Steven Jobs

Clic en la cara de steve y conoce la vida de este gran personaje.

Alberto Assa

Conoce nuestro colegio, nuestras instalaciones y mas.

Soy Diseñador Grafico

Aprende diseño gráfico fácil y rápidamente.

Negocios

conviertete en el mejor negociante con nuestros cursos de marketing.

lunes, 22 de abril de 2013

CONTRAMEDIDAS PARA ATAQUES INFORMATICOS




CONTRAMEDIDAS PARA ATAQUES INFORMATICOS


Antes que todo primero tenemos que saber que significa los términos que tienes que ver con ataques y contramedidas.

Ataques informáticos
Método mediante el cual un atacante ya sea un individuo o programa intenta o realiza una  o varias de las siguientes acciones sobre un sistema informático:

Ø  Acceso no permitido.
Ø  Daño.
Ø  Desestabilización.

Contramedidas
Son los mecanismos utilizados para defenderse de un ataque. Hay contramedidas preventivas para evitar el ataque o reducir sus consecuencias y paliativas para reducir el daño del ataque.

Ubicación del atacante
Las posibilidades de ataque están relacionadas de forma directa con la cercanía al equipo atacado, se pueden distinguir de la siguiente manera:
·        Acceso físico al equipo: Un atacante con acceso físico tiene muchas facilidades para acceder de forma no permitida y provocar daños en el equipo y desestabilizarlo.
·        Acceso directo al equipo (sesión): alguien que pueda abrir una sesión puede realizar un gran número de ataques, que tendrá más riesgos entre mas privilegio tenga el usuario con el que se accede.
·        Acceso a la red local del equipo: Se pueden realizar diferentes acciones, que se fundamenta a acceder posteriormente al equipo objetivo.
·        Acceso a través de internet: Esta más limitada que la de acceso a la red, al no tener acceso al nivel de enlace en las comunicaciones con el equipo objetivo.


Potenciales atacantes

·        El número de potenciales atacantes se relaciona de forma inversa con la ubicación de los mismos, una situación podría ser:

o   Pocas personas tienen acceso físico al equipo.
o   Algunas personas tienen acceso a una sesión en el equipo.
o   Todas las personas de la organización tienen acceso a un equipo de red local.
o   Todo internet tiene acceso remoto al equipo.

·        Un atacante dese internet podría atacar tanto al equipo objetivo como a otro cualquiera de su red, comúnmente intenta abrir una sesión e ir ganando privilegios en el equipo objetivo.

Principales ataques con acceso físico
·        La seguridad física estudia principalmente los métodos para evitar que una persona no autorizada tenga acceso al equipo.

·        Con respecto a los accesos no autorizados se destacan los  siguientes:

o   Obtención directa de los datos.
o   Obtención de contraseñas.
o   Ejecución de otro sistema operativo sobe el sistema.


o   Protección de la BIOS.
o   Protección del gestor de arranque.
o   Cifrado del sistema de ficheros concretos.
o   Utilización de contraseñas fuertes.
[R1] 
Ataques con una sesión d usuario
De forma intencionada o no, un usuario que pueda abrir una sesión puede provocar serios problemas de seguridad ya que en su sesión puede instalarse todo tipo de malware como por ejemplo:
o   Virus.
o   Gusanos.
o   Puertas traseras.
o   Rookits.
o   Caballos de Troya.
o   Spyware.
o   Equipo de zombie.
o   Keylogger.

Vulnerabilidades de usuario
Una vulnerabilidad por lo general permite que el atacante pueda engañar a la aplicación. Por ejemplo esquivando los controles de acceso  o ejecutando comandos en el sistema donde se aloja la aplicación.
 Algunas vulnerabilidades se producen cuando la entrada de un usuario no es controlada, permitiendo la ejecución de comandos. Otras provienen de errores de un programador en la comprobación de los buffer de datos provocando una corrupción de la pila de memoria y por tanto permitiendo la ejecución de código suministrando por el atacante.
Ejemplos de vulnerabilidades:
o   Desbordamiento de bufer.
o   Inyección SQL.
o   Cross Site Scripting.

Los agujeros de seguridad es un fallo en un programa que permite mediante su explotación violar la seguridad de un sistema informático.
Los agujeros de seguridad también son interesantes cuando un programa que contenga una de estas vulnerabilidades se ejecuta con privilegios especiales que permiten una autenticación en un sistema, o cuando permiten el acceso a a+daros sensibles, estás vulnerabilidades pueden ser:
·        Las vulnerabilidades remotas: cuando la vulnerabilidad radica en un software que forma un servicio de red, por ejemplo un servidor web y que puede ser aprovechada por un atacante remoto, que no tiene cuenta local. Se habla de vulnerabilidad local cuando la vulnerabilidad es explotada por un usuario con una cuenta local. Las vulnerabilidades pueden ser usadas de forma remota por hackers para obtener acceso a un sistema.

·         Las vulnerabilidades locales: pueden ser utilizadas por un usuario malintencionado, que tiene una cuenta, para elevar sus privilegios o por un atacante remoto para aumentar sus privilegios después de la explotación de una vulnerabilidad remota.

Hay muchas herramientas que pueden facilitar el descubrimiento de vulnerabilidades en sistemas informáticos, algunas permiten su supresión. La única manera de reducir la probabilidad de que una vulnerabilidad puede ser explotada es permanecer siempre vigilantes y desarrollar el mantenimiento del sistema, implementando una arquitectura de seguridad colocando cortafuegos, controles de acceso y estableciendo auditorias de seguridad.

Vulnerabilidades de organizaciones
El volumen de vulnerabilidades descubierta en redes, sistemas y plataformas ha ido creciendo obligando a que las organizaciones de diversos sectores y tamaños, tengan que analizar frecuentemente las vulnerabilidades que puedan afectar su infraestructura tecnológica, es imprescindible para toda organización satisfacer las siguientes necesidades:

o   Poder determinar cuales son las vulnerabilidades existentes en los activos de su red.
o   Poder conocer como pueden estas vulnerabilidades comprometer a los activos de red.
o   Poder priorizar y remediar con efectividad las vulnerabilidades de los activos de su red.
o   Poder garantizar el cumplimiento de regulaciones o auditorias respecto al estado de vulnerabilidades de su red.

Protección de la BIOS y el gestor de arranque
La protección con contraseña de la BIOS y el gestor de arranque, ayudan a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para evitar protegido para estos ataques dependen tanto de la confidencialidad de l información que estas estaciones tengan como de la ubicación de la maquina
Contraseña para la BIOS
Estas son las razones por las cuales se debe proteger un BIOS con contraseña
prevenir cambios a las configuraciones de la BIOS: si un intruso lograra  tener acceso a la BIOS podría cambiar la configuración de esta, para que arranque de un CD-ROM, esto les permite entrar en modo monousuario o de rescate e implantar programas dañinos en el sistema o copiar datos importantes.
prevenir el arranque del sistema: algunas BIOS permiten proteger el arranque con una contraseña. Cuando esta función esta activada el usuario se ve forzado a introducir una contraseña antes de que la contraseña lance el gestor de arranque.
Estos métodos de protección dela BIOS varían dependiendo del fabricante por lo cual se tiene que consultar el manual del usuario.
Si olvida la contraseña del BIOS se puede reconfigurar ya sea haciendo jumpers en la tarjeta madre o desconectando la batería CMOS. Por esta razón es bueno idea bloquear el chasis del computador si es posible.

Ley Lleras




Ley Lleras


El Proyecto de ley 241 de 2011 “Por la cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en internet”[1] en Colombia, más conocido por el apodo de Ley Lleras es un proyecto de ley que busca regular la responsabilidad de los proveedores de servicios de Internet frente a las infracciones de derechos de autor de los usuarios.
Este proyecto de ley, que se presenta como una exigencia del Plan Nacional de Desarrollo 2010-2014[] y de los tratados de libre comercio con Estados Unidos y con la Unión Europea recoge elementos de leyes similares derivadas del ACTA como la Ley HADOPI aunque en términos más moderados. El proyecto, por ejemplo, sólo contempla sanciones a infracciones de derechos de autor cuando exista un propósito de lucro. El proyecto, sin embargo, incluye la suspensión de servicios de Internet para reincidentes, decisión que deja en manos de los proveedores de servicios de Internet. Al igual que las otras leyes similares, este proyecto de ley ha despertado el rechazo de grupos de internautas entre los que se encuentran Anonymous.
El nombre de Ley Lleras se deriva del Ministro de Interior y Justicia Germán Vargas Lleras quien presentó el proyecto ante el Congreso. El término fue creado el mismo día de la radicación en las redes de microblogging Twitter e Identifica a manera de hashtag  ley lleras. Tras las modificaciones propuestas por el coordinador de ponentes el Senador Roy Barreras se ha propuesto el mote Ley Barreras, mientras que Barreras y otros congresistas han propuesto la utilización del hashtag  ley derecho de autor sin mayor éxito en la aceptación de los usuarios.[][][]
Trámite
Con el decreto 1162 de 2010 se crea la Comisión Intersectorial de Propiedad Intelectual (CIPI) con la participación de 10 ministros, los directores del Departamento Nacional de Planeación y Colciencias.[ ]En el CIPI se redacta un proyecto de ley[] el cual es presentado al Congreso por el Ministro de Interior y Justicia Germán Vargas Lleras el 4 de abril de 2011.[]
El proyecto de ley pasa a estudio en la Comisión Primera del Senado de la República de Colombia Senado de la República donde se designó un grupo de seis senadores como ponentes de la ley coordinados por el Senador Roy Barreras. Tras algunas audiencias con grupos representantes de las asociaciones de artistas, representantes de software propietario, representantes de los prestadores de servicios de Internet y representantes de los usuarios, entre otros, se introdujeron cambios y el proyecto se radicó para discusión por la Comisión Primera.
El proyecto de ley fue aprobado en primer debate en la Comisión Primera del Senado de la República de Colombia con una votación de 7 votos a favor y 3 en contra (de un total de 19 miembros en la comisión), incluyendo una propuesta de la Senadora Karime Mota y Morad y un cambio en el título propuesto por el Senador Juan Manuel Galán. La Senadora Mota dejó luego constancia de que no propuso una modificación.
Sin embargo, el proyecto sería posteriormente archivado a mediados de noviembre de 2011 en la plenaria del Senado[][] . El presidente del Senado Juan Manuel Corzo confirmó el hundimiento del proyecto el 16 de noviembre, afirmando: "Hoy promoví el hundimiento de una Ley que cercena la libertad de comunicación de prensa, de los medios de comunicación, de los tuiteros y de los cibernautas en Colombia. Hoy todas las redes sociales tienen la total libertad mundial de seguir, insisto, con absoluta libertad, el desarrollo de sus aplicaciones y sin ningún tipo de restricción.[]
Aspectos de la ley
El proyecto de ley contempla que ante una infracción con ánimos de lucro del derecho de autor o derechos conexos, el titular de los derechos reclama ante el proveedor de servicios de Internet para que este decida sobre la infracción. El proyecto de ley obliga al proveedor a incluir cláusulas en el contrato que regule la terminación del contrato frente a infractores reincidentes su pena de considerarse copartícipe penal y civilmente de la infracción. Si el proveedor de servicios considera que existe una infracción debe retirar o bloquear el contenido infractor, en caso contrario sería copartícipe de la infracción, y tiene 72 horas para avisar al usuario presuntamente infractor.
Si el usuario infractor apela con argumentos y no existe fallo de un juez amparando los derechos del titular, el proveedor debe restablecer el servicio en 14 días.
Reacciones
Tras la noticia de la radicación del proyecto de ley se generó una amplia reacción en redes sociales en Internet principalmente en Twitter, Facebook e Identica donde se comparaba esta ley con la iniciativa ACTA, SOPA y leyes como HADOPI y Sinde.
Se organizó un grupo de trabajo llamado Red Pa Todos el cual se ha configurado como el principal representante de los usuarios frente a las discusiones que ha tenido el proyecto de ley en el Congreso gracias al apoyo del Senador Camilo Romero Galeano. Otros grupos como ReCrea han apoyado a RedPaTodos haciéndole frente a la ley, específicamente desde el punto de vista de artistas y creadores de contenido.
El colectivo Anonymous también se ha manifestado en contra del proyecto a través de la Operación Colombia el cual ha incluido ataques de denegación de servicio distribuido contra páginas del estado colombiano incluyendo la página del Ministerio de Interior y Justicia.[] la Presidencia de la República y el (Senado), así como defacement de la página web del juanmanuelgalan.com senador Galán.

 Aspectos con impacto positivo de la “Ley Lleras” en el ordenamiento jurídico colombiano.

El balance positivo del proyecto de ley propuesto por el Ejecutivo se encuentra sustentado, en virtud de la importancia de una normativa idónea encaminada a limitar la responsabilidad de los ISP, de lo cual se encarga ese proyecto. La importancia de regular lo concerniente a la responsabilidad de los ISP surge en virtud de la gran exposición a la cual se encuentran sujetos en la esfera de los litigios jurídicos,   originados por infracciones cometidas por los usuarios, a los derechos de autor y los derechos conexos. Esto debido a la facilidad de identificar al ISP (a diferencia de lo que sucede con el usuario infractor), los titulares de derechos de autor se inclinan a imputar a éste la responsabilidad.

Así pues, resulta sensato delimitar la responsabilidad de los ISP en cuanto a las infracciones a los derechos de autor, pues es evidente que al prestar un servicio que proporciona la plataforma para la circulación o el almacenamiento de datos, la responsabilidad por las infracciones que cometan sus usuarios es indirecta (o por el hecho de terceros) y se sale de su órbita de control. De hecho, esto fue planteado de forma general  en la declaración  adoptada y concertada de la OMPI relativa al artículo 8° del Tratado sobre los derechos de autor, en la cual se dispuso que: “Queda entendido que el simple suministro de instalaciones físicas para facilitar o realizar una comunicación, en sí mismo, no representa una comunicación en el sentido del  presente Tratado o del Convenio de Berna”.

 Sin embargo, es preciso hacer hincapié en un componente que se adiciona al ámbito de la responsabilidad de los ISP en el proyecto que se estudia: la obligación de retirar el contenido o material infractor de la plataforma de internet, a solicitud de un titular de derechos de autor (característica propia del modelo “notice and take down”). Es justamente este el punto en el que se evidencia un desbordamiento de la pretendida normativa en relación a la realidad colombiana, poniendo de presente el afán por el cumplimiento de las condiciones que impone lo definido por el TLC negociado con Estados Unidos, sin haber un previo análisis de las condiciones internas.


Aspectos con impacto negativo de la “Ley Lleras” en el ordenamiento jurídico colombiano.
En la base del impacto negativo que podría generar la adopción de la “Ley Lleras” en Colombia se encuentra la obligación del retiro del material infractor por parte de los ISP (elemento que también se constituye en eximente de responsabilidad), el cual hace latente una serie de incoherencias con los supuestos normativos y fácticos del país.

En primera instancia cabe anotar que el carácter limitado de la “Ley Lleras” se pone en evidencia en la medida en la cual pretende otorgar a los ISP la potestad del retiro del material infractor o su inhabilitación, pues no se tienen en cuenta circunstancias potenciales de vital importancia: las notificaciones y solicitudes excesivas de retiro que se pueden presentar con ocasión de este mecanismo y la falta de capacidad valorativa por parte del ISP.

 Respecto de esta situación vale decir que la valoración de cada una de las solicitudes presentadas a los ISP podría representar altos costos. Entonces, si se tiene en cuenta que los ISP tienen una condición de puente entre el usuario y la persona que pone a disposición un material, estos no deberían asumir dichos costos. Así mismo, sería supremamente dispendiosa esa valoración de millones de solicitudes que podrían presentarse. Ahora bien, se podrá argumentar que la ”Ley Lleras” contempla esta situación en su texto (Artículo 10, parágrafo), estableciendo (bajo la figura de las actuaciones de mala fe) sanciones para quienes a sabiendas, proporcionen información falsa relativa a supuestas infracciones a los derechos de autor y la obligación de indemnizar los daños a las partes afectadas. Sin embargo, entra en juego otro factor: la figura de la buena fe.    
Para estos efectos la buena fe se puede concebir respecto del que presenta la solicitud de retiro como del supuesto usuario infractor. En cuanto al primero, existe la obligación de declarar que se actúa de buena fe  y bajo este supuesto, las personas que presentan solicitudes se podrían exonerar fácilmente de las sanciones contempladas.

Lo anterior se sustenta  en la medida en que es evidente que cualquier persona no informada podría tener la convicción de ser titular  de derechos sobre determinada obra (lo cual por demás, no debería ser determinado por el ISP, sino por un juez como es debido). En este punto, hay que resaltar el hecho de que el sistema se presenta débil, respecto de la atención de la eventual presentación de miles de solicitudes de retiro. En efecto, la realidad fáctica supone la posibilidad de la creación de cuentas en las que se suministran datos falsos y además la concurrencia de los ciudadanos a los conocidos café internet; esto implicaría  la creación de una persona ficticia, que difícilmente podría ser requerida para hacer la respectiva indemnización por presentar solicitudes de retiro actuando de mala  fe. Por otro lado, un aspecto que merece consideración es el de la buena fe del usuario de internet para poder determinar su responsabilidad. En efecto, según la “Ley Lleras” los usuarios difícilmente podrían manipular alguna obra en internet sin estar expuestos a que el ISP la retire. Se hace referencia especialmente al trato de música, imágenes y videos que se utilizan a través de plataformas como Youtube, Facebook o Kazaa, en donde las personas tratan esos datos como parte integrante de su navegación sin detenerse a pensar que debe mediar autorización para su manipulación. Se podrá afirmar en contra de la anterior proposición que existen excepciones a la violación de derechos de autor contempladas por la Ley 23 de 1982. Sin embargo, en esta premisa se plantea el hecho de que es el ISP el encargado de retirar el material, actor que no tiene el suficiente criterio jurídico para definir cuando se configura o no una violación o una excepción de los derechos de autor y en esa medida, puede llegar a retirar arbitrariamente una foto o un video que considere violatorio de estos derechos. Ahora bien, resulta necesario poner  en evidencia la manifiesta contradicción que se presenta entre el artículo 3° y el artículo 9° de la “Ley Lleras”. Por un lado, el artículo 3° consagra que los ISP no tendrán la obligación de supervisar los datos que transmitan, almacenen o refieran y por el otro,  el artículo 9° dispone que si los ISP retiran o inhabilitan el acceso al material basado en una infracción reclamada o aparente, estarán exentos de responsabilidad por cualquier reclamo resultante.
           
Esta situación resulta concomitante con otro aspecto que no tuvo en cuenta las facultades de policía que se le otorgan a los ISP, al permitirles retirar sin previa autorización judicial o si quiera, previa autorización de una autoridad administrativa el material que ellos consideren como infractor de derechos de autor y el que consideren los supuestos o reales titulares de estos derechos.
 En efecto, con la medida del retiro de material infractor, es ostensible que se limitan las actividades de los particulares. De hecho, se limitan las consagradas por el artículo 20 de la Constitución Nacional en el cual, se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones y la de informar y recibir información veraz e imparcial. Por tanto, aquella limitación es un rol que cumplen esencialmente las autoridades de policía administrativa.

Finalmente, es posible concluir que el proyecto de Ley analizado es un intento fallido que responde en mayor medida a los compromisos propios de la política exterior colombiana, que a un régimen encaminado a conciliar los intereses de los titulares de derechos de autor, los usuarios de internet y los ISP, evidenciando potenciales perjuicios para la sociedad colombiana.

Anonymous contra la ley Lleras

La guerra global por la libertad de la información en Internet ha llegado hasta Colombia. El gobierno nacional pretende pasar un proyecto de Ley, cuyo objetivo será bloquear, censurar o "proteger" el acceso al libre contenido en Internet. Dicha ley, llamada "Ley Lleras" (en referencia al Ministro de Justicia de Colombia, principal proponente de esta iniciativa) pretende "proteger" los derechos de autor y la propiedad intelectual.

Siguiendo lo esgrimido en el tratado del ACTA, se comprometería la libertad que tenemos los usuarios de Internet para compartir información. La ley plantea severas sanciones para todos aquellos que descarguen material musical, video gráfico o informático, sin autorización del titular de los derechos de autor. Faculta a los proveedores de Internet a facilitar, sin orden
judicial (sólo bajo "sospechas"http://o1.t26.net/images/space.gif, los datos de sus clientes al "afectado". Nuevamente, nos vemos ante un intento de transferir los problemas de las empresas a la justicia pública. Bajo la premisa de combatir la piratería, se propone tipificar como delito conductas, propiciadas por las mismas trasnacionales, que mediante precios inflados y gran injerencia en los gobiernos y las personas, ejercen presión como medio para preservar su hegemonía cultural y económica, lo cual parece estarse haciendo tendencia de la segunda década del siglo XXI, conforme a políticas globalizadoras. Si bien es cierto que la piratería es un grave problema mundial. Desgraciadamente, los gobiernos la utilizan como pretexto para lograr una injerencia inédita en las vidas de sus ciudadanos. Internet, como medio de expresión libre y, hasta el momento,
neutral, es ahora el blanco de sus ataques. La ley Lleras plantea la posibilidad de que los proveedores de Internet realicen un seguimiento exhaustivo a las actividades de sus clientes y faciliten sus datos personales, inclusive a particulares, ante una sola sospecha. Esto, visto de ese modo, se convierte en un atentado contra los derechos de la población y es contrario al espíritu de
la Constitución de la República y la Declaración Universal de los Derechos Humanos.


PARTICIONES PRIMARIAS




PARTICIONES PRIMARIAS


En los equipos PC, originales de IBM, estas particiones tradicionalmente usan una estructura llamada Tabla de particiones, ubicada al final del registro de arranque maestro (MBR, Master Boot Record). Esta tabla, que no puede contener más de 4 registros de particiones, específica para cada una su principio, final y tamaño en los diferentes modos de direccionamiento, así también como un solo número, llamado partition type, y un marcador que indica si la partición está activa o no (sólo puede haber una partición activa a la vez). El marcador se usa durante el arranque; después de que el BIOS cargue el registro de arranque maestro en la memoria y lo ejecute, el MBR de DOS comprueba la tabla de partición a su final y localiza la partición activa. Entonces carga el sector de arranque de esta partición en memoria y la ejecuta. A diferencia del registro de arranque maestro, generalmente independiente del sistema operativo, el sector de arranque está instalado junto con el sistema operativo y sabe cómo cargar el sistema ubicado en ese disco en particular.
Notar que mientras la presencia de un marcador activo se estandariza, no se utiliza en todos los gestores de arranque. Por ejemplo, los   gestores LILO, GRUB (muy comunes en el sistema Linux) y XOSL no buscan en la tabla de particiones del MBR la partición activa; simplemente cargan una segunda etapa (que puede ser contenida en el resto del cilindro 0 ó en el sistema de archivos). Después de cargar la segunda etapa se puede cargar el sector de arranque de cualquiera de las particiones del disco (permitiendo al usuario seleccionar la partición), o si el gestor conoce cómo localizar el kernel (núcleo) del sistema operativo en una de las particiones (puede permitir al usuario especificar opciones de kernel adicionales para propósitos de recuperación estratégicos.

La partición primaria
Es la primera y la más importante, cualquier disco duro que se vaya a usa para almacenar un SO, forzosamente debe tener una partición primaria, pues son ellas de quienes se puede iniciar la carga del SO

 

 

Particiones extendidas y lógicas

Cualquier versión del DOS puede leer sólo una partición FAT primaria en el disco duro. Esto unido al deterioro de la FAT con el uso y al aumento de tamaño de los discos movió a Microsoft a crear un esquema mejorado relativamente simple: una de las entradas de la tabla de partición principal pasó a llamarse partición extendida y recibió un número de tipo de partición especial (0x05). El campo inicio de partición tiene la ubicación del primer descriptor de la partición extendida, que a su vez tiene un campo similar con la ubicación de la siguiente; así se crea una lista enlazada de descriptores de partición. Los demás campos de una partición extendida son indefinidos, no tienen espacio asignado y no pueden usarse para almacenar datos. Las particiones iniciales de los elementos de la lista enlazada son las llamadas unidades lógicas; son espacios asignados y pueden almacenar datos. Los sistemas operativos antiguos ignoraban las particiones extendidas con número de tipo 0x05, y la compatibilidad se mantenía. Este esquema reemplaza al antiguo ya que todas las particiones de un disco duro se pueden poner dentro de una sola partición extendida. Por alguna razón, Microsoft no actualizó su sistema operativo DOS para arrancar desde una partición extendida, debido a que la necesidad para particiones primarias se preservaron. Por encima de éstas todavía se habría permitido una partición FAT primaria por unidad, significando todas las otras particiones FAT primarias deben tener sus números de tipo de partición prior cambiando al arranque DOS, para que ésta sea capaz de proceder. Esta técnica, usada por varios administradores de arranque populares, se llama ocultación de la partición. Sin embargo hay que tener en cuenta una quinta partición que se puede comprimir pero no es muy recomendable.


La partición extendida
La partición extendida es un partición meramente de almacenamiento, en ella no se puede albergar un SO y arrancarlo desde ahí, pues este tipo de partición no es arrancable (booteable)


Las unidades lógicas
Mientras que solo pueden existir en un disco duro 4 particiones primarias o 3 particiones primarias y 1 Extendida dentro de la partición extendida podemos crear más espacios, llamados unidades lógicas, por lo tanto podemos tener 3 particiones primarias, 1 Extendida, y dentro de la extendida un número infinito de unidades lógicas. Algo más o menos así:

Razones para el uso de particiones
§  Algunos sistemas de archivos (p.e. versiones antiguas de sistemas FAT de Microsoft) tienen tamaños máximos más pequeños que los que el tamaño que proporciona un disco, siendo necesaria una partición de tamaño pequeño, para que sea posible el adecuado funcionamiento de este antiguo sistema de archivos.
§  Se puede guardar una copia de seguridad de los datos del usuario en otra partición del mismo disco, para evitar la pérdida de información importante. Esto es similar a un RAID, excepto en que está en el mismo disco.
§  En algunos sistemas operativos aconsejan más de una partición para funcionar, como por ejemplo, la partición de intercambio (swap) en los sistemas operativos basados en Linux.
§  A menudo, dos sistemas operativos no pueden coexistir en la misma partición, o usar diferentes formatos de disco “nativo”. La unidad se particiona para diferentes sistemas operativos.
§  Uno de los principales usos que se le suele dar a las particiones (principalmente a la extendida) es la de almacenar toda la información del usuario (entiéndase música, fotos, vídeos, documentos), para que al momento de reinstalar algún sistema operativo se formatee únicamente la unidad que lo contiene sin perder el resto de la información del usuario.


 

 

Las ventajas del uso de particiones extendidas

Las particiones extendidas se inventaron para superar el límite de 4 particiones primarias máximas por cada disco duro y poder crear un número ilimitado de unidades lógicas, cada una con un sistema de archivos diferente de la otra. Todos los sistemas modernos (Linux, cualquier Windows basado en NT e incluso OS/2) son capaces de arrancar desde una unidad lógica. Sin embargo, el MBR por defecto utilizado por Windows y DOS sólo es capaz de continuar el proceso de arranque con una partición primaria. Cuando se utiliza este MBR, es necesario que exista por lo menos una partición primaria que contenga un cargador de arranque (comúnmente el NTLDR de Windows). Otros cargadores de arranque que reemplazan el MBR, como por ejemplo GRUB, no sufren de esta limitación.


FAT 
Es un sistema de archivosdesarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windowshasta Windows Me.
FAT es relativamente sencillo. A causa de ello, es un formato popular para disquetes admitido prácticamente por todos lossistemas operativos existentes para computadora personal. Se utiliza como mecanismo de intercambio de datos entre sistemas operativos distintos que coexisten en la misma computadora, lo que se conoce como entorno multiarranque. También se utiliza entarjetas de memoria y dispositivos similares.
Las implementaciones más extendidas de FAT tienen algunas desventajas. Cuando se borran y se escriben nuevos archivos tiende a dejar fragmentos dispersos de éstos por todo el soporte. Con el tiempo, esto hace que el proceso de lectura o escritura sea cada vez más lento. La denominada desfragmentación es la solución a esto, pero es un proceso largo que debe repetirse regularmente para mantener el sistema de archivos en perfectas condiciones. FAT tampoco fue diseñado para ser redundante ante fallos. Inicialmente solamente soportaba nombres cortos de archivo: ocho caracteres para el nombre más tres para la extensión. También carece de permisos de seguridad: cualquier usuario puede acceder a cualquier archivo.

El sistema de archivos FAT se compone de cuatro secciones:
*
Sector de arranque.
*Región FAT: que contiene la
tabla de asignación de archivos.
*La región del
directorio raíz.
*La región de datos: donde se almacena el contenido de ficheros y
carpetas.
Actualmente el sistema FAT es reemplazado opcionalmente en Windows XP y superiores por el sistema
NTFS.

FAT16

En 1987 apareció lo que hoy se conoce como el formato FAT16. Se eliminó el contador de sectores de 16 bits. El tamaño de la partición ahora estaba limitado por la cuenta de sectores por clúster, que era de 8 bits. Esto obligaba a usar clúster de 32 Kbyte con los usuales 512 bytes por sector. Así que el límite definitivo de FAT16 se situó en los 2 gigabytes.
Esta mejora estuvo disponible en 1988 gracias a MS-DOS 4.0. Mucho más tarde, Windows NT aumentó el tamaño máximo del clúster 64 kilobytes gracias al "truco" de considerar la cuenta de clúster como un entero sin signo. No obstante, el formato resultante no era compatible con otras implementaciones de la época, y además, generaba más fragmentación interna (se ocupaban clústerenteros aunque solamente se precisaran unos pocos bytes). Windows 98 fue compatible con esta extensión en lo referente a lectura y escritura. Sin embargo, sus utilidades de disco no eran capaces de trabajar con ella.

 FAT32
 Fue la respuesta para superar el límite de tamaño de FAT16 al mismo tiempo que se mantenía la compatibilidad con MS-DOS en modo real. Microsoft decidió implementar una nueva generación de FAT utilizando direcciones de clúster de 32 bits (aunque sólo 28 de esos bits se utilizaban realmente).
En teoría, esto debería permitir aproximadamente 268.435.538 clúster, arrojando tamaños de almacenamiento cercanos a los ochoterabytes. Sin embargo, debido a limitaciones en la utilidad ScanDisk de Microsoft, no se permite que FAT32 crezca más allá de 4.177.920 clúster por partición (es decir, unos 124 gigabytes). Posteriormente, Windows 2000 y XP situaron el límite de FAT32 en los 32 gigabytes. Microsoft afirma que es una decisión de diseño, sin embargo, es capaz de leer particiones mayores creadas por otros medios.
FAT32 apareció por primera vez en Windows 95 OSR2. Era necesario reformatear para usar las ventajas de FAT32. Curiosamente,Drives pace 3 (incluido con Windows 95 y 98) no lo soportaba. Windows 98 incorporó una herramienta para convertir de FAT16 a FAT32 sin pérdida de los datos. Este soporte no estuvo disponible en la línea empresarial hasta Windows 2000.
El tamaño máximo de un archivo en FAT32 es 4 gigabytes (232−1 bytes), lo que resulta engorroso para aplicaciones de captura y edición de video, ya que los archivos generados por éstas superan fácilmente ese límite.

NTFS 
Es un sistema de archivos de Windows NTincluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista y Windows 7. Está basado en el sistema de archivos HPFS deIBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.
NTFS permite definir el tamaño del clúster, a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.
Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores puede manejar volúmenes de, teóricamente, hasta 264–1 clústeres. En la práctica, el máximo volumen NTFS soportado es de 232–1 clústeres (aproximadamente 16 TiB usando clústeres de 4 KiB).
Su principal inconveniente es que necesita para sí mismo una buena cantidad de espacio en disco duro, por lo que no es recomendable su uso en discos con menos de 400 MiBlibres.

Características
El tamaño mínimo recomendado para la partición es de 10 GB. Aunque son posibles tamaños mayores, el máximo recomendado en la práctica para cada volumen es de 2 TB (Terabytes). El tamaño máximo de fichero viene limitado por el tamaño del volumen. Tiene soporte para archivos dispersos.
Hay tres versiones de NTFS: v1.2 en NT 3.51, NT 4, v3.0 en Windows 2000 y v3.1 enWindows XP, Windows 2003 Server, Windows Vista y v5.1 en Windows 2008. Estas versiones reciben en ocasiones las denominaciones v4.0, v5.0, v5.1, v 5.2, y v 6.0 en relación con la versión de Windows en la que fueron incluidas. Las versiones más recientes han incluido algunas características nuevas, tales como cuotas de disco y puntos de montaje de volúmenes.

Funcionamiento
Todo lo que tiene que ver con los ficheros se almacena en forma de metadatos. Esto permitió una fácil ampliación de características durante el desarrollo de Windows NT. Un ejemplo lo hallamos en la inclusión de campos de indizados añadidos para posibilitar el funcionamiento de Active Directory.
Los nombres de archivo son almacenados en Unicode (UTF-16), y la estructura de ficheros en árboles-B, una estructura de datos compleja que acelera el acceso a los ficheros y reduce la fragmentación, que era lo más criticado del sistema FAT.
Se emplea un registro transaccional (jornal) para garantizar la integridad del sistema de ficheros (pero no la de cada archivo). Los sistemas que emplean NTFS han demostrado tener una estabilidad mejorada, que resultaba un requisito ineludible considerando la naturaleza inestable de las versiones más antiguas de Windows NT.
Sin embargo, a pesar de lo descrito anteriormente, este sistema de archivos posee un funcionamiento prácticamente secreto, ya que Microsoft no ha liberado su código como hizo con FAT.
Gracias a la ingeniería inversa, aplicada sobre el sistema de archivos, se desarrollaron controladores como el NTFS-3G que actualmente proveen a sistemas operativosGNU/Linux, Solaris, MacOS X o BSD, entre otros, de soporte completo de lectura y escritura en particiones NTFS.