lunes, 28 de octubre de 2013

Operaciones sobre ficheros (creacion, acceso, modificacion, etc)


4412042-manejo-de-multiples-teclas.jpg















operaciones sobre ficheros completos


las operaciones sobre ficheros completos con el fichero como unidad, sin tener en cuenta sus registros. sin embargo, la organización del fichero y la estructura lógica de sus registros sí debe ser tenida en cuenta al operar con él.

creación de un fichero

el objetivo de esta operación es permitir a los usuarios la creación de nuevos ficheros. mediante esta operación se indican las propiedades y las características del fichero para que el sistema de ficheros pueda reconocerlo y procesarlo. en el proceso de creación del fichero debe registrarse la información necesaria para que el sistema pueda localizar el fichero y manipular sus registros lógicos. para ello, el método de acceso debe obtener información sobre el formato y el tamaño de los registros lógicos y físicos, la identificación del fichero, la fecha de creación, su posible tamaño, su organización, aspectos de seguridad, etc.



  •     el fichero no se encuentra en el lugar indicado (dispositivo, directorio, nombre).
  •     el fichero se ha localizado pero el usuario no tiene permiso para acceder al mismo.
  •     el fichero no se puede leer por errores en el hardware del dispositivo de almacenamiento.
  •   el fichero no está abierto.
  •     no se ha podido escribir en el dispositivo toda la información del fichero, debido a fallos en el hardware.
  •     no se ha podido escribir en el dispositivo toda la información del fichero por falta de espacio en el dispositivo de almacenamiento.


apertura de un fichero

en esta operación el método de acceso localiza e identifica un fichero existente para que los usuarios o el propio sistema operativo puedan operar con él. en algunos sistemas la operación de creación no existe como tal, y es la operación de apertura de un fichero no existente, la que implícitamente, crea un nuevo fichero. los errores que pueden producirse en la apertura de un fichero son los siguientes:



cierre de un fichero

esta operación se utiliza para indicar que se va a dejar de utilizar un fichero determinado. mediante esta operación el método de acceso se encarga de "romper" la conexión entre el programa de usuario y el fichero, garantizando la integridad de los registros. al ejecutar esta operación, el sistema se encarga de escribir en el dispositivo de almacenamiento aquella información que contienen los búfer asociados al fichero y se llevan a cabo las operaciones de limpieza necesarias. tras cerrar el fichero, sus atributos dejan de ser accesibles para el método de acceso. el único parámetro necesario para realizar esta operación es el identificador del fichero devuelto por el método de acceso al crear o abrir el fichero. los errores que se pueden producir al cerrar un fichero son los siguientes:



 extensión del fichero

esta operación permite a los programas de usuario aumentar el tamaño de un fichero asignándole más espacio en el dispositivo de almacenamiento. para realizar esta operación el método de acceso necesita conocer el identificador del fichero y el tamaño del espacio adicional que se debe asignar al fichero. en función de la organización del fichero, el método de acceso determinará si el espacio adicional que debe asignar debe ser contiguo al fichero o no. mediante esta operación el atributo que indica el tamaño del fichero será modificado y se devolverá al programa de usuario con un código de estado. el único motivo para que esta operación no se lleve a cabo con éxito es que no haya suficiente espacio disponible en el lugar adecuado (no contiguo).
protección de archivos

muchos sistemas informáticos modernos proporcionan métodos para proteger los archivos frente a daños accidentales o intencionados. las computadoras que permiten varios usuarios implementan permisos sobre archivos para controlar quién puede o no modificar, borrar o crear archivos y carpetas. a un usuario dado se le puede conceder solamente permiso para modificar un archivo o carpeta, pero no para borrarlo; o a un usuario se le puede conceder permiso para crear archivos o carpetas, pero no para borrarlos. los permisos también se pueden usar para permitir que solamente ciertos usuarios vean el contenido de un archivo o carpeta. los permisos protegen de la manipulación no autorizada o destrucción de la información de los archivos, y mantienen la información privada confidencial impidiendo que los usuarios no autorizados vean ciertos archivos.

otro mecanismo de protección implementado en muchas computadoras es una marca de sólo lectura. cuando esta marca está activada en un archivo (lo que puede ser realizado por un programa de computadora o por un usuario humano), el archivo puede ser examinado, pero no puede ser modificado. esta marca es útil para información crítica que no debe ser modificada o borrada, como archivos especiales que son usados solamente por partes internas del sistema informático. algunos sistemas incluyen también una marca oculta para hacer que ciertos archivos sean invisibles; esta marca la usa el sistema informático para ocultar archivos de sistema esenciales que los usuarios nunca deben modificar.

protección legal de datos de archivos

la protección de datos personales y velar por la privacidad de la información es un tema de suma importancia a nivel de empresas y de países. el mal uso de información personal puede constituir un delito.
 algunos países han creado organismos que se encargan del tema y de legislar respecto del acceso, uso y confidencialidad de los datos.

almacenamiento de archivos

en términos físicos, la mayoría de los archivos informáticos se almacenan en discos duros —discos magnéticos que giran dentro de una computadora que pueden registrar información indefinidamente—. los discos duros permiten acceso casi instantáneo a los archivos informáticos.
 hace unos años solían usarse cintas magnéticas para realizar copias de seguridad. también se usaban otros medios de almacenamiento como discos compactos grabables, unidades zip, etcétera.
 no obstante en la actualidad han cobrado mucho auge las memorias flash, dispositivos con mucha capacidad de almacenamiento que tienen la ventaja de ser pequeños y portátiles; suelen usarse para guardar archivos en dispositivos pequeños como teléfonos móviles o reproductores de audio portátiles

respaldo de archivos

cuando los archivos informáticos contienen información que es extremadamente importante, se usa un proceso de respaldo (back-up) para protegerse contra desastres que podrían destruir los archivos. hacer copias de respaldo de archivos significa simplemente hacer copias de los archivos en una ubicación separada de modo que se puedan restaurar si le pasara algo a la computadora, o si fueran borrados accidentalmente.
 hay muchas maneras de hacer copias de respaldo de archivos. la mayoría de los sistemas informáticos proporcionan utilidades para ayudar en el proceso de respaldo, que puede llegar a consumir mucho tiempo si hay muchos archivos a salvaguardar. copiar los archivos a otro disco duro en la misma computadora protege contra el fallo de un disco, pero si es necesario protegerse contra el fallo o destrucción de la computadora entera, entonces de deben hacer copias de los archivos en otro medio que puede sacarse de la computadora y almacenarse en una ubicación distante y segura
.
Importancia de los Archivos

En todo ámbito de la vida trabajamos recolectando, leyendo y analizando distintos Datos, que mediante un debido proceso y metodología permiten alcanzar la generación de una Información Útil, que forma parte de lo que es posteriormente conocido como Banco de Datos, siendo un objeto de consulta en todo ámbito socioeconómico.  



Esta información es guardada en conjunto con el emplazamiento de un Archivo, consistiendo básicamente en habitaciones o inclusive edificios enteros que se encargan de almacenar una gran cantidad de datos que fueron debidamente Clasificados y Ordenados, encontrándose su aplicación por ejemplo en el Registro de las Pesonas, que cuentan con información acerca de la emisión de los Documentos de Identidad, con un vasto archivo de documentaciones relativas a su emisión. 

Generalmente incluyen entre sus datos Información Sensible, que suele estar protegida su divulgación mediante Leyes Nacionales, mientras que por otro lado tenemos Archivos Públicos que suelen estar relacionado a datos de Valor Histórico, como lo es en el caso de los Archivos Epistolares, o bien las distintas hermerotecas.  



En el mundo de la Informática se utiliza un concepto derivado de esto, encontrándose como una forma de poder almacenar Datos Informáticos que ya han sido debidamente procesados por la acción de una Unidad Central de Procesamiento y que pueden ser reutilizados en forma constante, siendo muy útil en la generación de Aplicaciones Informáticas. 

De hecho, justamente un Software Informático no es más que una conjunción de archivos que guardan una correlación entre sí para brindar una funcionalidad adicional al ordenador, teniendo cada uno de ellos distintas clasificaciones, como lo es el caso de los Archivos Ejecutables, los Documentos, los Archivos Multimedia, entre otros. 
El futuro de los archivos


La sociedad actual es consciente de que en la actualidad la producción documental es gigantesca, se hace prácticamente imposible administrar toda la información. De hecho los Archivos de Oficina o de Gestión, que son los que administran las propias empresas, en los cuales los documentos deben permanecer un tiempo estimado de 5 años, carecen de espacio para tanta documentación.



El momento en que vivimos es frenético, la vida útil de un documento es mucho más efímera que en otras épocas, como norma general los documentos comienzan a carecer de utilidad a los dos años de ser creados. Esta situación provoca una llegada masiva de documentación a los archivos, los cuales, se ven incapaces de administrar debido a falta de personal y de espacio, generalizando las acciones de expurgo de documentación. Esto nos lleva a pensar si no es necesario una renovación de la concepción del Archivo tal y como lo imaginamos.

Las nuevas tecnologías han puesto a nuestra  disposición gran cantidad de programas informáticos, así como de unidades de almacenamiento de datos que muchos autores consideran como el futuro de los archivos. Otras ventajas serían la completa digitalización de todos los documentos, el archivo sería más público que nunca, cualquier persona podría tener acceso a un documento sin necesidad de esperas,  ni de tener que desplazarse. Pero, quizás gran parte de los Archivos siente, por decirlo de algún modo, un miedo propio del ludismo, a que el archivo pierda ese carácter romántico como edificio cargado de historia para pasar a ser grandes habitaciones donde albergar servidores y discos duros.


En mi opinión, creo que esta concepción no es del todo cierta, son varios los motivos por los cuales aún no se ha llegado a  encontrar la tecnología adecuada para los “archivos del futuro”. En primer lugar tenemos el problema de la economía, una renovación de los archivos conllevaría una gran inversión que en la actual situación resulta imposible de conseguir. Por otro lado, la pérdida material de los documentos conllevaría que los historiadores del futuro jamás pudieran tener acceso a la fuente original, de la cual se puede obtener otro tipo de información que la edición digital carece. Por último, destaca el carácter perdurable de la tecnología, mientras que por ejemplo, los documentos conservados en el archivo, tiene en ocasiones más de setecientos años de antigüedad, los discos duros no tienen asegurada su perdurabilidad en el tiempo. Debemos evitar  que se produzca el suceso que conocemos como “Brecha Digital” que consiste en:


“La convivencia en un mismo espacio geográfico, una misma entidad o un mismo sistema de archivos, de realidades de vanguardia, como el acceso online y completo a los fondos documentales, con archivos que suministran información con muy largos plazos de espera. Una disparidad de escenarios que siempre se da en todas las revoluciones técnicas o tecnológicas.”

Como define Julio Cerdá, actualmente nos encontramos en la Edad Media Digital , se trata de un proceso de evolución que en realidad puede conllevar una ruptura con la concepción que actualmente tenemos sobre la conservación de documentos. Cerdá alude que los cambios tecnológicos son demasiado rápidos y que seguramente sean adaptables a los archivos del futuro, la función que en la actualidad se ha de llevar a cabo es la de conseguir la adaptación del factor humano a la situación actual.

Para conseguir un correcto funcionamiento de los archivos, debemos llevar a cabo una serie de pasos. En primer lugar, conseguir la bidireccionalidad de los archivos, en la cual tanto usuarios como archiveros se hacen partícipes de la creación y mejora del archivo, como por ejemplo, con sugerencias o solicitando cambios en el catálogo.


Acceso a los Archivos

Se refiere al método utilizado para acceder a los registros de un archivo prescindiendo de su organización  existen distintas formas de acceder a los datos:
Secuenciales; los registros se leen desde el principio hasta el final del archivo, de tal forma que para leer un registro se leen todos los que preceden.
Por índice; se accede indirectamente a los registros por su clave, mediante consulta secuenciales a una tabla que contiene la clave y la dirección relativa de cada registro, y posterior acceso directo al registro.
Dinámico; es cuando se accede a los archivos en cualquier de los modos anteriormente citados.
la elección del método esta directamente relacionada con la estructura de los registros del archivo y del soporte utilizado.

En el siguiente video detalla mas de este tema de los archivos y su clasificación...


El paso mas importante cuando se trata de organizacion de Archivos : RESPALDO

Respaldo de archivos

Cuando los archivos informáticos contienen información que es extremadamente importante, se usa un proceso de respaldo (back-up) para protegerse contra desastres que podrían destruir los archivos. hacer copias de respaldo de archivos significa simplemente hacer copias de los archivos en una ubicación separada de modo que se puedan restaurar si le pasara algo a la computadora, o si fueran borrados accidentalmente.



Hay muchas maneras de hacer copias de respaldo de archivos. la mayoría de los sistemas informáticos proporcionan utilidades para ayudar en el proceso de respaldo, que puede llegar a consumir mucho tiempo si hay muchos archivos a salvaguardar. copiar los archivos a otro disco duro en la misma computadora protege contra el fallo de un disco, pero si es necesario protegerse contra el fallo o destrucción de la computadora entera, entonces de deben hacer copias de los archivos en otro medio que puede sacarse de la computadora y almacenarse en una ubicación distante y segura.

Operaciones sobre ficheros (creacion, acceso, modificacion, etc)


4412042-manejo-de-multiples-teclas.jpg















Operaciones sobre ficheros completos


Las operaciones sobre ficheros completos con el fichero como unidad, sin tener en cuenta sus registros. Sin embargo, la organización del fichero y la estructura lógica de sus registros sí debe ser tenida en cuenta al operar con él.

Creación de un fichero

El objetivo de esta operación es permitir a los usuarios la creación de nuevos ficheros. Mediante esta operación se indican las propiedades y las características del fichero para que el sistema de ficheros pueda reconocerlo y procesarlo. En el proceso de creación del fichero debe registrarse la información necesaria para que el sistema pueda localizar el fichero y manipular sus registros lógicos. Para ello, el método de acceso debe obtener información sobre el formato y el tamaño de los registros lógicos y físicos, la identificación del fichero, la fecha de creación, su posible tamaño, su organización, aspectos de seguridad, etc.


  •     el fichero no se encuentra en el lugar indicado (dispositivo, directorio, nombre).
  •     el fichero se ha localizado pero el usuario no tiene permiso para acceder al mismo.
  •     el fichero no se puede leer por errores en el hardware del dispositivo de almacenamiento.
  •   el fichero no está abierto.
  •     no se ha podido escribir en el dispositivo toda la información del fichero, debido a fallos en el hardware.
  •     no se ha podido escribir en el dispositivo toda la información del fichero por falta de espacio en el dispositivo de almacenamiento.


Apertura de un fichero

En esta operación el método de acceso localiza e identifica un fichero existente para que los usuarios o el propio sistema operativo puedan operar con él. En algunos sistemas la operación de creación no existe como tal, y es la operación de apertura de un fichero no existente, la que implícitamente, crea un nuevo fichero. Los errores que pueden producirse en la apertura de un fichero son los siguientes:



Cierre de un fichero

Esta operación se utiliza para indicar que se va a dejar de utilizar un fichero determinado. Mediante esta operación el método de acceso se encarga de "romper" la conexión entre el programa de usuario y el fichero, garantizando la integridad de los registros. Al ejecutar esta operación, el sistema se encarga de escribir en el dispositivo de almacenamiento aquella información que contienen los búfer asociados al fichero y se llevan a cabo las operaciones de limpieza necesarias. Tras cerrar el fichero, sus atributos dejan de ser accesibles para el método de acceso. El único parámetro necesario para realizar esta operación es el identificador del fichero devuelto por el método de acceso al crear o abrir el fichero. Los errores que se pueden producir al cerrar un fichero son los siguientes:



 Extensión del fichero

Esta operación permite a los programas de usuario aumentar el tamaño de un fichero asignándole más espacio en el dispositivo de almacenamiento. Para realizar esta operación el método de acceso necesita conocer el identificador del fichero y el tamaño del espacio adicional que se debe asignar al fichero. En función de la organización del fichero, el método de acceso determinará si el espacio adicional que debe asignar debe ser contiguo al fichero o no. mediante esta operación el atributo que indica el tamaño del fichero será modificado y se devolverá al programa de usuario con un código de estado. El único motivo para que esta operación no se lleve a cabo con éxito es que no haya suficiente espacio disponible en el lugar adecuado (no contiguo).
Protección de archivos

Muchos sistemas informáticos modernos proporcionan métodos para proteger los archivos frente a daños accidentales o intencionados. Las computadoras que permiten varios usuarios implementan permisos sobre archivos para controlar quién puede o no modificar, borrar o crear archivos y carpetas. A un usuario dado se le puede conceder solamente permiso para modificar un archivo o carpeta, pero no para borrarlo; o a un usuario se le puede conceder permiso para crear archivos o carpetas, pero no para borrarlos. Los permisos también se pueden usar para permitir que solamente ciertos usuarios vean el contenido de un archivo o carpeta. Los permisos protegen de la manipulación no autorizada o destrucción de la información de los archivos, y mantienen la información privada confidencial impidiendo que los usuarios no autorizados vean ciertos archivos.

Otro mecanismo de protección implementado en muchas computadoras es una marca de sólo lectura. Cuando esta marca está activada en un archivo (lo que puede ser realizado por un programa de computadora o por un usuario humano), el archivo puede ser examinado, pero no puede ser modificado. Esta marca es útil para información crítica que no debe ser modificada o borrada, como archivos especiales que son usados solamente por partes internas del sistema informático. Algunos sistemas incluyen también una marca oculta para hacer que ciertos archivos sean invisibles; esta marca la usa el sistema informático para ocultar archivos de sistema esenciales que los usuarios nunca deben modificar.

Protección legal de datos de archivos

La protección de datos personales y velar por la privacidad de la información es un tema de suma importancia a nivel de empresas y de países. El mal uso de información personal puede constituir un delito.
 Algunos países han creado organismos que se encargan del tema y de legislar respecto del acceso, uso y confidencialidad de los datos.

Almacenamiento de archivos

En términos físicos, la mayoría de los archivos informáticos se almacenan en discos duros —discos magnéticos que giran dentro de una computadora que pueden registrar información indefinidamente—. los discos duros permiten acceso casi instantáneo a los archivos informáticos.
 Hace unos años solían usarse cintas magnéticas para realizar copias de seguridad. También se usaban otros medios de almacenamiento como discos compactos grabables, unidades zip, etcétera.
 No obstante en la actualidad han cobrado mucho auge las memorias flash, dispositivos con mucha capacidad de almacenamiento que tienen la ventaja de ser pequeños y portátiles; suelen usarse para guardar archivos en dispositivos pequeños como teléfonos móviles o reproductores de audio portátiles

Respaldo de archivos

Cuando los archivos informáticos contienen información que es extremadamente importante, se usa un proceso de respaldo (back-up) para protegerse contra desastres que podrían destruir los archivos. hacer copias de respaldo de archivos significa simplemente hacer copias de los archivos en una ubicación separada de modo que se puedan restaurar si le pasara algo a la computadora, o si fueran borrados accidentalmente.
 Hay muchas maneras de hacer copias de respaldo de archivos. La mayoría de los sistemas informáticos proporcionan utilidades para ayudar en el proceso de respaldo, que puede llegar a consumir mucho tiempo si hay muchos archivos a salvaguardar. Copiar los archivos a otro disco duro en la misma computadora protege contra el fallo de un disco, pero si es necesario protegerse contra el fallo o destrucción de la computadora entera, entonces de deben hacer copias de los archivos en otro medio que puede sacarse de la computadora y almacenarse en una ubicación distante y segura
.
 OPERACIONES GENERALES QUE SE REALIZAN 
SOBRE UN ARCHIVO

Las operaciones generales que se realizan son:
Creación. Escritura de todos sus registros.
Consulta. Lectura de todos sus registros.
Actualización. Inserción supresión o modificación de algunos de sus registros
Clasificación. Reubicación de los registros de tal forma que queden ordenados según determinados criterios.
Borrado. Eliminando total del archivo, dejando libre el espacio del soporte que ocupaba.


Noticias sobre Archivos



El cierre de Megaupload afectó a 10 millones de archivos "inocentes"

Un informe de North­eastern University detalló que el apagón del sitio también alcanzó a un gran número de documentos que no infringían los derechos de autor 




Han pasado casi dos años del cierre de Megauplodad bajo la acusación de promover la piratería en Internet, y aún se debate sobre las diferentes medidas que se tomaroncontra el sitio de Kim Dotcom . En una investigación llevada por los investigadores de la North­eastern Uni­ver­sity de Boston, Estados Unidos, identificó que al menos 10 millones de archivosno infringían los derechos de autor.
El estudio, realizado de forma conjunta con colegas de Francia y Australia, examinó la descripción de los enlaces web de los archivos almacenados en Megaupload, con muestras representativas analizadas de forma manual.
De esta forma logran determinar que quienes utilizaron a Megaupload como plataforma para almacenar sus archivos y realizar copias de seguridad subieron unos 10 millones de archivos, el 4 por ciento del total de los contenidos del sitio. No obstante, corrieron la misma suerte que aquellos que fueron acusados de promover las descargas ilegales, identificados en un 31 por ciento de los 250 millones de archivos de la plataforma.
A su vez, un 65 por ciento restante no se pudo determinar si infringía o no los derechos de autor.
Por su parte, una jueza del Tribunal Supremo de Nueva Zelanda le ordenó al FBI que deberá hacerse cargo de la copia de todo el material secuestrado para ser devuelto al fundador de Megaupload, ya que fue espiado en el marco de un acuerdo de cooperación entre Australia, Canadá, Estados Unidos y Reino Unido. Sin embargo, el espionaje a los residentes de Nueva Zelandia es una actividad prohibida, dijo Helen Winkelmann, jefe de los magistrados del Alto Tribunal de Justicia de Nueva Zelanda, según un reporte de El País de España .
Ante este panorama, en agosto el primer ministro John Key se disculpó ante Kim Dotcom, alemán y residente de Nueva Zelanda al momento de su arresto. "Cada ciudadano debe ser protegido por la ley y hemos fallado en proporcionarle esa protección", dijo Key.
La documentación solicitada incluye unos 10 millones de mensajes de correo electrónico y unos 150 terabytes de información.