miércoles, 9 de noviembre de 2011

Preguntas.

1. Qué es un método de asignación?
 
Ocurre cuando el S.O. lleva el control de la memoria tratando de que sea lo más eficiente posible.
 
2. Describe los dos métodos de asignación que existen
 
Asignación Contigua:
- Cada fichero ocupabloques con direcciones lógicas del dispositivo contiguas ⇒bloques contiguos en el disco.
- Número de búsquedas y tiempo de búsqueda mínimospara acceder a archivos contiguos.
 
Asignación Enlazada:
- Archivo como lista enlazada de bloques de disco.
- Los bloques pueden estar dispersospor todo el disco.
- La entrada al directorio contiene un puntero al primer y al último bloque del archivo.
- Salto entre bloques⇒cada bloque contiene un puntero al siguiente bloque.
 
3. En la gestión de archivos de unix se distinguen 4 tipos de archivos mencionalos y explícalos.
 
Ordinarios (Regulares):Texto y binarios, contienen información introducida por el usuario, un programa de aplicación o un programa de utilidad del sistema.
Directorios:Contienen lista de nombres de archivos y punteros a nodos-i. Tienen estructura jerarquizada. Son como los ordinarios pero con privilegios especiales de protección (programas de usuario ⇒sólo lectura; sistema de archivos ⇒lectura y escritura).
Especiales (de dispositivo):para acceso a periféricos. Cada dispositivo de E/S estáasociado a un archivo especial.
Pipes (tuberías).
 
4. Qué es un sistema de ficheros (nodos-1)
 
Permite almacenar y recuperar información en forma de fichero. Existen diversos tipos de sistemas de ficheros, es decir diferentes formas de organizar la información en un dispositivo, normalmente discos.
ext2, ext3 es el sistema de ficheros nativo de Linux. Se organiza en un superbloque, i-nodos y área de datos. Este tipo de sistema de ficheros admite características multiusuario para indicar los permisos y la propiedad de ficheros y directorios.
 
5. Cuáles son las tablas de control de acceso a los archivos (existen 2 tablas)

Además de la tabla de nodos-i, el núcleo mantiene en memoria otras dos tablas que contienen información necesaria para poder manipular un archivo:
La tabla de archivos.
La tabla de descriptores de fichero (tamaño común= 20), las primeras tres entradas de la tabla son :
 stdin ---0
 stdout ---1
 stderr ---2
 
 6. ¿Qué son las tablas de nodos-i?
 
Se conforma por una  serie de bloques consecutivos que contiene un número de inodos predefinidos. El número de bloque del primer bloque de la tabla se almacena en el campo bg_inode_table del descriptor de grupo.
 
7. Ejemplifica un la forma de trabajo de un nodo-i.
 
 

lunes, 7 de noviembre de 2011

Copias de respaldo y compresión de archivos

Una copia de seguridad o copia de respaldo o Backup, es un duplicado que se generadel contenido de nuestro pc. Permite disponer de los datos en caso de pérdida o daños en el equipo, la periodicidad de estos Backups, debe establecerse tomando en cuenta siempre la importancia de la información que se maneja y la cantidad de cambios realizados. Algunos ejemplos:

COPIAS DE SEGURIDAD DE DATOS:

* Grabación: Mediante el uso de programas para grabarse en  CD,s y/o DVD,s.
* Dispositivos de almacenamiento externos: Duplican la información en discos duros externos o USB / Pen drive.
* Particiones o discos secundarios: Dispositivos ajenos a donde se encuentra instalado el sistema operativo.* Restauracion del sistema: Devuelve el sistema con a un punto anterior a ocurrir el problema.
* Recovery: Copia realizada de una computadora nueva y que  contiene el sistema operativo y todos los drivers necesarios para instalar el sistema y dejarlo exactamente igual al momento de adquirirlo.

Existen básicamente cuatro razones por la que puede perder datos: fallas de hardware, errores en el software, mala o equivocada acción humana o desastres naturales. [48] Aunque si bien el hardware moderno tiende a ser confiable, puede llegar a dañarse aparentemente de manera espontánea. La pieza más crítica para almacenar datos es el disco rígido, ya que se encuentra compuesto de pequeñísimos campos magnéticos que deben mantenerse intactos en un mundo lleno de interferencias electromagnéticas.

Para realizar una copia de seguridad de windows, se puede hacer de la siguiente manera:

1- Ingresamos en panel de control y accesamos en el ícono Centro de copias de seguridad y restauración en el lado superior derecho.


2- Se abrirá la ventana y pondremos el ratón en la opción copias de seguridad haciendo click en el ícono.


3- Aparecerá una ventana que nos preguntará en que parte se guardará la copia con los posibles lugares de acceso como a continuación se muestra:



4- Ahora se selecciona el lugar donde se desea guardar la copia.


5- Una vez seleccionado el lugar, se nos preguntará cuales archivos y el tipo se desean guardar en la copia.



6- Una vez que se hayan selecionado los archivos al oprimir el botón siguiente, nos aparecerá otra ventana que nos indicará cada cuánto tiempo se desea hacer la copia, agregando nuevo material, de acuerdo a nuestras especificaciones. Para terminar el proceso hay que oprimir el botón guardar configuración e iniciar copia de seguriadad.



Un archivo comprimido es aquel que es una copia de menor tamaño de un archivo original. Para reducir su tamaño se utilizan modelos y algoritmos matemáticos de forma que la información del mismo ocupa un menor espacio de almacenamiento en disco duro.
Al comprimir un archivo este normalmente queda ilegible en su formato habitual, es decir si tengo un archivo de texto y lo comprimo, este no podrá ser leído mientras este comprimido, para leerlo será necesario descomprimirlo nuevamente. Cuando se hace uso de la compresión, el archivo a comprimir o los archivos a comprimir (pueden ser varios a la vez) se graban dentro de un archivo de almacenamiento contenedor, como por ejemplo: ZIP (formato de compresión sin pérdida, muy utilizado para la compresión de todo tipo de datos.) y RAR (formato que necesita de un programa para poder comprimirlo y descomprimirlo llamado WinRAR y no es gratuito). KGB Archiver es un programa de uso libre para compresión de archivos. Comprime con diferentes algoritmos a tasas de compresión muy altas, superando ampliamente las utilidades anteriores.
Para comprender el concepto pasemos a mostrar como trabaja Winrar en la compresión y descompresión de archivo:
Tenemos la siguiente carpeta comprimida: up_by_AsHiMi_2004 - Domination cuyo valor es de 129 MB.

Con el botón derecho del mouse, nos aparecerá una ventana que nos mostrará como descomprimirla y que lugar lo hará. Señalaremos la opción Extraer en up_by_AsHiMi_2004 - Domination.





Al oprimirlo, nos aparecerá una ventana que nos mostrará el proceso de descompresión del archivo de cada uno de los elementos que forman la carpeta.


 Una vez desbloqueado, nos muestra todos los archivos que estaban contenidos en la carpeta y cuyo tamaño aumento a 130 MB que es el tamaño real.





Administración de Dispositivos de Entrada y Salida

Los sistemas operativos son la base para el control de nuestro equipo y programas, pero también para una buena administración de los dispositivos de E/S. Ya que si no contáramos con una administración de los mismos no podríamos explotar al máximo la capacidad que estos poseen.

Tipos de entrada/salida:

E/S programada. La sincronización es por encuesta, realizándose un bucle de espera activa en la consulta del registro de estado del controlador. Los sistemas operativos multiprogramados evitan este tipo de operación.

E/S por interrupciones. El controlador activa una interrupción que permite la comunicación asíncrona del sistema operativo, que puede estar realizando otras tareas, con el dispositivo. Es la base que permite implementar un sistema operativo multiprogramado.

E/S por DMA. Los dispositivos de bloques, que requieren una tasa de transferencia muy elevada, utilizan el acceso directo a memoria para las operaciones de entrada/salida, bien utilizando ciclos de memoria libres (robo de ciclo), bien adueñándose de los buses de memoria para transferir un bloque completo. Este tipo de entrada/salida implica la utilización de interrupciones para la sincronización con el fin de la transferencia.

Los controladores de dispositivo (device drivers) son programas añadidos al núcleo del sistema operativo, concebidos inicialmente para gestionar periféricos y dispositivos especiales.  Los controladores de dispositivo pueden ser de dos tipos: orientados a caracteres (tales como los dispositivos NUL, AUX, PRN, etc. del sistema) o bien orientados a bloques, constituyendo las conocidas unidades de disco.

Un dispositivo de caracteres, es un componente de la computadora en el que la comunicación con la unidad central de proceso los datos se transmiten en forma de bytes independientes.
Ejemplos de dispositivos de caracteres son impresoras y teclados, que permiten el manejo de un solo byte a la vez.

Un dispositivo de bloques es un componente de la computadora en el que la comunicación con la unidad central de proceso los datos se transmiten en conjuntos indivisibles. Un ejemplo típico de dispositivo de bloque es un disco duro, que está ordenado internamente en sectores que típicamente son de 512 bytes, y al escribir o al leer del disco es necesario transferir esa cantidad de información como conjunto.

La diferencia fundamental entre ambos tipos de controladores es que los primeros reciben o envían la información caracter a caracter; en cambio, los controladores de dispositivo de bloques procesan, como su propio nombre indica, bloques de cierta longitud en bytes (sectores). Los controladores de dispositivo, aparecidos con el DOS 2.0, permiten añadir nuevos componentes a la computadora sin necesidad de rediseñar el sistema operativo.

El acceso a un bloque en disco consta de varias operaciones con retardos relacionados con las características físicas del dispositivo. Mientras que la selección de cabezal es una operación de carácter eléctrico y, por lo tanto, presenta un retardo nulo, el posicionamiento en un cilindro y la espera de rotación son operaciones de carácter mecánico cuyo retardo es importante y debe minimizarse para mejorar el rendimiento del sistema. Tenemos las siguientes políticas de gestión:

First-Come, First Served (FCFS)

La política más simple de planificación es la FCFS. A medida que un proceso pasa al estado listo, este es agregado a la cola de listos. Cuando el proceso que actualmente está ejecutando cesa su ejecución entonces el proceso más viejo en la cola es seleccionado para correr. La implementación de esta política es a través de colas FIFO (First-In, First-Out). Cuando el CPU está libre, éste es asignado al proceso que está en la cabeza de la cola.
FCFS es un algoritmo no apropiativo, pues una vez que el CPU es asignado a un proceso, este lo mantiene hasta que espontáneamente lo suelta, ya sea porque el proceso finalizó o por algún requerimiento de E/S. El tiempo de espera bajo esta política tiende a ser alto. Además , tiende a favorecer aquellos procesos que requieren más tiempo de CPU (CPU-bound).

SSTF (Short-Seek (o Service) Time-First).

Consiste en elegir la solicitud que requiera el menor movimiento posible del brazo del disco desde la posición actual. Esta planificacion selecciona el pedido de E/S que requiera menor movimiento del brazo del disco desde la posicion actual. Por lo tanto no favorece a ninguna parte del disco en especial, eso dependerá de los pedidos de E/S que haya y la secuencia en la que aparezcan. Esta técnica puede provocar inanición (starvation) de algunas solicitudes. Las solicitudes pueden llegar en cualquier momento.

El sistema operativo gestiona un reloj de interruciones que genera pulsos cada cierto tiempo. Un proceso mantiene el control de la CPU hasta que la libera voluntariamente (acaba su ejecución, o se bloquea), hasta que el reloj interrumpe o hasta que alguna otra interrupción desvía la atención de la CPU. Si el usuario se encuentra en ejecución y el reloj interrumpe, el sistema operativo entra en ejecución para comprobar, por ejemplo, si ha pasado el cuanto de tiempo del proceso que estaba en ejecución.

El reloj de interrupciones asegura que ningún proceso acapare la utilización del procesador. El sistema operativo, apoyándose en él, intenta distribuir el tiempo de CPU entre los distintos procesos ya sean de E/S o de cálculo. Por tanto, ayuda a garantizar tiempos de respuesta para los usuarios interactivos, evitando que el sistema quede bloqueado en un ciclo infinito de algún usuario y permite que los procesos respondan a eventos dependientes de tiempo. Los procesos que deben ejecutarse periódicamente dependen del reloj de interrupciones.
No se debe confundir en ningún caso al reloj de interrupciones con el reloj de la máquina o reloj hardware. Una computadora tiene un reloj de hardware alimentado por una batería. Esa batería asegura que el reloj continúe trabajando aún cuando la computadora se encuentre sin suministro eléctrico. El reloj de hardware puede ser modificado (o definido) desde la pantalla de configuración de la BIOS o desde cualquier sistema operativo.

El kernel Linux mantiene la fecha y hora de manera independiente al reloj de hardware. Durante el inicio de un sistema Linux, el kernel configura su propio reloj de software accediendo a la fecha y hora mantenida por el reloj de hardware. Luego, ambos relojes trabajan independientemente. Linux mantiene su propio reloj debido a que leer el reloj de hardware constantemente es lento y complicado.

El reloj del kernel siempre muestra la hora universal, por lo que no necesita conocer como utilizar usos horarios. La simplicidad de este modo de trabajar proporciona alta confiabilidad y facilita actualizar la información de la zona horaria. Cada proceso realiza las conversiones de zona horaria de manera independiente (utilizando herramientas estándar que son parte del paquete de zona horaria).

El reloj de hardware puede estar en formato de hora local u hora universal. Usualmente es mejor que el reloj de hardware mantenga la hora universal, porque de esta manera no será necesario modificar la hora del reloj cuando el "horario de verano" (daylight savings time) empiece o finalice (UTC no tiene DST). Desafortunadamente, algunos sistemas operativos de PC (incluyendo a MS-DOS, Windows y OS/2) asumen que el reloj de hardware muestra la hora local. Linux puede manejar cualquiera de los dos formatos, pero si el reloj de hardware muestra la hora local, entonces debe modificarlo cada vez que el "horario de verano" empiece o finalice.

Los programas temporizadores son herramientas que permiten automatizar el CPU para que se apague, cierre aplicaciones o se ponga en modo de hibernación o ahorro de energía siguiendo los parámetros que se le proporcionen; estos contienen variables de tiempo, que son modificadas directamente por el sistema operativo del PLC (Controlador lógico programable). Los temporizadores son variables de 16 Bits, en formato S5TIME. En este
formato, los 2 bits más significativos (15 y 14) son irrelevantes. Los dos siguientes (13 y 12) definen la base de tiempos, y los otros 12 (11 a 0) codifican en BCD el valor de tiempo. Los temporizadores se denotan con la letra T, seguida de un número. El número de que puede gestionar una CPU depende del modelo.

Los discos están expuestos a numerosas causas de error. Es importante que las primitivas del núcleo del sistema operativo devuelvan un código que permita tratar el error para, si es posible, recuperar la operación. Los errores más comunes en los accesos al disco se pueden englobar en alguno de los dos tipos siguientes:

Errores de posicionamiento: el cabezal no se sitúa sobre el cilindro solicitado. Es necesario recalibrar, lo que supone poner el cabezal en el punto de referencia (cilindro 0), para poder reintentar el posicionamiento.
Errores de control de paridad: Pueden indicar la existencia de un sector dañado o la presencia de suciedad en el cabezal o la superficie del disco.

domingo, 6 de noviembre de 2011

Jerarquía de directorios

Los archivos se agrupan en directorios, que a su vez se organizan en una jerarquía. En la cima de la jerarquía está el directorio "raíz", representado por "/". Un directorio puede existir adentro de otros directorios, los cuales se denominan subdirectorios o subcarpetas, todos los subdirectorios y nombres de archivo que incluya un directorio deben ser únicos. Sin embargo, los nombres pertenecientes a directorios diferentes pueden ser iguales. Para accesar a un directorio, se sigue una ruta (path) que nos permite conocer la ubicación exacta del directorio; debido a la estructura de directorios jerárquica, ramificada o "en árbol".

Los directorios y archivos de un sistema  tienen una estructura estándar, algunos de los directorios son:

/root.- Mantiene información de quien administra el sistema.
/bin.- Guarda los programas.
/boot.- Ficheros estáticos para arrancar el sistema
/etc.- Archivos de la configuración del sistema.
/dev.- Resguarda configuraciones de periféricos (impresoras, unidades extraíbles, etc).
/home.- Mantiene información de los usuarios.
/tmp. Directorio temporales creados por algunos programas, que serán borrados por el sistema operativo durante el arranque.
/usr.- Programas accequibles a usuarios finales y datos de estos programas; no requieren ser modificados (datos de sólo lectura). Se sub-divide en:
bin, games: Programas disponibles para todos los usuarios.
sbin: Herramientas para el administrador.
dict: Diccionarios.
share: Datos de diversos programas.
doc, info, man: Enlaces o complementos a la documentación disponible en /usr/share/doc, /usr/share/info y /usr/share/man.
lib: Librerías de funciones
include: Encabezados de algunos componentes del sistema y programas.
/floppy, /cdrom, /mnt.- Directorios para instalar disquettes, CD-ROMs y otros sistemas de archivos o dispositivos.
/proc.- Diversos canales de comunicación con algunos programas (por ejemplo con el kernel).
/lib.-  Librerías indispensables y módulos (requeridas durante el arranque del sistema).
/var.- directorio donde los programas requeridos deban modificarse frecuentemente. 
/proc.- "Directorio virtual", es creado por el sistema para intercambiar información con más facilidad.

Tipos de organización de directorios:

a)    Directorio de un solo nivel.

Todos los archivos se guardan en un solo directorio. Es la estructura más simple y más fácil de soportar. No permite clasificar la información de ninguna manera. Asigna nombres distintos para cada archivo. Sin embargo, en sistemas multiusuario hay problemas para nombrar los archivos.

b)    Directorio de dos niveles.

Cada usuario tiene su propio directorio de archivos de usuario. Tiene las siguientes características:

-       Se asigna un directorio a cada usuario o tipo de archivo.
-       Existe un directorio maestro o padre, por encima.
-       Las operaciones de un usuario sobre los archivos  están restringidas a su directorio.
-       Existen operaciones de actualización del directorio maestro.
-       Existen problemas para “cooperar” entre usuarios.
-       Conceptos: “ruta de acceso” (pathname) y “camino de búsqueda” (path).
-       Fácil gestión en cuanto a la protección.

c)    Estructura jerárquica en árbol:

Es una generalización del directorio de dos niveles. Se considera una estructura de directorios, subdirectorios, archivos. Tiene las siguientes características:

-       Directorio raíz del que parten todos los directorios (y archivos).
-      Simplicidad en la gestión agrupando en un mismo directorio todos los archivos relacionados.
-       Conceptos: directorio “home”, directorio de trabajo, ...
-       Los nombres de los archivos se pueden especificar mediante nombres de caminos relativos y absolutos.
-       El identificador de archivos distingue entre archivos ordinarios y directorios.

Este tipo de organización de directorios se sub-divide en dos categorías:

·        De grafo acíclico: Se permite que un directorio o un fichero cuelgue de varios directorios, para ello añadimos los enlaces o los links necesarios. Sin embargo tienen la posibilidad de caer en ciclos de longitud infinita.

·         De grafo general: Son de acceso rápido entre niveles y poseen estructuras cerradas en ciclos.

Los nodos-i de UNIX

Nodos-i o nodos índice son estructuras de datos empleados en los sistemas UNIX como Linux. Estos poseen las características (permisos, fechas, ubicación, más no el nombre) de un archivo, directorio u objeto que se encuentre en el sistema de archivos. Los i-nodos (deriva de “nodo índice”) se identifican por un número entero positivo único dentro del sistema de archivos que almacena la mayor parte de la información acerca de un archivo específico, incluyendo:

El Tipo de archivo y los modos de acceso.
La identificación del usuario (UID) e identificación de grupo (GID) del propietario y grupo del archivo.
El tamaño del archivo.
El contador de enlaces (links).
El tiempo en el cual el archivo(s) se han modificado o tenido un acceso.
El número total de bloques de datos utilizados y/o asignados al archivo.

Un sistema de archivos depende de estructuras de datos que contienen la información y el contenido de los archivos (metadatos), es decir, datos que describen datos. Se almacena en alguna ubicación conocida de los discos como un arreglo de datos, donde el número i equivale a un entero que representa el índice en dicho arreglo, por los que el i-nodo es un elemento que se selecciona del arreglo que se asocia a un objeto del sistema de archivos, (archivo, directorio o enlace simbólico). A partir del número de i-nodo, la porción que contiene el controlador de los sistemas de archivos ubicado en el kernel (núcleo) puede acceder al contenido de este, incluyendo su ubicación en el dispositivo y por tanto permitir el acceso a dicho archivo.

Cuando se crea un sistema de ficheros se hace con una cantidad de i-nodos; si se acaban los i-nodos no será posible escribir en el disco aunque haya espacio libre. El tamaño máximo teórico de un archivo estará dado por la capacidad de direccionamiento que tenga el inodo.

Un nodo i contiene 10 punteros directos a bloques de datos del fichero, además, contiene un puntero indirecto simple con el que se apunta a un bloque que contiene punteros a bloques de datos del fichero. Este bloque puede albergar (1024 bytes: 4 bytes/dirección) direcciones, es decir, 256 direcciones a bloques de datos del fichero. Además, en el nodo i existe un puntero indirecto doble que apunta a un bloque que contiene punteros a bloques que contienen punteros a bloques de datos del fichero.

Los i-nodos también son la forma en la que un sistema GNU Linux identifica de forma unívoca a un archivo. Debido a que en GNU Linux un archivo se identifica por número un de i-nodo no por un nombre, porque un mismo archivo puede tener varios nombres, o incluso ninguno, lo que lo hace una entrada en un i-nodo de directorio denominada vínculo.

Puede existir un i-nodo con el mismo número en otro sistema de archivos. Aunque los i-nodos "en disco" pueden tener el mismo número si se encuentran en sistemas de archivo diferentes, los i-nodos "en memoria" tienen un número único a través de todo el sistema.

viernes, 4 de noviembre de 2011

Permisos

La mayoría de los sistemas de archivos poseen la facultad de otorgar permisos o derechos de acceso a los archivos para ciertos usuarios y grupos. Es posible permitir o restringir el acceso a algún usuario a un determinado archivo que intente visualizar el contenido, modificarlo y/o ejecutarlo.

En Linux los estandares que protegen los archivos se basan en que estos tienen un propietario (creador del archivo). Sin olvidar que, los usuarios pertenecen a uno o mas grupos, y que son designados por el Administrador de acuerdo a la tarea de cada usuario; quiere decir que si un usuario crea un archivo, el mismo le pertenece también a alguno de los grupos del usuario que lo creó; los permisos se realizan mediante un esquema de tres tipos de permisos que son:

a) Permiso de lectura(r - read).-  Puede ser leído o visualizarse con una aplicación o por comandos

b) Permiso de escritura(w - write).- Puede modificar su contenido, e incluso borrarlo.

c) Permiso de ejecución(x - execute).- Ejecuta el archivo o la aplicación.

Estos permisos solamente pueden ser otorgados a tres clases de usuarios que son:

a) Al usuario propietario del archivo (u - user).

b) Al grupo propietario del archivo (g - group).

c) Al resto u otros usuarios del sistema; excepto el propietario (o - other).

Aplicando comando ls -l se visualizan los permisos de los archivos o carpetas. Al ejecutarlo  apareceran todos los archivos, uno por línea los cuales son:

a) Archivos normales (-).

b) Carpetas o directorios (d).

c) Enlaces (l - link).

d) Socket (s).

e) Tubería (p - pipe).

f) Dispositivo de bloque (b).

Los permisos pueden representarse mediante dos formas:

1) Utilizando las iniciales para quien va dirigido el permiso (usuario=u, grupo=g, resto=o (other)), seguido de un signo + si se quiere añadir permiso o un signo - si se quiere quitar y seguido del tipo de permiso (lectura=r, escritura=w y ejecución=x).

2) Aplicando código numérico que al convertirlo en binario representa la activación o desactivación de los permisos. El código se forma mediante tres cifras entre los números 0 y 7; el primer número equivale a los permisos del usuario propietario, el segundo a los del grupo propietario y el tercero a los del resto de usuarios.

En el caso de DOS y derivados no se implementan sistemas de permisos debido a que a que solo hay un atributo de "solo lectura" que puede asignarse o borrarse de cualquier archivo seleccionado por cualquier usuario. Con Microsoft Windows NT y derivados se utilizan las listas de control de acceso o ACL para determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace la solicitud.

miércoles, 2 de noviembre de 2011

Directorios y nombres de archivos

Los directorios son estructuras que permiten la organización y el acceso a un determinado archivo. Cada uno de los atributos que posee un archivo es guardado en un directorio o en una tabla de contenido. Las operaciones que se manejan sobre directorios son:

-       Buscar un archivo por nombre: Entrada en el directorio.
-       Crear un archivo: Añadir una entrada.
-       Borrar un archivo: Eliminar una entrada.
-       Listar un directorio (total o parcialmente).
-       Renombrar un archivo.
-       Actualizar un directorio: Aconsejables, copias de seguridad.

En Windows un directorio es una división lógica de una unidad dentro de la que se encuentran almacenados archivos u otros directorios. (Directorio raíz. \ ). Esto se ve cuando ingresamos al disco C y observamos que la carpeta principal esta subdividida en varias carpetas que poseen programas e instrucciones asignadas logísticamente;  en los sistemas operativos modernos, el directorio se denomina carpeta y se representa con un icono que lo asemeja (el nombre parte de lenguaje de Windows).

La estructura de directorios que posee Linux no está ligada de forma directa a la estructura de hardware. A diferencia de Windows, es independiente es decir, no hay una "unidad" para cada unidad física de disco o partición como en Windows (A:\, C:\, etc.), sino que estan en un sistema de directorios en árbol, y algunos de esos directorios enlazan con estas unidades físicas. El "directorio raíz" cuya extención de archivos en Linux es "/" que es el primer directorio o carpeta en una jerarquía porque posee todos los subdirectorios de esta; el motivo de que en las barras de internet sean inclinadas a la derecha, es porque nacio en Linux.

Los archivos también nombrados ficheros (files); se definen como una colección de datos relacionados entre sí, que se localizan como un objeto en alguna parte de la computadora. Los archivos son el conjunto organizado de informaciones del mismo tipo, que pueden utilizarse en un mismo tratamiento; como soporte material de información. La estructura de un archivo se forma por dos partes: la primer parte del nombre de un archivo (antes del punto) se llama nombre del archivo; la segunda parte del archivo después del punto, se llama extensión. De manera que se une como nombrearchivo.extensión.

Las principales características de los archivos son:

- Independencia de la información con respecto de los programas
- La información que se almacena es permanente
- Se puede acceder a un archivo mediante distintos programas en distintos momentos
- Poseen gran capacidad de almacenaje.


Algunas de las extensiones más usadas en archivos son:

.pdf.- Formato PDF (Portable Document Format) creado por Adobe Systems, Inc,  y permite transferir documentos como folletos, trípticos y en general que contengan diseño gráfico y utilicen fuentes tipográficas especiales, con la seguridad de que se verán en la forma adecuada, sin importar el tipo de equipo que se utilice.

.png (Portable Network Graphics). Gráficos Portables de Red. Formato gráfico muy completo especialmente pensado para redes.

.ps Archivos PostScript para difundir documentos listos para imprimir, es decir, documentos que ya tienen un formato y no será necesario editar. Este formato, junto con el PDF, se ha convertido en un estándar para la difusión de documentos en Internet.

.aiff Extensión que identifica archivos de audio en formato aiff, estándar para el manejo de sonido en equipos Macintosh.

.psd Gráfico creado con el programa Adobe Photoshop.

.exe Utilizado en la plataforma MS-DOS y Windows, contiene un programa que se ejecuta de manera automática al hacer doble clic sobre su icono (en Windows) o al escribir su nombre seguido de un intro (en MS-DOS).

.avi Esta extensión identifica archivos que contienen vídeo digital. El formato AVI es el estándar utilizado en la plataforma Windows. Su principal desventaja es que genera archivos algo pesados.   

.rar Archivo comprimido con el programa compresor WinRAR.

.gif(Graphic Interchange Format). Formato que puede almacenar hasta 256 colores, generalmente diseños sencillos, como rayas, tramados, dibujos animados simples, etc. y por su bajo peso y característica multiplataforma, se utiliza extensamente en Internet.

.wav Formato estándar para el manejo de audio en la plataforma Windows y permite obtener una alta calidad en el almacenamiento y reproducción de audio, aunque su principal desventaja es el elevado peso de los archivos que genera.

.jpg Archivos que contienen imágenes usados internamente por Microsoft Windows.

.jpeg Formato utilizado para almacenar y presentar fotos e imágenes sin movimiento. A diferencia de "gif", permite el manejo de un mayor número de colores. Estándar para el manejo de imágenes en Internet.

.midi (Musical Instrument Digital Interface). Un estándar para la transmisión de información musical entre instrumentos electrónicos y computadoras.

.com Utilizada en ambientes MS-DOS y Windows, identifica archivos que ejecutan programas.

.img Imagen de disco creada en un entorno MAC.

.html Archivos cuyo contenido está en lenguaje HTML. Utilizado para mostrar la información hipertextual en la Web.

.bmp (Bip Map) Gráfico que puede ser abierto en la aplicación Paint Brush diseñada para el sistema operativo Microsoft Windows.

.dat Archivo de datos. Normalmente para formar "bases de datos".

.txt Identifica archivos que contienen solo texto.

.bin Identifica archivos comprimidos y se utiliza principalmente en equipos Macintosh.

.bak Archivos para copias de seguridad. Estos archivos se generan tras utilizar algunos programas que modifican la configuración del sistema operativo y en ellos se guarda la configuración original.