Sistemas de Archivos FAT y Seguridad Informática: Evolución, Funcionamiento y Protección

Fat


 El primer sistema de archivos en ser utilizado en un sistema operativo de Microsoft fue el sistema FAT, que utiliza una tabla de asignación de archivos. La tabla de asignación de archivos es en realidad un índice que crea una lista de contenidos del disco para grabar la ubicación de los archivos que éste posee. Ya que los bloques que conforman un archivo no siempre se almacenan en el disco en forma contigua (un fenómeno llamado fragmentación , la tabla de asignación permite que se mantenga la estructura del sistema de archivos mediante la creación de vínculos a los bloques que conforman el archivo. El sistema FAT es un sistema de 16 bits que permite la identificación de archivos por un nombre de hasta 8 caracteres y tres extensiones de caracteres. Es por esto que el sistema se denomina FAT16.

Para mejorar esto, la versión original de Windows 95  (que usa el sistema FAT16) se lanzó al mercado con una administración FAT mejorada en la forma del sistema VFAT (Virtual FAT [FAT Virtual]).
VFAT es un sistema de 32 bits que permite nombres de archivos de hasta 255 caracteres de longitud. Sin embargo, los programadores tenían que asegurar una compatibilidad directa para que los entornos (DOS) de 16 bits aún pudieran acceder a estos archivos. Por ende, la solución fue asignar un nombre para cada sistema. Por esta razón se pueden usar nombres extensos de archivos en Windows 95 y, aún así, acceder a ellos en DOS. Tabla de asignación de archivos
La Tabla de Asignación de Archivos es una lista de valores digitales que describe la asignación de los clústers de una partición o, dicho de otra forma, el estado de cada clúster de la partición en la que se encuentra. De hecho, cada célula de la tabla de asignación corresponde a un clúster. Cada célula contiene un número que indica si un archivo está utilizando el clúster. De ser así, indica la ubicación del siguiente clúster en el archivo. De esta forma, se obtiene una cadena FAT, la cual es una lista vinculada de referencias que apunta a los clústers sucesivos hasta el final del archivo. Cada entrada FAT tiene una extensión de 16 ó 32 bits (todo depende de si es una entrada FAT16 o FAT32)
. Las primeras dos entradas almacenan información acerca de la tabla misma, mientras que las entradas siguientes hacen referencia a los clústers. Algunas entradas pueden contener valores que indiquen el estado del clúster específico. Por ejemplo, el valor 0000 indica que no se está usando el clúster, FFF7 identifica al clúster como defectuoso por lo que no se utilizará, y los valores entre FFF8 y FFFF especifican que el clúster contiene el final de un archivo. En realidad, cada partición contiene dos copias de la tabla almacenada de manera contigua en el disco, para que pueda recuperarse si la primera copia se corrompe.
Sistema de archivos FAT32
Aunque el VFAT era un sistema inteligente, no afrontaba las limitaciones de FAT16. Como resultado, surgíó un nuevo sistema de archivos en Windows 95 OSR2 (el cual no sólo contaba con una mejor administración FAT como fue el caso de VFAT). Este sistema de archivos, denominado FAT32 utiliza valores de 32 bits para las entradas FAT. De hecho, sólo se utilizan 28 bits, ya que 4 bits se reservan para su uso en el futuro.
Cuando surgíó el sistema de archivos FAT32, el máximo número de clústers por partición aumentó de 65535 a 268.435.455 (228-1). Por lo tanto, FAT32 permite particiones mucho más grandes (hasta 8 terabytes). Aunque en teoría, el tamaño máximo de una partición FAT32 es de 8 TB, Microsoft lo redujo, voluntariamente, a 32 GB en los sistemas 9x de Windows para promover NTFS Ya que una partición FAT32 puede contener muchos clústers más que una partición FAT16, es posible reducir significativamente el tamaño de los clústers y, así, limitar también el espacio desperdiciado del disco. Por ejemplo, con una partición de 2 GB, es posible usar clústers de 4KB con sistemas FAT32 (en lugar de clústers de 32KB con sistemas FAT16), que reducen el espacio desperdiciado por un factor de 8.
El intercambio radica en que FAT32 no es compatible con las versiones de Windows previas al OEM Service Release 2. Un sistema que arranque con una versión anterior simplemente no verá este tipo de particiones.
Asimismo, las utilidades de administración de un disco de 16 bits, como ser versiones antiguas de Norton Utilities, ya no funcionarán correctamente. En términos de realización, el uso de un sistema FAT32 en lugar de un sistema FAT16 tendrá como resultado una leve mejora, de aproximadamente 5%, en el rendimiento.
¿Sistemas de archivos FAT16 o FAT32?
Debido a que el número de clústers es limitado, el tamaño máximo de una partición depende del tamaño de cada clúster. Veamos el tamaño máximo de la partición según el tamaño del clúster y el sistema de archivos utilizado:


MS-DOS son las signas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft. Es un sistema operativo comercializado por Microsoft perteneciente a la familia DOS. Fue un sistema operativo para el IBM PC que alcanzó gran difusión

VERSIONES DE MS DOS

  • PC DOS 1.0
    Liberado en 1981 como complemento al IBM-PC. Primera versión de DOS. Soporta 16 Kb de memoria RAM, disquetes de 5,25 pulgadas de una sola cara de 160 Kb. 22 ordres. Permite archivos con extensión .Com y .Exe. Incorpora el intérprete de comandos COMMAND.COM.

  • PC DOS 1.1

    Corregidos muchos errores, soporta disquetes de doble densidad 1.25

    – Primera versión liberada con el nombre MS-DOS


  • MS-DOS 2.0

    Complemento del IBM XT liberado en 1983. Más del doble de nuevos comandos, soporte de disco duro (alrededor de 5 MB).

  • PC DOS 2.1

    Complemento del IBM PCjr. Añadidas algunas mejoras.

  • MS-DOS 2.11

    Añadido soporte para otros idiomas (aparte del inglés).

  • MS-DOS 2.25

    Versión con un mejor soporte para juegos de caracteres de los idiomas Japónés y coreano.

Comandos internos


CD o CHDIR – Cambia el directorio actual



CD nombre_directorio Cambia al directorio jerárquicamente inferior


CD \ Cambia directamente al directorio raíz. BorrCOPY – Copia archivos. COPY CON – Copia a un archivo el texto tecleado hasta pulsar Ctrl-Z.

Método DE ATAQ:


virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.

CARACTERISTIKS :


Dado que una carácterística de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las carácterísticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio.
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software pirata o de baja calidad.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus


    los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • Filtros de ficheros


    consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
  • No instalar software “pirata”.
  • Evitar descargar software de Internet.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  • Troyano:


    que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

  • Gusano:

    tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

  • Bombas Lógicas o de Tiempo:

    son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

  • Hoax:

    los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (“Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (“Aviso de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Acciones de los virus

  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.