3 SISTEMAS DE ARCHIVOS ........................................................................................................... 2 3.1. INTRODUCCIÓN ............................................................................................................................ 2 3.2. CARACTERÍSTICAS DE LOS SISTEMAS DE ARCHIVOS ..................................................................... 3 3.3. EL SISTEMA DE ARCHIVOS FAT .................................................................................................... 4 3.4. EL SISTEMA DE ARCHIVOS NTFS .................................................................................................. 7 3.5. LOS SISTEMAS DE ARCHIVOS EXT2 Y EXT3 ................................................................................ 11 BIBLIOGRAFÍA SOBRE SISTEMAS DE ARCHIVOS ....................................................................................... 14 3.6. DESFRAGMENTACIÓN DE LOS SISTEMAS DE ARCHIVOS ............................................................... 15 3.7. BACKUP DE LOS SISTEMAS DE ARCHIVOS ................................................................................... 17 3.8. RECUPERACIÓN DE LOS SISTEMAS DE ARCHIVOS ........................................................................ 19 3 Sistemas de archivos En este tema se introducirán los sistemas de archivos empleados en los discos duros, prestando especial atención a la organización de la información en el disco y a las propiedades que se derivan. Finalmente a nivel de ejemplo se presentan los sistemas de archivos en disco más empleados en el mundo PC. Quedan fuera de los objetivos del tema el tratar otros sistemas de archivos, como los sistemas de archivos de red, CD/DVD, etc. Hay dispositivos que emplean sistemas de archivos idénticos o similares a los de los discos duros, como son las memorias extraíbles USB. Por lo tanto, la información proporcionada también será válida para este tipo de dispositivos. El conocimiento interno de los sistemas de archivos permitirá llevar a cabo de forma más eficiente la recuperación de información de discos duros. 3.1. Introducción En el tema anterior se comentó que los discos duros se particionaban con la intención de dividir el discos en zonas aisladas unas de otras, denominadas particiones. Cada partición no es más que un conjunto de sectores consecutivos dentro del disco. En el caso del PC, hay particiones primarias y particiones extendidas, hasta un máximo de cuatro en total. Las particiones extendidas son contenedores de unidades lógicas que pueden entenderse como particiones dentro de las unidades extendidas. Cada partición primaria o unidad lógica puede albergar un sistema de archivos diferente. Para que una partición albergue un determinado sistema de archivos es necesario formatearla. Por ejemplo, Windows utiliza la utilidad format para ello, mientras que Unix utiliza la utilidad mkfs. Durante el formateo además se suele llevar a cabo una comprobación de la superficie del disco para desechar sectores defectuosos1. Desde el punto de vista del sistema operativo cada sistema de archivos es visto como un volumen. El sistema operativo asocia a cada volumen un identificador único. Por ejemplo, Windows típicamente asocia una letra a cada volumen2 (A:, C:, etc), mientras que Unix asocia un nombre de dispositivo a cada volumen (/dev/hda1, /dev/hda2, etc). Un sistema de archivos no es más que una gran estructura de datos que ocupa la totalidad del volumen, en la cual se almacenan datos, así como información de localización de estos. Sistemas de archivos de disco duro típicos en el mundo PC son FAT32, NTFS, Ext2 y Ext3. Durante el proceso de formateo, la gran estructura de datos que constituye el sistema de ficheros se inicializa. Una vez una partición ha sido formateada, ésta es accesible para la lectura y escritura de datos. Los sistemas operativos suelen disponer de un driver para cada sistema de archivos o familia de sistemas de archivos, el cual se comunica con el driver asociado al dispositivo hardware de almacenamiento. 1 En el caso de Windows es la opción por defecto, mientras que en Linux debe especificarse con la opción –c de la utilidad mkfs. 2 En el caso de sistemas de archivos NTFS, es posible montar el volumen dentro de un subdirectorio, en la línea de los sistemas de archivos Unix. José María López López Dpto. De Informática de la Universidad de Oviedo 2 La asignación de espacio de almacenamiento dentro de un sistema de archivos no suele hacerse sector a sector, ya que sería demasiado costosa, sino empleando un número prefijado de sectores. La unidad mínima de asignación de almacenamiento en el sistema de ficheros recibe el nombre de cluster. Por ejemplo, en el sistema de archivos NTFS el tamaño del cluster es típicamente de 8 sectores, esto es, 4 KBytes. Por ejemplo, se asocian dos clusters a un archivo de 7 KBytes, lo que supone un desperdicio de 1 KByte. Estadísticamente, cada archivo desperdicia en término medio unos 2 KBytes de la partición NTFS. Se trata de una cantidad que puede ser relevante cuando hay muchos archivos pequeños, pero poco importante cuando los archivos son grandes3. Normalmente, la herramienta de formateo empleada elige el tamaño del cluster en función del tamaño del volumen, salvo que el usuario especifique su valor. Debe tenerse en cuenta que al final del volumen puede haber sectores no usados que no alcanzan el número suficiente para formar un cluster. Los sistemas de archivos admiten diferentes tamaños de sector, aunque en la práctica todos ellos emplean sectores de tamaño 512 bytes, pues es el tamaño estándar en los discos duros empleados en los PCs. Para nosotros el sector tendrá siempre un tamaño de 512 bytes. 3.2. Características de los sistemas de archivos Aunque todos los sistemas de archivos persiguen el mismo propósito, almacenar archivos, no todos incorporan la misma funcionalidad ni son igual de eficientes. A continuación, vamos a resumir las principales características de los sistemas de archivos, las cuales sirven como base para comparar unos con otros: Rendimiento. La velocidad de las operaciones de lectura y escritura en el disco no sólo dependen de aspectos hardware del sistema, como la velocidad del disco, sino también del sistema de archivos empleado. A la hora de evaluar las mejoras de rendimiento, debe tenerse en cuenta que estas dependen mucho del tamaño de los archivos involucrados. Por lo general, los sistemas de archivos más modernos suelen incorporar mejoras de rendimiento. Fiabilidad. Algunos sistemas de archivos son más tolerantes a fallos que otros. Por ejemplo, hay sistemas de archivos que incluyen copias de seguridad de las estructuras de datos clave del sistema de archivos, detectan clusters defectuosos que son remapeados a clusters libres y llevan a cabo un registro de transaccciones4 (journaling). La inclusión de registro de transacciones suele tener un pequeño impacto negativo sobre el rendimiento, pues la escritura en el archivo de registro tiene un coste temporal. Limitaciones de tamaño. Todos los sistemas de archivos tienen limitaciones en cuanto al tamaño máximo del sistema de archivos soportado, máximo tamaño de archivos, máximo número de caracteres en el nombre de archivos, etc. 3 La elección del tamaño del cluster por parte del sistema operativo es importante desde el punto del rendimiento y la eficiencia de almacenamiento. 4 La mayor parte de las operaciones sobre disco requieren varias etapas. Por ejemplo, el borrado de un archivo requiere eliminar la entrada de directorio correspondiente y además liberar los clusters usados de la lista correspondiente. Si el sistema cae nada más eliminar la entrada de directorio, se pierde la consistencia del sistema de archivos. Llevando un registro de transacciones, la transacción se puede completar cuando el sistema arranque de nuevo y se compruebe la consistencia del sistema de archivos. José María López López Dpto. De Informática de la Universidad de Oviedo 3 Encriptación. En algunos sistemas de archivos la información en el disco se puede guardar de forma encriptada, lo que dificulta la obtención de información del disco duro por parte de otras personas. La encriptación de los sistemas de archivos5 se lleva a cabo normalmente por software, por lo que afecta negativamente al rendimiento del sistema. La clave de encriptación suele guardarse en el sistema de archivos encriptada mediante una clave del usuario. Compresión. Algunos sistemas de archivos permiten la compresión de archivos de forma transparente al usuario. De nuevo, esto afecta negativamente al rendimiento del sistema. Metadatos que incorpora. Los sistemas de archivos no sólo almacenan archivos (datos), sino también información acerca de los archivos (metadatos). Ejemplo de metadatos son las fechas de creación de archivos, fechas de último acceso y las listas de control de acceso. Cuotas. Permiten establecer límites sobre la capacidad del sistema de archivos empleada por usuarios o grupos de usuarios. 3.3. El sistema de archivos FAT Se trata un sistema de archivos muy simple en su esencia, empleado ya desde los primeros PCs. Actualmente se puede encontrar en tres versiones: FAT12, FAT16 y FAT32. FAT12 se emplea típicamente en disquetes, mientras que FAT16 y FAT32 en discos duros y memorias USB extraíbles. La diferencia básica entre los sistemas de archivos FAT12, FAT16 y FAT32 es el número de bits empleados para identificar los clusters del disco. FAT12 emplea 12 bits y FAT16 16 bits. La implementación actual de FAT32 emplea sólo 28 de los 32 bits disponibles. El máximo número de clusters es algo inferior a 212 = 4K para FAT12, 216 = 64 K para FAT16 y 228 = 256 M clusters para FAT32, pues hay clusters reservados. En el caso de los disquetes de 1,44 Mbytes, el cluster coincide con el sector. En el caso de los discos duros que emplean formato FAT16 o FAT32, el tamaño del cluster suele depender del tamaño del volumen. No obstante, según la especificación de Microsoft, en ningún caso el tamaño del cluster puede ser superior a 32 Kbytes (64 sectores). Por ejemplo, en el caso de FAT16 esto plantea un límite de (216 x 64 x 512) = 2 Gbytes.Por ejemplo, una memoria USB de 8 Gbytes y con una única partición, no debería emplear el sistema de archivos FAT16, pues no sería posible acceder a los últimos 6 Gbytes. En su lugar, debería emplearse el sistema de archivos FAT32. La organización de la información en un volumen FAT depende de si se trata de un volumen FAT12, FAT16 o FAT32, tal como se muestra en la figura. 5 Los PCs portátiles modernos tienen la posibilidad de llevar a cabo encriptación hardware, pero ésta suele hacerse de forma global para todos los accesos al disco duro. José María López López Dpto. De Informática de la Universidad de Oviedo 4 El volumen FAT se divide en varias zonas consecutivas: Reserved Area. Se trata de una zona que define el punto de entrada al sistema de archivos así como sus parámetros. En el caso de un volumen FAT12 o FAT16 tiene un tamaño de 1 sector, es decir, coincide con el sector de arranque. En el caso de un volumen FAT32 puede tomar cualquier valor positivo, especificado en el sector de arranque. El área reservada contiene los siguientes sectores: o Sector de arranque, ubicado en el primer sector del volumen. Está dividido en los siguientes campos: Salto al código de arranque (bytes 0h a 2h). Cadena de texto que identifica el SO o fabricante (bytes 3h a Ah). BIOS Parameter Block (BPB). Describe la geometría del volumen y características básicas del sistema de archivos (bytes Bh a 59h). Código de arranque (bytes 5Ah a 1FDh). Firma 55AAh (bytes 1FEh y 1FFh). o FSInfo Sector. Se trata de un sector que especifica el número de clusters libres así como información para buscar el próximo cluster libre6. Esta característica está presente sólo en el sistema de archivos FAT32. o Backup del sector de arranque. Se almacena en el sector 6 y contiene una copia del primer sector, por si éste se estropea. Esta característica está presente sólo en el sistema de archivos FAT32. A continuación se muestra un ejemplo de sector de arranque FAT32. 6 Típicamente incluye el índice del último cluster que ha sido asignado. José María López López Dpto. De Informática de la Universidad de Oviedo 5 0000 EB 58 90 4D 53 44 4F 53 35 2E 30 00 02 10 24 00 .X.MSDOS5.0...$. 0010 0020 0030 0040 0050 0060 0070 0080 0090 00A0 00B0 00C0 00D0 00E0 00F0 0100 0110 0120 0130 0140 0150 0160 0170 0180 0190 01A0 01B0 01C0 01D0 01E0 01F0 02 1D 01 80 20 7B CD B6 C9 2A 01 84 EE 66 53 41 AA 42 66 C2 56 0F 4E 00 00 00 6E 6F 6B 61 72 ........?...?... ....*".......... ................ ..)..^^NO NAME FAT32 3..... {......|.N..V@.. ..s......f...@f. ....?.......Af.. .f..f.F..~..u8.~ *.w2f.F.f....... ...+..H...}.}... ..t.<.t......... ...}....}....... f`f;F...J.fj.fP. Sfh.....~.... .. [email protected] .............F.. [email protected] fX.*f3.f..N.f... ...f..f....v.... [email protected] [email protected].. NTLDR ..... ................ ................ ..............Ca nnot start. Rem ove media....Dis k error...Press any key to resta rt............U. 00 91 00 00 20 8E 13 D1 66 00 00 C0 A0 60 66 BB 0F 8A 58 8A 40 82 54 00 00 00 6E 76 20 6E 74 00 11 06 29 46 C1 73 80 F7 77 E8 74 FB 66 68 AA 85 56 EB CA 8A 54 4C 00 00 00 6F 65 65 79 0D 00 01 00 F1 41 8E 05 E2 E1 32 2B 17 7D 3B 10 55 14 40 2A 66 E8 FF 44 00 00 00 74 20 72 20 0A 00 2A 00 9E 54 D9 B9 3F 66 66 00 3C EB 46 00 8A 00 8B 66 8B C0 81 52 00 00 00 20 6D 72 6B 00 F8 22 00 5E 33 BD FF F7 89 8B E9 FF E5 F8 01 56 F6 F4 33 D0 E4 C3 20 00 00 00 73 65 6F 65 00 00 00 00 5E 32 00 FF E2 46 46 48 74 A0 0F 00 40 C1 CD D2 66 06 00 20 00 00 00 74 64 72 79 00 00 00 00 4E 20 7C 8A 86 F8 1C 03 09 F9 82 80 CD 01 13 66 C1 0A 02 20 00 00 00 61 69 FF 20 00 3F 00 00 4F 20 88 F1 CD 83 66 A0 B4 7D 4A 7E 13 0F B0 0F EA CC 66 20 00 00 00 72 61 0D 74 00 00 00 00 20 20 4E 66 C0 7E 83 FA 0E EB 00 02 0F 84 F9 B7 10 B8 40 20 00 00 00 74 2E 0A 6F AC FF 00 00 4E 33 02 0F ED 16 C0 7D BB E0 66 00 82 0D 66 4E F7 01 49 20 00 00 00 2E FF 50 20 CB 00 00 00 41 C9 8A B6 06 00 0C B4 07 98 6A 0F 1C 00 58 18 76 02 0F 00 00 00 00 20 0D 72 72 D8 3F 02 00 4D 8E 56 C6 41 75 BB 7D 00 CD 00 85 00 FE 66 66 1A CD 85 00 00 00 0D 20 0A 65 65 00 00 00 00 45 D1 40 40 66 38 00 8B CD 16 66 20 81 46 58 F7 86 13 71 00 00 00 0A 52 44 73 73 00 00 00 00 20 BC B4 66 0F 83 80 F0 10 CD 50 00 FB 02 66 F1 D6 66 FF 00 00 00 43 65 69 73 74 55 00 00 00 20 F4 08 0F B7 7E B9 AC EB 19 06 B4 55 B4 58 FE 8A 61 C3 00 00 00 61 6D 73 20 61 AA Root Directory. Se trata del directorio raíz del volumen. Si el sistema de archivos es FAT12 o FAT16 se encuentra fuera del área de datos, justo después de las FATs y su tamaño se especifica en el BIOS Parameter Block (BPB). Si el sistema de archivos es FAT32 se encuentra dentro del área de datos y el cluster de comienzo se especifica también en el BPB. En cualquier caso, cada una de sus entradas tiene un tamaño de 32 bytes. FAT Area. Esta área suele contener dos FATs. La segunda FAT es una réplica de la primera, la cual pasa a emplearse cuando la primera resulta inservible. Cada FAT es una tabla con entradas de 12, 16 ó 32 bits, dependiendo del tipo de sistema de archivos FAT. Cada entrada de la FAT almacena un número de cluster que indica típicamente el siguiente cluster de datos del archivo o directorio. Hay valores especiales de cluster que indican un cluster defectuoso, un cluster reservado, un cluster libre, o un finalizador para indicar el final del archivo o directorio. Cada directorio y archivo, excepto el directorio raíz, tiene asociado un cluster inicial, definido por su entrada dentro del directorio padre que lo contiene. Data Area. Contiene todos los datos y metadatos de los archivos y directorios del volumen. Los clusters de esta área se numeran comenzando por el 2. En el caso de los volúmenes FAT32, el cluster 2 se emplea como primer cluster del directorio raíz, salvo que éste sea defectuoso, en cuyo caso suele elegirse el siguiente7. Un directorio no es más que un archivo especial cuyos datos se organizan en entradas. Cada una de las entradas de directorio tiene un tamaño de 32 bytes, en las cuales se almacena el 7 El hecho de que el directorio raíz no tenga que ubicarse en unos sectores fijos es útil en presencia de sectores defectuosos. Además le permite crecer o decrecer en función del número de entradas necesarias, como cualquier otro archivo o directorio. José María López López Dpto. De Informática de la Universidad de Oviedo 6 nombre de un archivo/subdirectorio, número de su primer cluster y otro tipo de metadatos, como fecha de creación, tamaño8, etc. La figura muestra un ejemplo de ubicación del archivo /dir1/file1.txt en un sistema de archivos FAT32. Los nombres de directorios FAT están formados a los sumo por 8 caracteres ASCII, mientras que los nombres de archivos FAT están formados a lo sumo por 8+3 caracteres ASCII, 8 para el nombre y 3 para la extensión. En una revisión posterior de los sistemas de archivos FAT se añadió un nuevo tipo de entrada de directorio que permite emplear nombres de archivo y directorio largos de hasta 255 caracteres Unicode de 16 bits. 3.4. El sistema de archivos NTFS Los sistemas de archivos FAT son muy sencillos y no proporcionan ninguna de las características de los sistemas de archivos modernos, tales como journaling, cuotas, control de acceso, etc. Su única ventaja es la velocidad en volúmenes pequeños. A día de hoy los sistemas de archivos FAT se emplean solamente en memorias USB y tarjetas de memoria FLASH9. Microsoft con la introducción del sistema operativo Windows NT, precursor de las versiones actuales de Windows, introdujo un nuevo sistema de archivos denominado NTFS. Pocos años después se convirtió en el sistema de archivos para discos duros estándar en todas las versiones de Windows. Uno de los problemas actuales de este sistema de archivos es que 8 El tamaño máximo del archivo es de 4 GBytes, pues la entrada de directorio especifica el tamaño con 4 bytes. 9 Dispositivos de electrónica de consumo como móviles, cámaras de fotos, grabadores de TDT, reproductores de DVD, etc., permiten la conexión de memorias USB y tarjetas de memoria exclusivamente con sistemas de archivos FAT. La razón es que al tratarse de un sistema de archivos tan sencillo, se simplifica y abarata enormemente el hardware de acceso al mismo. José María López López Dpto. De Informática de la Universidad de Oviedo 7 Microsoft, su creador, no ha publicado una especificación completa de dicho sistema de archivos, sino sólo ciertas partes del mismo10. La idea clave del sistema de archivos NTFS es que los metadatos se almacenan también en archivos. Por lo tanto, las estructuras de control del sistema de archivos no están almacenadas en lugares prefijados, sino que al ser archivos, pueden ubicarse en cualquier lugar del disco, como cualquier otro archivo. La única excepción es el punto de entrada al sistema de archivos, definido en archivo $Boot, ubicado al principio del volumen. La estructura de datos clave del sistema de archivos NTFS es la MFT (Master File Table). Se trata de un archivo de nombre $MFT que contiene al menos una entrada por cada archivo y directorio del sistema. La ubicación del archivo MFT está definida en el archivo $Boot. El volumen NTFS está dividido en las zonas mostradas en la figura. NTFS $Boot Datos Copia del sector de arranque La zona de datos incluye todos los archivos NTFS excepto el archivo $Boot. Al final del volumen NTFS se deja una copia del primer sector del volumen, pues en caso de pérdida, el volumen sería inaccesible. El archivo $Boot es el único archivo NTFS ubicado en una posición fija dentro del volumen. Está formado por los 16 primeros sectores del volumen. El primero de sus sectores es el sector de arranque del volumen NTFS, el cual coincide con el primer sector del cluster 0. Por lo tanto, el archivo $Boot comienza en el cluster 0. Durante el arranque desde la partición NTFS, el sector de arranque anterior es cargado en memoria y se lleva a cabo un salto a la primera posición en memoria del sector. En la primera posición se encuentra una instrucción de salto que produce el salto a la posición la primera instrucción del Initial Program Loader (IPL). El IPL es el fragmento de código que comienza en la posición 0054h y termina en la posición 01FDh del sector de arranque. Su misión es cargar el archivo ntldr en el caso de Windows XP, o el bootmgr en el caso de Windows Vista, el cual arranca el sistema operativo11. Esto requiere la lectura previa de la MTF, para localizar el directorio raíz del sistema de archivos NTFS y así poder localizar el archivo ntldr (o bootmgr) y cargarlo en memoria. Debido a la complejidad de acceso al sistema de ficheros NTFS, el IPL carga en memoria los 15 sectores siguientes12, los cuales constituyen la extensión del IPL, y prosigue la ejecución. En un momento dado de su ejecución, el IPL carga en memoria el archivo ntldr (o bootmgr) y le transfiere el control. 10 En la actualidad uno de los grupos de desarrollo de Linux está trabajando en obtener la máxima información posible sobre la especificación NTFS, para completar el driver NTFS de Linux. http://www.linux-ntfs.org 11 Esta situación es la que se tiene cuando se formatea empleando herramientas de Windows XP o Vista. Empleando herramientas de terceros podría cargarse otro archivo diferente o incluso no existir código de arranque si no es necesario arrancar desde el volumen. 12 Los últimos 15 sectores constituyen la extensión del IPL (aunque en la práctica sólo se usan los 5 primeros). Los 16 sectores en total forman parte del archivo $Boot del sistema de ficheros NTFS. José María López López Dpto. De Informática de la Universidad de Oviedo 8 Al final del sector de arranque se encuentra la firma 55AAh. La figura muestra un ejemplo de sector de arranque del volumen. 0000 0010 0020 0030 0040 0050 0060 0070 0080 0090 00A0 00B0 00C0 00D0 00E0 00F0 0100 0110 0120 0130 0140 0150 0160 0170 0180 0190 01A0 01B0 01C0 01D0 01E0 01F0 EB 00 00 04 F6 00 8E 10 08 0F B7 16 74 03 00 0F B4 66 66 1A 01 FF C3 B4 EB 20 0D 6E 6D 20 20 00 52 00 00 00 00 00 D8 E8 CD B6 C9 24 04 06 66 85 42 58 F7 00 02 06 A0 01 F2 65 0A 67 70 43 72 00 90 00 00 00 00 00 E8 53 13 D1 66 00 FE 1C 50 0C 8A 66 F1 86 CD 10 F8 8B C3 72 4E 00 72 74 65 00 4E 00 00 00 00 00 16 00 73 80 F7 CD 06 00 06 00 16 58 FE D6 13 00 01 F0 0D 72 54 0D 65 72 73 00 54 00 80 00 01 FA 00 68 05 E2 E1 13 14 66 53 E8 24 1F C2 8A 0F FF E8 AC 0A 6F 4C 0A 73 6C 74 00 46 F8 00 00 00 33 B8 00 B9 3F 66 72 00 3B 66 B3 00 EB 8A 16 82 0E 09 3C 41 72 44 4E 73 2B 61 00 53 00 80 00 00 C0 00 0D FF F7 A3 0F C3 06 68 FF 16 2D CA 24 19 0E 00 00 20 20 52 54 65 41 72 00 20 00 00 00 00 8E 0D 68 FF E2 20 81 66 20 10 80 1F 66 66 00 00 00 A0 74 64 6F 20 4C 64 6C 74 00 20 3F FD 5F 5E D0 8E 6A 8A 86 00 FB 60 00 00 3E 8B 33 8B 8A 8C 0F FB 09 69 63 69 44 00 74 0D 83 20 00 25 C2 EE BC C0 02 F1 CD C3 55 1E 0F 01 14 F4 D2 D0 E8 C0 85 01 B4 73 63 73 52 0D 2B 0A A0 20 FF 9C 09 3A 00 33 CB 66 C0 B4 AA 06 82 00 00 CD 66 66 C0 05 6F E8 0E 6B 75 20 20 0A 44 00 B3 00 00 00 00 D8 7C DB 8A 0F ED 41 75 66 3A 80 00 13 0F C1 E4 20 FF 03 BB 20 72 6D 69 50 65 00 C9 02 3F 00 00 12 FB C6 16 B6 06 BB 09 A1 00 3E 0F 66 B7 EA 06 00 07 00 07 72 72 69 73 72 6C 00 00 08 00 00 00 3B B8 06 24 C6 41 AA F6 10 1E 14 84 58 0E 10 0A 8E 1F FB 00 65 65 73 20 65 20 00 00 00 00 00 00 D8 C0 0E 00 40 66 55 C1 00 66 00 61 5B 18 F7 CC C0 66 EB CD 61 64 73 63 73 74 00 55 00 00 00 00 98 07 00 B4 66 0F 8A 01 66 6A 00 00 07 00 36 B8 66 61 FE 10 64 00 69 6F 73 6F 00 AA ëRミNTFS ..... .....ø..?...?... ....€.€.ý%œ..... ........_Â...... ö.......^î:Ø.;ؘ ....ú3ÀŽÐ¼.|û¸À. ŽØè..¸..ŽÀ3ÛÆ... .èS.h..hj.ËŠ.$.´ .Í.s.¹..Šñf.¶Æ@f .¶Ñ€â?÷â†ÍÀí.Af. ·Éf÷áf£ .ôA»ªUŠ .$.Í.r.•ûUªu.öÁ. t.þ...Ãf`..f¡..f ....f;. ..‚:..fj .fP.Sfh....€>... .…..è³.€>....„a. ´BŠ.$...‹ôÍ.fX[. fXfX.ë-f3Òf.·... f÷ñþŠÊf‹ÐfÁê.÷6 ..†ÖŠ.$.ŠèÀä..̸ ..Í..‚..ŒÀ. .ŽÀf .........…o...fa à ø.è.. û.è..ûëþ ´.‹ð¬<.t.´.»..Í. ëòÃ..A disk read error occurred. ..NTLDR is missi ng...NTLDR is co mpressed...Press Ctrl+Alt+Del to restart........ ........ƒ ³É..Uª Las posiciones 0003h a 000Ah definen una etiqueta de texto que identifica el sistema de archivos o fabricante, en este caso NTFS. Esta etiqueta resulta muy útil para buscar una partición NTFS que ha sido eliminada y así poder recuperarla. Las posiciones 0183h a 01FDh incluyen mensajes de error del IPL. Las posiciones 1FEh y 1FFh contienen la firma 55AAh. Las posiciones 000Bh a 0053h contienen el BIOS Parameter Block (BPB), el cual describe la geometría de la partición y características básicas del sistema de archivos NTFS, como es la ubicación del archivo $MFT. El archivo de sistema $MTF es la pieza clave del sistema de archivos NTFS, pues indica donde se ubican los archivos y los directorios. Cada archivo o directorio tiene al menos una entrada en la MFT. El tamaño de estas entradas se especifica en el sector de arranque del volumen, aunque en la práctica son siempre de tamaño 1Kbyte. Toda la información administrativa del sistema de archivos se almacena en unos archivos denominados archivos de metadatos. Las primeras entradas de la MFT están reservadas para estos archivos. Los archivos de metadatos ordenados a partir de su índice en la MTF, comenzando por el índice 0 son: $MFT, $MFTMirr, $LogFile, $Volume, $AttrDef, . (directorio raíz), $Bitmap, $Boot, $BadClus$, $Secure, $Upcase y $Extend. Como se puede observar, el archivo $MFT tiene la entrada 0 dentro de la MFT (es decir, la MFT se describe a si misma a través de dicha entrada). La entrada 5 se corresponde con el directorio raíz. La entrada $Extend se corresponde con un directorio empleado para poder añadir más archivos de metadatos. En la práctica incluye los archivos de metadatos $Objid y $Quota. José María López López Dpto. De Informática de la Universidad de Oviedo 9 Cada entrada de la MFT tiene una estructura como la de la figura: Cada entrada de la MFT comienza con una cabecera. Cabe destacar que al principio de dicha cabecera se encuentra el texto “FILE” para cualquier archivo o directorio 13. A continuación de la cabecera vienen los atributos, los cuales son estructuras de datos que almacenan un tipo de datos específico. Prácticamente todo son atributos, desde el nombre de un archivo, fecha de creación e incluso su contenido. Cada atributo tiene una cabecera que lo identifica y un contenido justo después. Cuando todos los atributos no caben en la entrada de la MFT, lo cual es habitual, la cabecera indica los clusters en los que se encuentra. El archivo $MFT comienza con un tamaño inicial y crece progresivamente según se van creando nuevos archivos y directorios. Los clusters al lado de la MFT son los últimos en asignar, para evitar la fragmentación de la MFT cuando esta crece. El archivo $MFTMirror contiene una copia de las primeras entradas de la MFT, en la práctica, las 4 primeras entradas: $MFT, $MFTMirr, $LogFile y $Volume. Suele ubicarse en el centro del volumen para poder ser accedido en caso de que el archivo $MFT esté corrupto o inaccesible. El archivo $LogFile contiene el registro de las transacciones llevadas a cabo en el disco. El archivo $Volume contiene información sobre el volumen, como por ejemplo la etiqueta. El archivo $AttrDef contiene información sobre los atributos, tales como sus nombres, sus identificadores y sus tamaños. El archivo $Bitmap contiene información sobre el estado de cada cluster. Dispone de un bit para cada cluster que indica si está asignado o no. El archivo $Badclus contiene una lista con los clusters defectuosos. El archivo $Secure contiene información de seguridad y control de acceso a los archivos y directorios. El archivo $Upcase contiene la versión mayúscula de cada carácter Unicode. El archivo $Objid contiene una lista de atributos de un cierto tipo empleados en el volumen. El archivo $Quota lleva la contabilidad de las cuotas de disco. 13 La excepción ocurre cuando se ejecuta la utilidad chkdsk y ésta detecta una incoherencia, marcando la entrada como “BAAD” (inválida). José María López López Dpto. De Informática de la Universidad de Oviedo 10 3.5. Los sistemas de archivos Ext2 y Ext3 Se trata de los sistemas de archivos más empleados en Linux. Ext3 es básicamente un sistema de archivos Ext2 al que se le ha añadido un registro de transacciones. Nos referiremos a ellos de forma genérica como Ext. La organización de un volumen Ext se muestra en la figura. Los primeros 1024 bytes del volumen están reservados. Pueden contener el código de arranque del volumen cuando el sistema operativo arranca desde el volumen14. El resto del volumen se divide en bloques de igual tamaño. El concepto de bloque es análogo al concepto de cluster de los sistemas de archivos FAT y NTFS. Los bloques se organizan en grupos, conteniendo todos ellos el mismo número de bloques, excepto el último que puede ser más pequeño. Cada bloque se referencia con un número, siendo el bloque cero el primer bloque justo después de los sectores de arranque. El superbloque tiene un tamaño de 1024 bytes (aunque muchos de estos bytes no los usa) y contiene los parámetros del sistema de archivos. Es análogo al BIOS Parameter Block de los sistemas de archivos FAT y NTFS. El superbloque contiene información como el tamaño del bloque, el número de bloques del sistema, nombre del volumen, fecha y hora en la que se montó por última vez el volumen, etc. La tabla de descriptores de grupo es una tabla de tamaño 1 bloque situada después del superbloque, la cual comienza siempre en un bloque nuevo. Por lo tanto, puede haber sectores que no se usan entre el superbloque y la tabla de descriptores de grupo. La tabla de descriptores de grupo contiene una entrada de 32 bytes por cada grupo de bloques en el volumen (aunque sólo se usan los 18 primeros bytes). Cada una de estas entradas proporciona: Número de bloque de comienzo del bitmap de bloques (4 bytes), Número de bloque de comienzo del bitmap de inodos (4 bytes) 14 Hay volúmenes arrancables que no incluyen código de arranque. En estos casos el arranque suele hacerse directamente desde el MBR o a través de un gestor de arranque, fuera del volumen. José María López López Dpto. De Informática de la Universidad de Oviedo 11 Número de bloque de comienzo de la tabla de inodos (4 bytes) Número de bloques que aún no han sido asignados en el grupo (2 bytes). Número de inodos que aún no han sido asignados en el grupo (2 bytes). Número de directorios en el grupo (2 bytes). Todos los grupos tienen una copia del superbloque y de la tabla de descriptores de grupo al comienzo del grupo15. Las copias del superbloque no son exactamente idénticas, pues hay información temporal que se almacena en el primer superbloque y no se actualiza en los otros. Además hay un campo en el superbloque que identifica el grupo en el cual se encuentra y por lo tanto es diferente para el superbloque de cada grupo. La contabilidad de los bloques que han sido asignados dentro de cada grupo se lleva a cabo con el bitmap de bloques. Cada bit del bitmap indica si un bloque del grupo ha sido asignado o no. El bit 0 de su primer byte está asociado al bloque 0, el bit 7 de su primer byte al bloque 7, el bit 0 de su segundo byte al bloque 8 y así sucesivamente. El bitmap de bloques comienza justo después de la tabla de descriptores del grupo y tiene un tamaño de 1 bloque. En la práctica, el número de bloques en un grupo coincide con el número de bits en el bitmap de bloques, es decir, se obtiene multiplicando por 8 el tamaño del bloque en bytes16. Para comprender el funcionamiento del bitmap de nodos y la tabla de inodos es necesario conocer el concepto de inodo. Cada archivo y directorio en el sistema tiene asociado un inodo almacenado en la tabla de inodos de un grupo. El inodo es una estructura de datos (metadatos) típicamente de 128 bytes17. El inodo contiene toda la información necesaria sobre un archivo o directorio, salvo el nombre y los datos que contiene. Por ejemplo, define los permisos, la fecha de creación, direcciones a los bloques de datos, etc. Cada inodo puede almacenar 12 punteros directos a bloques de datos, así como un puntero de simple indirección, un puntero de doble indirección y un puntero de triple indirección. Si un archivo o directorio requiere 12 bloques o menos se emplean los doce punteros directos. Si por ejemplo un archivo requiere más de 12 bloques de datos, puede usarse 1 puntero de simple indirección que apunta a un bloque que almacena punteros directos de bloques. La figura muestra gráficamente los conceptos de indirección. Cuando alguno de los punteros del inodo toma el valor cero, se supone que la información del bloque o bloques asociados es cero. Esto resulta muy útil en el caso de archivos con muchos ceros consecutivos (sparse files) o archivos que han sido creados con un cierto tamaño pero no han sido escritos. 15 La excepción está cuando se emplea la característica sparse superblock del sistema de archivos, en cuyo caso, sólo alguno de los grupos contiene una copia del superbloque y de la tabla de descriptores de grupo. 16 Esto facilita la localización de las copias del superbloque cuando falla la lectura del primer superbloque. 17 Si se emplea la versión dinámica de Ext2/Ext3 el tamaño del inodo puede ser variable. José María López López Dpto. De Informática de la Universidad de Oviedo 12 Los directorios no son más que archivos especiales que almacenan listas de entradas en sus bloques de datos. Cada entrada contiene un número de inodo, la longitud de la entrada, la longitud del nombre, el nombre del archivo y opcionalmente el tipo de archivo. La figura muestra un ejemplo simplificado de directorio En la figura anterior puede observarse además como hay dos entradas del directorio que apuntan al mismo inodo. A esto se le conoce como hard link. Básicamente consiste en tener dos nombres para el mismo archivo o directorio18. Una vez ha sido explicado el concepto de inodo se puede entender en que consiste la tabla de inodos de un grupo y su bitmap. La tabla de inodos comienza en el bloque indicado en el descriptor del grupo y tiene un tamaño especificado en el superbloque. Cada una de sus entradas es un inodo que hace referencia a un archivo o directorio. Las primeras entradas de la tabla están reservadas. Por ejemplo, la entrada número 2 contiene el inodo del directorio raíz. 18 Symbolic links o soft links son simplemente archivos que contienen dentro de sus datos el nombre de otro archivo o directorio. José María López López Dpto. De Informática de la Universidad de Oviedo 13 El bitmap de inodos tiene un tamaño de 1 bloque y funciona de forma análoga al bitmap de bloques. Cada entrada de la tabla de inodos tiene asociado un bit que se activa cuando la entrada es usada o se trata de una entrada reservada. Finalmente, comentar que Ext3 para llevar a cabo el registro de transacciones emplea un archivo cuyo inodo es típicamente el número 8, aunque se puede especificar en el superbloque. Bibliografía sobre sistemas de archivos Se recomienda el siguiente libro: “File System Forensic Analysis” by Brian Carrier. Addison Wesley Professional, 2005. ISBN: 0-32-126817-2 Todas las figuras del sistema de archivos FAT y la de la entrada MFT en los sistemas de archivos NTFS fueron extraídas del libro anterior. Sobre los sistemas de archivos FAT, la fuente más completa es “FAT32 File System Specification”, Version 1.03, 2000. Microsoft Corporation. http://www.microsoft.com/whdc/system/platform/firmware/fatgen.mspx Sobre NTFS http://www.linux-ntfs.org Sobre Ext2 http://www.nongnu.org/ext2-doc/ext2.html José María López López Dpto. De Informática de la Universidad de Oviedo 14 3.6. Desfragmentación de los sistemas de archivos La fragmentación de los sistemas de archivos afecta negativamente a su rendimiento, es decir, disminuye la velocidad de lectura y escritura de los mismos. La figura muestra un ejemplo muy sencillo que nos permite observar la diferencia de rendimiento en el acceso en a un archivo. Fichero que requiere 3 clusters Cluster 76829 º Cluster 54235 Cluster 12345 Cluster 12346 Cluster 12347 Cluster 12345 Fichero sin fragmentación Fichero con fragmentación Para acceder al archivo en ausencia de fragmentación se necesita en término medio: 1xTiempo de búsqueda + 1xTiempo de latencia rotacional + 3xTiempo de transferencia de 1 sector Para acceder al archivo con fragmentación se necesita en término medio: 3xTiempo de búsqueda + 3xTiempo de latencia rotacional + 3xTiempo de transferencia de 1 sector Puesto que en la práctica el tiempo de transferencia es mucho menor que el tiempo de búsqueda y de latencia rotacional, resulta que el tiempo de lectura es casi el triple en el caso del archivo fragmentado. La fragmentación del sistema de archivos depende de muchos factores, especialmente de los siguientes: Porcentaje de ocupación del sistema de archivos. Algoritmo de ubicación de archivos en los clústeres libres. Tamaño de los archivos. Número de operaciones de borrado de archivos. Tamaño del cluster. La fragmentación de archivos es especialmente importante en el caso de archivos que se usan con mucha frecuencia, como son los archivos de paginación o metadatos de acceso muy frecuente. Por ejemplo, cualquier operación de lectura o escritura de un archivo requiere acceder al archivo $MTF en el caso de un sistema de archivos NTFS. Si este archivo estuviese muy fragmentado el rendimiento del sistema de archivos se resentiría José María López López Dpto. De Informática de la Universidad de Oviedo 15 notablemente19. La fragmentación del sistema de archivos es inevitable, aunque ciertas políticas pueden reducir su alcance. Por ejemplo, conviene separar los archivos del sistema, asociados al sistema operativo, de archivos de datos del usuario, especialmente si estos cambian muy a menudo o son borrados muy a menudo. Por ejemplo, en los sistema operativos Windows, es habitual que cada usuario tenga un directorio en “C:\Documents and Settings”, donde se almacena todo tipo de información de configuración relativa al usuario, así como información temporal de todo tipo. Si el sistema operativo necesita crear archivos del sistema o ampliar el tamaño de archivos de sistema existentes, estos pueden resultar fragmentados. En este sentido, es mejor la política seguida en muchos sistemas de archivos bajo Unix, pues toda la información del usuario se guarda en un directorio “/home” ubicado en una partición diferente de la partición del sistema operativo. La fragmentación de un sistema de archivos puede reducirse notablemente con el empleo de desfragmentadores, los cuales asignan nuevos clusters a los archivos para conseguir reducir su fragmentación. En cualquier caso, está claro que la desfragmentación resulta más difícil en sistemas de archivos casi llenos que en sistemas de archivos casi vacíos. Hay una serie de características de los desfragmentadores que deben ser tenidas en cuenta: La posibilidad de desfragmentar el sistema de archivos durante el funcionamiento normal del sistema. Es lo que se conoce como desfragmentación online. Esto mejora la disponibilidad del sistema y es imprescindible en servidores. La posibilidad de llevar a cabo desfragmentación offline. Hay ficheros del sistema que no se puede desfragmentar online. Por ejemplo, los archivos de paginación o el archivo $MFT en el caso de los sistemas de archivos NTFS. La automatización del proceso de fragmentación. Por ejemplo, resulta interesante poder programar la desfragmentación para que tenga lugar de forma periódica y transparente a los usuarios del sistema. El impacto sobre el rendimiento mientras tiene lugar la desfragmentación. Hay desfragmentadores que permiten ajustar el impacto sobre el sistema o emplear momentos de poca actividad. La posibilidad de gestión centralizada del proceso de desfragmentación. Es el caso de desfragmentadores empresariales, que son gestionados de forma centralizada. Por ejemplo, desde un equipo de control puede gestionarse el proceso de desfragmentación de todos los equipos de una empresa. 19 Ésta es la razón por la cual se reserva un gran número de clusters consecutivos al final del $MTF durante el proceso de formateo de un sistema de archivos NTFS, “cubriéndose las espaldas” ante futuros crecimientos del sistema de archivos. José María López López Dpto. De Informática de la Universidad de Oviedo 16 3.7. Backup de los sistemas de archivos El objetivo de la copia de seguridad (backup) es recuperar datos perdidos en caso de desastre o borrado accidental. En ocasiones también se llevan a cabo copias de seguridad del software de sistema, para poder restablecer su funcionamiento en el mínimo tiempo posible después de un desastre. Cada administrador e incluso cada usuario de un computador debería implementar una política de backup adecuada. El objetivo de este apartado es proporcionar conceptos generales, sin pretender ser muy exhaustivos. A continuación se describen las copias de seguridad atendiendo a diferentes factores: Grado de automatización. Una de las características fundamentales de cualquier política de backup es su automatización. La experiencia muestra que este tipo de operaciones deben ser llevadas a cabo con la mínima participación humana. En caso contrario, pueden realizarse incorrectamente o simplemente no realizarse por olvido o despreocupación. Características del soporte empleado. Hay varias características del soporte a destacar: fiabilidad, capacidad, coste y tiempo de recuperación. El soporte debe ser fiable, por lo que debemos tener cuidado con soportes de corta vida, entre los que se encuentran los discos ópticos. En cuanto al tiempo de recuperación, no es lo mismo recuperar los datos desde un disco duro que desde unidades de cinta. Separación física de los datos y su backup. A poder ser, deben estar alejados lo máximo posible. Si guardamos la copia de seguridad de nuestros datos en soportes ubicados en la misma estancia que el computador que contiene los datos, si se incendia la estancia perdemos los datos. De igual forma, si dejamos la copia de seguridad en otro computador en una estancia del mismo edificio y se produce una subida de tensión, se pueden estropear tanto el equipo con los datos como con el backup. Cuando la empresa tiene varias sedes separadas geográficamente, lo mejor es hacer una copia de seguridad remota, aprovechando el ancho de banda de las redes actuales. También hay empresas que proporcionan servicios de copia de seguridad remota. Hay que tener cuidado con sistemas de archivos ubicados en discos duros montados en RAID. Aunque diferentes esquemas RAID pueden mejorar sensiblemente la fiabilidad del sistema y permitir la recuperación de datos ante fallos de los discos, los discos duros en RAID están muy cerca unos de otros, por lo que se pueden estropear varios de estos discos a la vez. Combinación de soportes. El empleo de dos tipos de soportes nos puede dar una seguridad extra. Por ejemplo, si la copia de seguridad se encuentra sobre el disco duro de un computador remoto de la empresa y todos los computadores de la empresa son atacados por un virus y se borran tanto los datos como su copia, nos encontramos sin nada. Una solución a este problema es combinar por ejemplo una copia de seguridad automática y diaria sobre el disco duro de un computador remoto con una copia manual semanal sobre soportes extraíbles. Si se dispone de un número limitado de medios extraíbles, estos pueden rotarse. José María López López Dpto. De Informática de la Universidad de Oviedo 17 Modelo de repositorio. El coste de la copia de seguridad aumenta con el tamaño de ésta. Además, si la empresa lleva a cabo una copia de seguridad con cierta frecuencia, por ejemplo dos veces al día, las sucesivas copias de seguridad contendrán casi la misma información. Para enfrentarse a este problema de crecimiento desmesurado del espacio requerido por las copias de seguridad suelen emplearse diferentes estrategias: Full (completa). Cada copia de seguridad es una copia de todo el sistema de archivos. Se emplea en contadas ocasiones por el elevado coste de almacenamiento que supone. Se emplea típicamente para la clonación del sistema de archivos en el que se almacena el sistema operativo, para una rápida recuperación o replicación. Durante la vida del sistema se llevan a cabo este tipo de copias cuando se llevan a cabo grandes cambios en la instalación del sistema, para así poder recuperarlo rápidamente. Full + Incremental (completa + incremental). Se lleva a cabo una copia de seguridad completa y a continuación se copian sólo los archivos que han sido creados o modificados. Además, se marcan los archivos que han sido borrados. El problema es que la reconstrucción es costosa y puede requerir el procesamiento de cientos o miles de incrementos. Full + Differential (completo + diferencial). Evita el problema de la larga reconstrucción, haciendo que después del backup inicial completo, cada backup almacene las diferencias completas con respecto al backup inicial. La reconstrucción requiere sólo el backup completo y la última diferencia pero se requiere más espacio para hacer el backup. Mirror (Espejo). La copia de seguridad coincide exactamente con los datos. No hay incrementos. Lo habitual es que la copia se sincronice con los datos con una cierta frecuencia, por ejemplo una vez al día, aunque hay sistemas que permiten una sincronización continua. El principal problema es que se pierden cambios que se hayan hecho anteriormente. Este es el caso de que se haya borrado accidentalmente un archivo y la copia de seguridad sea posterior al momento del borrado. Mirror+Reverse Incrementals (espejo e incrementos hacia atrás). Es similar a la técnica anterior, pero se guardan además los últimos cambios llevados a cabo en el sistema de archivos. Por ejemplo, en un directorio pueden guardarse los últimos archivos borrados y modificados, los cuales son eliminados por orden de antigüedad una vez se sobrepasa una cierta capacidad. Éste mecanismo es en muchos casos el más apropiado, pues tenemos directamente el estado final del sistema de archivos, así como todos los archivos borrados y las diferentes versiones de los archivos modificados. Copia de seguridad de metadatos. Para la recuperación rápida del estado de un sistema después de la pérdida de datos también es necesario en muchos casos la recuperación de metadatos, como son los sectores de arranque y las tablas de particiones. La copia de estos datos requiere el empleo de herramientas específicas. Procesamiento de la copia de seguridad. En ocasiones, puede resultar interesante la compresión de los datos para el ahorro de espacio de almacenamiento. El inconveniente es el incremento en el tiempo necesario para llevar a cabo la copia de seguridad y especialmente, el tiempo necesario para recuperar los datos José María López López Dpto. De Informática de la Universidad de Oviedo 18 desde la copia. En otras ocasiones, también se decide por la encriptación de los datos, para evitar el acceso a los mismos por personas no autorizadas. La encriptación debería aplicarse especialmente cuando la copia de seguridad se almacena en una ubicación remota. 3.8. Recuperación de los sistemas de archivos La información de este apartado está destinada fundamentalmente a aquellos que no han llevado a cabo una política de backup adecuada y se encuentran con la pérdida de datos. Nos centramos fundamentalmente en la recuperación de archivos en discos duros, aunque la información proporcionada es útil para otro tipo de soportes, como son los discos ópticos. Puede ocurrir que de repente un disco duro en su totalidad o alguno de sus sistemas de archivos no sea accesible, o que hayamos borrado accidentalmente alguno de los archivos. ¿Qué podemos hacer? Cuando no se puede acceder a un disco duro, lo primero es identificar si se trata de un problema hardware o de un problema lógico. En el primer caso, puede ocurrir que el BIOS no detecte el disco, o que sí lo detecte pero acceda incorrectamente al mismo. En este caso, las herramientas software de recuperación de archivos son inútiles. Si después de comprobar todo el sistema llegamos a la conclusión de que el problema hardware reside en el disco, sólo tenemos dos posibilidades de recuperación: Encontrar una controladora integrada en disco compatible con la original, cambiarla y “cruzar los dedos” para que el problema sea en la controladora. Enviar el disco a una empresa especializada para la recuperación de la información. Hay muchas empresas de este tipo que permitirán recuperar gran parte de la información20, pero con un coste económico importante. Vamos a suponer que el hardware del disco está en perfectas condiciones y que elproblema reside en la información que almacena. Veamos a continuación diferentes situaciones y su solución. MBR corrupto. Si se trata de un disco duro desde el cual el sistema operativo arranca, ocurrirá que este dejará de arrancar. En el caso de un disco duro de datos, lo normal es que “desaparezcan” una o varias particiones con sus consiguientes sistemas de archivos. La recuperación del MBR es relativamente simple, empleando en primer lugar un MBR genérico obtenido de otro sistema similar y recreando a continuación la tabla de particiones. Para obtener la tabla de particiones pueden emplearse herramientas que buscan los sectores de arranque de sistemas de archivos conocidos. Una vez localizan el sector de arranque, conocen el sector de inicio de la partición. Además, este sector de arranque suele contener en uno de sus campos el tamaño del sistema de archivos, lo que define el último sector de la partición. La búsqueda de sectores de arranque se basa en la firma 55AAh al final del mismo y la aparición de ciertas cadenas de caracteres y datos característicos. 20 Si el disco funciona mal y hace ruidos extraños, cuanto más tiempo pase en funcionamiento, menos cantidad de información se recuperará. Los ruidos son un síntoma de alguna rotura mecánica que literalmente puede machacar la superficie magnética de los discos a velocidades del orden de 10000 rpm. José María López López Dpto. De Informática de la Universidad de Oviedo 19 Formateo o borrado accidental del sistema de archivos Un formateo del sistema de archivos hace desaparecer aparentemente todos los archivos del mismo. Sin embargo, los archivos siguen estando allí. En este caso la recuperación de archivos se basa fundamentalmente en la localización de los directorios dentro del disco, los cuales nos permitirán llegar a los archivos que contienen. Los archivos ubicados en el directorio raíz son más difíciles de recuperar, pues el directorio raíz se incializa durante el proceso de formateo. Cuando se borra un archivo, no se escribe ceros en los clusters que ocupa. Simplemente se modifica la lista de clusters libres, añadiendo los clusters del archivo, y se elimina la entrada del archivo dentro del directorio que lo contenía. Sin embargo, la información sigue en el disco hasta que una nueva escritura en el disco sobrescriba alguno de sus clusters. Por lo tanto para la recuperación de archivos borrados lo mejor es no llevar a cabo ninguna escritura sobre el disco, o incluso mejor, arrancar el ordenador desde un soporte extraible, hacer una imagen del sistema de archivos sobre un disco duro externo y trabajar sobre dicha imagen en otro ordenador, evitando así las escrituras llevadas a cabo por ciertas aplicaciones o el sistema operativo. La localización de archivos borrados depende en gran medida del sistema de archivos empleado. No obstante, hay técnicas generales basadas en información clave del archivo, como puede ser su cabecera. Por ejemplo, los archivos JPEG tienen una cabecera predefinida que puede ayudar a localizarlos en un disco borrado. Infección de virus y similares Si se dispone de un antivirus actualizado sobre CD/DVD arrancable o dispositivo USB, debe arrancarse desde cualquiera de ellos. Si no es ese el caso, debe conectarse el disco a otro ordenador con antivirus actualizado, bien sea como disco duro externo o interno. Es muy importante tener desactivada la opción de ejecución automática en el ordenador que incluye el antivirus, pues en caso contrario puede resultar infectado. En cualquier caso, un sistema en el que ya ha entrado un virus puede estar comprometido incluso después de su eliminación. José María López López Dpto. De Informática de la Universidad de Oviedo 20