
1. MANEJO DE ARCHIVOS Y DIRECTORIOS
1.1. ARCHIVOS
1.1.1. ES UNA COLECCION DE DATOS QUE SE ALMACENAN POR UN MEDIO FISICO Y AL CUAL SE LE ASIGNA UN NOMBRE
1.1.2. SE AGRUPAN EN DIRECTORIOS
1.1.2.1. Y ESTOS PUEDEN TENER SUBDIRECTORIOS
1.1.2.1.1. FORMAN UUNA ESTRUCTURA JERARQUICA CON LA FORMA DE UN ARBOL INVERTIDO
1.2. DIRECTORIO
1.2.1. SON UNA DIVISION LOGICA PARA EL ALMACENAMIENTO
1.2.2. ATRIBUTOS
1.2.2.1. H: OCULTO
1.2.2.2. R: SOLO LECTURA
1.2.2.3. A MODIFICADO
1.2.2.4. FECHA: CREACION DEL DIRECTORIO
1.2.2.5. HORA: CREACION DEL DIRECTORIO
1.2.3. RAMAS
1.2.3.1. RAÍZ
1.2.3.1.1. CONTIENE AL RESTO DEL SISTEMA DE ARCHIVOS
1.2.3.2. TRABAJO
1.2.3.2.1. SE EJECUTAN PROCESO, COMO LE INTERPRETE DE COMANDOS
1.2.3.3. RUTA ABSOLUTA
1.2.3.3.1. UBICACION DE UN ARCHIVO O DIR INDICANDO SU POSICION DE TODOS LOS DIR DESDE LA RAÍZ DEL ELEMENTO
1.2.3.4. RUTA RELATIVA
1.2.3.4.1. UBICACION DE UN ARCHIVO O DIR INDICANDO SU POSICION RESPECT DEL DIR DE TRABAJO ACTUAL
1.2.3.5. PADRE
1.2.3.5.1. CONTENIDO DE UN DIRECTORIO
1.2.4. OPERACIONES COMUNES
1.2.4.1. CREAR
1.2.4.2. EJECUTAR/DESPLAZARSE
1.2.4.3. COPIAR/MOVER/RENOMBRAR
1.2.4.4. ELIMINAR
2. SISTEMAS DE ARCHIVOS
2.1. MANEJO DEL ESPACIO EN DISCO
2.1.1. LOGICA
2.1.1.1. PARTICION
2.1.1.2. MBR
2.1.1.3. TABLA DE PARTICION
2.1.1.4. BLOQUE DE ARRANQUE
2.1.2. FISICAMENTE
2.1.2.1. CILINDRO
2.1.2.2. PISTAS
2.1.2.3. SECTORES
2.1.2.4. BLOQUES
2.1.3. ALMACENAMIENTO
2.1.3.1. LA ASIGNACION ADYACENTE
2.1.3.2. ASIGNACION POR LISTA ENLAZADA CON TABLA
2.1.3.3. LOS NODOS-i
2.1.3.4. LISTA ENLAZADAS LIBRE
2.1.3.5. MAPAS DE BITS
3. SEGURIDAD
3.1. FALLAS DE SEGURIDAD
3.1.1. CONTRASEÑAS DEBILES
3.1.2. ACTUALIZACION DE SISTEMAS Y SOFTWARE
3.1.3. NO UTILIZAR HERRAMIENTAS DE PROTECCION
3.1.4. NO DISPONER DE UN SISTEMA DE COPIAS DE SEGURIDAD
3.1.5. MALA INFORMACIÓN EN SEGURIDAD DE LOS TRABAJOS
3.1.6. POLITICAS DE SEGURIDAD POCO EFICIENTE
3.1.7. ASIGNACION DE PERMISO DE USUARIO
3.1.8. DEFICIENTE PROTECCION DE LAS REDES
3.1.9. DISPOSITIVOS OCULTOS
3.2. PRINCIPIOS DE DISEÑO
3.2.1. INTEGRIDAD DE LA INFO
3.2.1.1. SE DEBE ALMACENAR LA INFO EN DISPOSITIVOS SEGIROS Y QUE NO PUEDA SER MANIPULADA POR TERCEROS
3.2.2. DISPONIBILIDAD DE LA INFO
3.2.2.1. NOS INDICA QUE PERSONAS ESTAN AUTORIZADAS A ACCEDER A LOS DATOS
3.3. VIRUS
3.3.1. SECTOR DE ARRANQUE
3.3.1.1. DAÑA O CONTROLA EL SECTOR DE ARRANQUE DEL DISCO
3.3.2. SCRIPT
3.3.3. SECUESTRADOS DEL NAVEGADOR
3.3.3.1. CAMBAIN LA CONFIGURACION DEEL NAVEGADOR Y FUNCIONAN SECUESTRANDO LOS ENLACES FAVORITOS DE SU NAVEGADOR
3.3.4. RESIDENTES
3.3.4.1. SE INCRUSTAN EN LA MEMORIA Y PERMANECEN OCULTOS HASTA SER ACTIVADOS
3.3.5. POLIFORMICOS
3.3.5.1. CAMBIAR LA HUELLA DEL PROGRAMA Y ASI EVITAR SU DETECCION
3.3.6. INFECTA ARCHIVOS
3.3.7. MULTIPARTITOS
3.3.7.1. INYECTAN CODIGO EN RECURSOS INFORMATICOS ESENCIALES
3.3.8. MACROS