coherentes y comparables.
Mejor disponibilidad de los datos para el conjunto de los usuarios: éstos se comparten entre las
aplicaciones, existiendo una mayor disponibilidad y transferencia.

Mayor valor informativo: el valor informativo del conjunto de datos es superior a la suma del valor
informativo de los elementos individuales.

Mejor y más normalizada documentación: la mayoría de los SGBD incluyen una descripción de los datos
dentro del sistema.

Mayor eficiencia en la captura, validación e ingreso de datos al sistema. Por no existir redundancia.

Reducción del espacio de almacenamiento: disminución de redundancias y las técnicas de compactación


hacen que disminuya el espacio en disco.

Instalación costosa:

Equipos: Nuevas instalaciones o ampliaciones, sistemas operativos, compiladores, SGBD comerciales,


computadores más poderosos, etc.

Personal especializado: Se requiere de conocimientos específicos.

Desfase entre teoría y práctica: Muchos asumen a ciertas funcionalidades como un hecho cuando en
realidad son estudios teóricos.

Seguridad y control de las bases de datos.

La seguridad consiste en proteger los sistemas de computación y comunicación que ellos contienen contra el
acceso, el daño, la modificación o la destrucción no autorizados.

Un computador hará exactamente aquello para lo cual está programado, como revelar información
confidencial. cualquier sistema que pueda ser programado también puede ser programado por alguien
puede ser reprogramado por alguien que posea los conocimientos suficientes.

Todo computador únicamente pude hacer aquello para lo cual fue programado “… no se puede proteger de
averías o ataques deliberados, a menos que estos casos hayan sido previsto, estudiados y atacados
específicamente con una programación apropiada.”

Quienes poseen o administran computadores cuentan con una diversidad de técnicas de seguridad para
proteger sus sistemas, desde las cerraduras ordinarias de baja tecnología hasta el ciframiento (scrambling)
de software de alta tecnología.

RESTRICCIONES DE ACCESO FISICO

Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que solo el personal
autorizado tenga acceso al equipo de cómputo. Las organizaciones usan varias herramientas y técnicas para
identificar al personal autorizado. Algunas de estas revisiones de seguridad son efectuadas por el
computador, y otra por guardar de seguridad humanos. Dependiendo del sistema de seguridad, un usuario
puede tener acceso al computador con base en:

CONTRASEÑAS

Las contraseñas son las herramientas más comunes para restringir el acceso a los sistemas de computación
pero solo serán eficaces si se eligen con cuidado.

El software de control de acceso no tiene que tratar a todos los usuarios de la misma manera. En muchos
sistemas se usan contraseña para restringir a los usuarios de manera que solo puedan abrir los archivos
relacionados con su trabajo. En muchos casos, a los usuarios únicamente se les permite tener acceso solo de
lectura a los archivos, que pueden ver, pero no modificar.

Para evitar el uso no autorizado de contraseñas robadas por extraños, muchas compañías emplean sistemas
de devolución de llamada. Cuando un usuario ingresa y teclea una contraseña, el sistema cuelga, busca el
número telefónico del usuario y lo llama antes de permitir el acceso.

CIFRAMIENTO, BLINDAJE Y AUDITORÍA

Muchos ladrones de datos llevan a cabo sus actividades sin tener que ingresar ilegalmente a los sistemas de
cómputo: interceptar los mensajes cuando estos viajan por red de un computador a otro. Las contraseñas
no sirven de mucho para ocultar mensajes del correo electrónico cuando estos rebotan en las antenas de
satélites o viajan por enlaces de Internet. Para proteger la información transmitida, muchas organizaciones
gubernamentales y empresariales emplean software de cifrado (encryption) para escribir en cifra sus
transmisiones. Cuando un usuario cifra u mensaje aplicándole un código numérico secreto, llamado clave de
cifrado, el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres. La única
forma de leer el mensaje es después de reconstruirlo con una clave correspondiente.

Las contraseñas y el cifrado no son suficientes para la información más confidencial. Un espía hábil pude
“escuchar” las señales electromagnéticas que emanan del hardware del computador y, en ocasiones, leer
información secreta. Para evitar que usen estas transmisiones espurias, el Pentágono 200 millones de
dólares en un programa llamado Tempest para crear maquinas con blindajes (shielding) especial.

El software de control de auditoría sirve para supervisar y registrar transacciones de cómputo en el


momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas
del computador después de los hechos. Un software de control de autoría obliga a todos los usuarios,
legítimos o a dejar un rastro de huellas eléctricas. Por supuesto, este tipo de software carecerá de valor si no
hay alguien en la organización que vigile e intérprete los resultados.

RESPALDOS

Ni siguiera el mejor sistema de seguridad puede garantizar la protección absoluta de los datos. Todo sistema
de seguridad integral debe incluir algún tipo de plan para recuperarse de desastres. El seguro de
recuperación de datos más eficaz y utilizado, tanto para microcomputadores como para computadores
personales, es un sistema para hacer respaldo (bacckups) regulares. En muchos sistemas, los datos y el
software se respaldan automáticamente en discos o cintas, por lo general al final de cada jornada de trabajo.
Muchos centros de procedimientos de datos mantienen varias generaciones de respaldos para, dado el
caso, puedan retroceder varios días, semanas o años y reconstruir archivos de datos. Muchos usuarios de
computadores optan por un máximo de seguridad y mantienen copias de datos importantes en varios
lugares distintos.

NUEVAS SOLUCIONES DE SEGURIDAD

Uno de los mejores ejemplos de una tecnología nueva que pude mejorar la seguridad y amenazar a la
intimidad al mismo tiempo es la insignia activa (también llamada insignia inteligente). Las insignias activas se
usan para identificar, localizar y recordar:

Identificación: cuando un empleado autorizado se aproxima a una puerta, esta reconoce el código de la
insignia de la persona y se abre. Cuando alguien ingresa en un sistema de computación, el código de la
insignia identifica a la persona como un usuario autorizado o no autorizado.

Localización: un empleado puede revisar una pantalla de computador para localizar otro empleado y
averiguar con quien esta hablando. Con las insignias activas no se requiere un sistema de coceo y ya no es
necesario tener que dejar notas a algún que está ausente de momento.

Recordatorio: al final del día, el portador de una insignia activa puede obtener un listado que indique donde
y con quien estuvo cada minuto del día.

ERRORES Y AVERÍAS

Hasta las maquinas, los sistemas de cómputo son vulnerables a incendios, inundaciones y otros desastres
naturales, así como a desperfecto causados por averías de los componentes de hardware. Pero en los
computadores modernos los problemas de hardware son relativamente raros en comparación con los
problemas de hardware son relativamente raros en comparación con los errores de software. En todo
sentido, los errores de software ocasionan más daños que los virus y los delincuentes de la computación
juntos.

You might also like