viernes, 16 de noviembre de 2018

06 - Permisos NTFS. Parte 2

Carpetas compartidas

Proporcionan a los usuarios acceso a archivos y carpetas a través de la red. Los usuarios pueden conectarse a la carpeta compartida a través de la red para acceder a las carpetas y archivos que contienen. Las carpetas compartidas pueden contener aplicaciones, datos o información personal de un usuario. El uso de carpetas de aplicación compartidas centraliza la administración permitiéndonos instalar y mantener aplicaciones en un servidor en lugar de en equipos cliente. 
Para compartir una carpeta, debemos pertenecer a uno de los grupos que tienen derechos para compartir carpetas compartidas en el tipo de equipo en el que reside la carpeta.
Los permisos de las carpetas compartidas son aplicables únicamente a los usuarios que se conectan al recurso compartido a través de la red. No restringen el acceso a usuarios que inicien sesión localmente en el equipo donde se encuentra el recurso compartido.
Grupos con derechos para compartir
Cuando compartimos una carpeta, podemos controlar el acceso a la misma y a su contenido concediendo permisos a determinados usuarios y grupos. También podemos controlar el acceso a la carpeta limitando el número de usuarios que pueden conectarse simultáneamente a la carpeta compartida. Después de crear una carpeta compartida, es posible que deseemos modificar sus propiedades para finalizar la compartición, cambiar su nombre o cambiar los permisos de los usuarios y grupos.  
Pestaña de Compartir
La siguiente tabla describe las capacidades de los permisos de carpetas compartidas a los usuarios.
Permisos de compartición
Importante:
El permiso Leer se concede al grupo Todos de forma predeterminada cuando compartimos una carpeta. Si un administrador desea que sólo determinados usuarios tengan acceso a una carpeta compartida, deberá eliminar el grupo predeterminado Todos y limitar el acceso de los usuarios al recurso compartido utilizando grupos para asignar los permisos deseados. Los permisos compartidos deben utilizarse siempre conjuntamente con los permisos de NTFS.

Los permisos compartidos son acumulativos

Los permisos de un usuario sobre un recurso son la combinación de los permisos de carpetas compartidas concedidos a la cuenta de usuario individual y los permisos de carpetas compartidas concedidos a los grupos a los que pertenece el usuario. Por ejemplo, si un usuario tiene permiso de Lectura para una carpeta y pertenece a un grupo con el permiso Cambiar para la misma carpeta, el usuario tendrá ambos permisos, Lectura y Cambiar, para esa carpeta.
Denegar prevalece sobre otros permisos por eso es recomendable que únicamente se denieguen permisos sobre carpetas compartidas cuando deseemos asegurarnos de que determinados usuarios no tienen acceso a una carpeta compartida. Si denegamos permisos sobre carpetas compartidas a un usuario, éste no tendrá ese permiso, aunque lo concedamos a un grupo al que pertenezca dicho usuario. Si simplemente no concedemos el permiso de una carpeta compartida a un usuario, cuando este usuario se integrase en un grupo con permiso a esa carpeta compartida, obtendría el permiso.
 
Importante:
En el dominio utilice el grupo Usuarios Autenticados en lugar del grupo Todos para asignar la mayoría de derechos y permisos. De esta forma, se minimiza el riesgo de acceso no autorizado.
 
Concesión de permisos y modificación de la configuración de las carpetas compartidas

Cuando concedemos permisos a una carpeta compartida:
  • Una carpeta compartida puede residir en un disco duro formateado con el sistema de archivos NTFS, FAT o FAT32.
  • Los usuarios también necesitan los permisos adecuados de NTFS en un volumen NTFS.
Podemos modificar la configuración de una carpeta compartida para:
  • Dejar de compartirla
  • Modificar el nombre de compartición
  • Modificar los permisos
  • Crear múltiples comparticiones  a una carpeta compartida
  • Eliminar una compartición
Ejemplo de compartición multiple
Importante:


  • Para que los usuarios tengan acceso a una carpeta compartida en un volumen NTFS, necesitan los permisos adecuados de NTFS para cada archivo y carpeta además de los permisos de carpetas compartidas.
  • Si detiene la compartición de una carpeta mientras un usuario tiene un archivo abierto, éste puede perder datos. Windows mostrará un cuadro de diálogo informando.
  • Si un administrador modifica el nombre de una carpeta compartida finalizando la compartición, los permisos originales de la carpeta compartida se pierden y deben volver a crearse



Conexión a carpetas compartidas. Unidades de red


Para conectarse a una carpeta compartida en una unidad de red, siga los siguientes pasos:


  • Haga clic en Inicio, y clic en Ejecutar.
  • En el cuadro de diálogo Ejecutar, introduzca una ruta UNC en el cuadro Abrir, y haga clic en OK.
Cuando introducimos el nombre de servidor en el cuadro Abrir, aparece una lista de los nombres de las carpetas compartidas disponibles.


Conectarse a carpeta compartida
Cuando utilizamos el comando Ejecutar para conectar a un recurso de red, no es necesario utilizar una letra de unidad, lo que permite un número ilimitado de conexiones que son independientes de las letras de unidades disponibles.


Conéctese a una unidad de red si desea asociar una letra de unidad y un icono a una determinada carpeta compartida. Esto facilita la referencia a la ubicación de un archivo en una carpeta compartida.

Conectarse a unidad de red
Por ejemplo, en lugar de apuntar a: \\Servidor\Nombre_Carpeta_Compartida\Archivo, podría apuntar a :\Archivo.
Para tener acceso a una carpeta compartida que utilizará repetidamente, seleccione la opción de Conectarse de nuevo al iniciar sesión para conectarse automáticamente cada vez que inicie sesión. 

Combinación de permisos
Cuando compartimos una carpeta en una partición formateada con NTFS, tanto los permisos de carpetas compartidas como los permisos de NTFS se combinan. Los permisos de NTFS se aplican tanto si se accede al recurso localmente o a través de una red.
  
Cuando concedemos permisos de carpetas compartidas en un volumen NTFS, se aplican las siguientes normas: 
  • Los usuarios deben tener los permisos de NTFS adecuados para cada archivo y subcarpeta de una carpeta compartida, además de permisos de carpetas compartidas, para poder tener acceso a estos recursos por la red.
  • Cuando combinamos permisos de NTFS y permisos de carpetas compartidas, el permiso resultante es el permiso más restrictivo de los dos tipos de permisos.


Permisos NTFS vs Permisos Compartidos
Esto puede complicarse mucho si aplicamos permisos sobre usuarios/grupos, cuantos más usuarios y grupos más lio.

Un buen sistema es darle en Compartir el permiso Control Total al grupo todos y olvidarse, preocupándose sólo de los permisos NTFS para llevar el control desde la pestaña Seguridad. También se puede hacer a la inversa, pero se pierde granularidad.


Uso de carpetas compartidas administrativas

Windows Server comparte carpetas automáticamente para permitirnos realizar tareas administrativas. A estas carpetas compartidas se les añade el signo de dólar ($). El signo de dólar oculta la carpeta compartida a usuarios que naveguen por el equipo en Mis sitios de red. La raíz de cada unidad, la carpeta systemroot, la ubicación utilizada por el cliente de fax para cachear temporalmente los archivos y acceder a páginas de la cubierta, la localización de los controladores de impresoras, y el mecanismo de comunicación entre procesos (IPC) utilizado entre algunos programas en las comunicaciones son algunas de las carpetas compartidas ocultas que Windows Server crea automáticamente.
 
De forma predeterminada, los miembros del grupo Administradores tienen permiso de Control total para las carpetas compartidas administrativas. No podemos modificar los permisos de carpetas compartidas administrativas.
La siguiente tabla describe la utilidad de las carpetas compartidas administrativas que el sistema proporciona automáticamente.
Carpetas compartidas administrativas
Importante:
Las carpetas compartidas ocultas no se limitan a las que Windows crea automáticamente. Podemos compartir más carpetas y añadir el signo de dólar ($) al final de su nombre. De este modo, sólo los usuarios que conozcan el nombre de la carpeta podrán acceder a ella. Estas carpetas ocultas no se consideran carpetas compartidas administrativas.


Resumiendo todo el pastel

  • Para asignar permisos se debe utilizar la estrategia AGDLP.
  • Existen dos tipos de permisos independientes: de carpeta y de archivo.
  • Los permisos NTFS son acumulativos.
  • La denegación sobre el objeto invalida cualquier otro permiso que tenga.
  • Por defecto asignar permisos a un objeto propaga esos permisos a todos sus descendientes.
  • Por defecto crear un objeto implica heredar los permisos del contenedor padre.
  • La herencia se puede bloquear transformándola en permisos efectivos o eliminándola por completo. Una vez eliminada es posible recuperarla forzando su propagación desde el contenedor padre.
  • Cuando se copia el objeto entre particiones NTFS o en la misma partición se heredan los permisos del contenedor de destino.
  • Cuando se mueve un objeto entre particiones NTFS se heredan los permisos del contenedor pero si se mueve en la misma partición los permisos se conservan.
  • Los permisos mas granulares que existen son 13 y se denominan permisos especiales. La combinación de estos permisos da lugar a los permisos estándar y a los de compartir.
  • El permiso de tomar posesión es un permiso especial que permite a quién lo tiene tomar la propiedad del objeto. No se puede dar la propiedad de un objeto así sin más, hay que querer tomar posesión (y poder claro).
  • El Administrador y por tanto el grupo de Administradores puede tomar posesión de cualquier objeto independientemente de los permisos que tenga.
  • Los permisos de compartir solo afectan cuando se accede por la red al recurso, los permisos NTFS afectan siempre.
  • Los permisos de compartir son acumulativos
  • Entre los permisos de compartir y los permisos NTFS mandan los más restrictivos a la hora de acceder por la red. Como es lógico si no estamos accediendo por la red los permisos de compartir no cuentan.
  • Solo se permite compartir carpetas, no ficheros y además puede haber múltiples comparticiones para la misma carpeta.
  • Existen una serie de carpetas denominadas carpetas administrativas que el sistema comparte automáticamente.
  • El símbolo $ permite compartir un recurso sin que este sea visible.


CONCLUSIONES FINALES
  • Se debe conceder permisos a grupos y no a cuentas individuales.
No es efectivo el mantenimiento de cuentas de forma individual
  • Se usará la denegación solo para excluir de un grupo a un elemento o subconjunto que no deseamos que tengan los permisos del grupo.
El uso de la denegación deber ser muy cuidadoso ya que se superpone a cualquier otro permiso que pueda tener un usuario por pertenencia a varios grupos
  • No se usará la denegación para impedir el acceso al grupo Todos.
Porque estaríamos negando el acceso también a los administradores, lo correcto es quitar al grupo todos y añadir los usuarios, grupos o equipos que se desee.
  • No se deben cambiar los permisos predefinidos de carpetas del sistema o de la raíz.
Podrías causar problemas en el sistema o disminuir la seguridad de dichos elementos.
  • Aplicar permisos al nivel mas superior que se pueda implica la propagación a todos los contenidos de niveles inferiores.
Es una forma fácil y efectiva de conceder permisos a un árbol
  • Conceder permisos de lectura y ejecución a carpetas de Aplicaciones a usuarios y administradores.
Es una forma de impedir borrados accidentales de datos y aplicaciones.
  • Conceder permisos de lectura, ejecución y escritura a usuarios y modificación a creadores propietarios a carpetas de Datos.
Así, los usuarios podrán leer y modificar archivos de otros usuarios y leer, modificar y borrar los archivos propios.

martes, 13 de noviembre de 2018

06 - Permisos NTFS. Parte 1

El sistema de archivos NTFS es muy eficaz en cuanto al modo en que almacena los datos en una partición. Con NTFS podemos:
  • Conceder permisos a carpetas y archivos para controlar el nivel de acceso de los usuarios a los recursos.
  • Usar el espacio del disco duro más eficazmente permitiéndonos comprimir datos y configurar cuotas de disco.
  • Cifrar datos de archivos en el disco duro físico utilizando el Sistema de archivos Encriptado (Encrypting Fyle System, EFS).
Estrategia A G DL P

Para proteger archivos y carpetas en particiones NTFS, concedemos permisos NTFS para cada usuario utilizando la cuenta individual o utilizando grupos. Se recomienda utilizar grupos locales del dominio para conceder acceso a un recurso utilizando la estrategia A G DL P. la estrategia A G DL P consiste en: ubicar cuentas de usuario (A) en grupos globales (G), ubicar los grupos globales en grupos locales del dominio (DL), y conceder permisos (P) al grupo local del dominio. 

Lista de control de acceso

NTFS almacena una lista de control de acceso (Access Control List , ACL) con cada archivo y carpeta en una partición NTFS. La lista ACL contiene un listado de todas las cuentas de usuario, grupos y equipos a los que se ha concedido acceso al archivo o carpeta, y el tipo de acceso concedido. 
Para que un usuario pueda acceder a un archivo o carpeta:
  • La lista ACL debe contener una entrada, denominada entrada de control de acceso (Access Control Entry, ACE), para la cuenta de usuario, grupo o equipo al que pertenece el usuario.
  • La entrada debe permitir específicamente el tipo de acceso solicitado por el usuario para que éste pueda tener acceso al archivo o carpeta.
  • Si no existe ninguna entrada ACE en la lista ACL, el sistema denegará al usuario el acceso al recurso.  
Permisos NTFS

Utilizamos los permisos de NTFS para especificar qué usuarios, grupos y equipos pueden acceder a archivos y carpetas. Los permisos de NTFS también determinan qué pueden hacer los usuarios, grupos y equipos con el contenido del archivo o carpeta. 
  • Permisos de carpetas en NTFS: Podemos conceder permisos de carpetas para controlar el acceso a las carpetas y a los archivos y subcarpetas que contienen. La siguiente tabla muestra una lista de los permisos estándares de NTFS que podemos otorgar a carpetas y el tipo de acceso que proporciona cada permiso.
Permisos NTFS de carpetas
  • Permisos de archivos en NTFS: Podemos conceder permisos de archivo para controlar el acceso a los archivos. La siguiente tabla muestra una lista de los permisos de archivos estándares de NTFS que podemos otorgar y el tipo de acceso que cada uno de ellos proporciona a los usuarios.


Permisos NTFS de archivos
Importante: Cuando se formatea una partición NTFS, el sistema concede automáticamente el permiso de Lectura y ejecución (en forma de permisos especiales) sobre la raíz al grupo Todos. Por defecto, el grupo Todos tendrá acceso sobre todas las carpetas y archivos creados en la carpeta raíz. Para restringir el acceso a usuarios autorizados, deberíamos cambiar los permisos predeterminados sobre las carpetas y archivos que creemos.

Aplicación de Permisos NTFS

Por defecto, cuando concedemos permisos a usuarios y grupos sobre una carpeta, los usuarios o grupos tienen acceso a las subcarpetas y archivos que ésta contiene. Es importante entender el modo en que las subcarpetas y los archivos heredan los permisos de NTFS desde las carpetas padre para poder utilizar la herencia en la propagación de permisos a archivos y carpetas.


Si concedemos permisos sobre un archivo o carpeta a una cuenta de usuario individual o a un grupo al que pertenezca el usuario, el usuario obtendrá varios permisos sobre el mismo recurso. Existen reglas y prioridades asociadas al modo en que NTFS combina múltiples permisos. Además, también es posible afectar a los permisos cuando copiamos o movemos archivos y carpetas.


Importante: Se recomienda asignar permisos a un recurso utilizando A G DL P. En otras palabras, asignar permisos a un recurso utilizando grupos locales del dominio en lugar de cuentas de usuario individuales.

1. Múltiples Permisos NTFS

Si concedemos permisos de NTFS a una cuenta de usuario individual además de a un grupo al que pertenezca el usuario, estaremos concediendo múltiples permisos a dicho usuario. Existen reglas en la forma en que NTFS combina estos permisos múltiples para generar permisos eficaces para el usuario.
  • Los permisos son acumulativos: Los permisos efectivos de un usuario sobre un recurso son la combinación de los permisos de NTFS concedidos a la cuenta de usuario individual y los concedidos a los grupos a los que pertenece el usuario. Por ejemplo, si un usuario tiene permiso de Lectura sobre una carpeta y pertenece a un grupo con permiso de Escritura sobre la misma carpeta, el usuario tendrá ambos permisos, Lectura y Escritura, sobre esa carpeta.
  • Los permisos de archivo son independientes de los permisos de carpeta. Los permisos de archivo de NTFS tienen prioridad respecto a los permisos de carpetas de NTFS. Por ejemplo, un usuario con el permiso Modificar para un archivo podrá modificar el archivo aunque únicamente disponga del permiso de Lectura sobre la carpeta que contiene dicho archivo.
  • Denegar invalida otros permisos. Se puede denegar el acceso a un determinado archivo o carpeta aplicando la denegación del permiso a la cuenta de usuario o grupo. Aunque un usuario tenga permiso para acceder al archivo o carpeta como miembro de un grupo, denegar el permiso al usuario bloquea cualquier otro permiso de que éste disponga. Por tanto, la denegación de permiso es una excepción a la regla acumulativa. Es aconsejable evitar la denegación de permiso ya que es más fácil permitir el acceso a usuarios y grupos que denegar el acceso específicamente. Ese preferible estructurar grupos y organizar recursos en carpetas de forma que otorgar permisos sea suficiente. 
2. Herencia de permisos NTFS


Por defecto, los permisos concedidos a una carpeta padre se heredan y propagan a las subcarpetas y archivos contenidos en dicha carpeta padre. Sin embargo, podemos evitar que esto ocurra si deseamos que las carpetas o archivos tengan permisos diferentes a los de su carpeta padre.
Permisos heredados
Los permisos concedidos a una carpeta padre son aplicables también a las subcarpetas y archivos que contiene. Cuando concedemos permisos de NTFS para dar acceso a una carpeta, estamos concediendo permisos sobre la carpeta, sobre cualquier archivo y subcarpeta existentes, y sobre cualquier nuevo archivo o subcarpeta que se cree en la carpeta.

2.1 Evitar la herencia de permisos

En general, deberíamos permitir que el sistema propague los permisos de una carpeta padre a las subcarpetas y archivos que contiene. La propagación de permisos simplifica la asignación de permisos a recursos. Sin embargo, es posible que en ocasiones deseemos evitar la herencia de permisos. Por ejemplo, es posible que necesitemos guardar todos los archivos del departamento de ventas en una carpeta Ventas para la que todos los miembros de dicho departamento tengan permiso de Escritura. Sin embargo, debemos limitar los permisos sobre algunos archivos de la carpeta con el permiso de Lectura únicamente. Por tanto, deberíamos evitar la herencia para que el permiso de Escritura no se propague a los archivos contenidos en la carpeta. Por defecto, las subcarpetas y archivos heredan los permisos concedidos sobre sus carpetas padre, como se muestra en las Opciones avanzadas de la ficha Seguridad del cuadro de texto Propiedades cuando está seleccionada la casilla de verificación siguiente:

Casilla de verificación para permitir o impedir la herencia

Para evitar que una subcarpeta o archivo herede permisos de una carpeta padre, debemos desmarcar dicha casilla y seleccionar una de las siguientes opciones:

Opciones si desmarcamos las casilla de propagar la herencia

  • Copiar: Copia permisos previamente heredados desde la carpeta padre a la subcarpeta o archivo y deniega la posterior herencia de permisos desde la carpeta padre.
  • Quitar: Elimina los permisos heredados concedidos sobre la carpeta padre desde la subcarpeta o archivo y conserva únicamente los permisos explícitamente concedidos sobre la subcarpeta o archivo.
Existe la opción también de propagar los permisos desde una carpeta a los objetos de su interior, eliminando todos aquellos permisos explícitos (no heredados) que tuvieran con anterioridad.


Casilla de verificación para forzar la propagación de permisos heredables

Por supuesto el sistema nos pregunta antes de realizar la acción:



2.2 Copiar archivos y carpetas

Cuando copiamos o movemos un archivo o carpeta, los permisos pueden cambiar dependiendo del lugar dónde movemos el archivo o carpeta. Es importante entender los cambios sufridos por los permisos cuando se mueven o copian.
Copiar un archivo o carpeta tiene los siguientes efectos en los permisos de NTFS:
  • Cuando copiamos una carpeta o archivo dentro de una única partición NTFS, la copia de la carpeta o archivo hereda los permisos de la carpeta de destino.
  • Cuando copiamos una carpeta o archivo entre particiones NTFS, la copia de la carpeta o archivo hereda los permisos de la carpeta de destino.
  • Cuando copiamos archivos o carpetas a particiones que no son NTFS, como FAT, las carpetas y archivos pierden sus permisos de NTFS, porque las particiones que no son NTFS no soportan los permisos de NTFS.
Importante: Para copiar archivos y carpetas dentro de una única partición NTFS o entre particiones NTFS, debemos disponer del permiso de Lectura sobre la carpeta original y permiso de Escritura sobre la carpeta de destino.


2.3 Mover archivos y carpetas

Cuando movemos un archivo o carpeta, los permisos pueden cambiar dependiendo de los permisos de la carpeta de destino. Mover un archivo o carpeta tiene los siguientes efectos en los permisos de NTFS:
  • Cuando movemos una carpeta o archivo dentro una partición NTFS, la carpeta o archivo conserva sus permisos originales.
  • Cuando movemos una carpeta o archivo entre particiones NTFS, la carpeta o archivo hereda los permisos de la carpeta de destino. Si lo pensamos bien. mover una carpeta o archivo entre particiones es copiar la carpeta o archivo a la nueva ubicación y eliminarlo de su antigua ubicación.
  • Cuando movemos archivos o carpetas a particiones que no son NTFS, las carpetas y archivos pierden sus permisos de NTFS, porque las particiones que no son NTFS no soportan los permisos de NTFS. 
Importante: Para mover archivos y carpetas dentro de una partición NTFS o entre particiones NTFS, debemos tener el permiso de Escritura sobre la carpeta de destino y el permiso de Modificación sobre la carpeta o archivo original. El permiso de Modificación es necesario para mover una carpeta o archivo, ya que el sistema elimina la carpeta o archivo de la carpeta original después de copiarla a la carpeta de destino.

martes, 30 de octubre de 2018

05 - Memoria virtual. Técnicas de gestión

Las necesidades de manejar memoria crecen dado que el tamaño de la memoria real estaba limitado, los programas eran cada vez más grandes y los procesadores tenían mayor potencia.

Así surge la Memoria virtual, capaz de manejar mas espacio en memoria que la memoria principal, valiéndose tanto de la memoria principal como de una cantidad determinada de almacenamiento secundario.

Esta estrategia permite utilizar el disco como si fuera RAM, así, cuando un programa es más grande que el tamaño físico de la RAM, lo que se hace es pasar a disco las porciones de RAM que no se estén utilizando en un momento determinado, dejando solo en memoria las partes del programa que se estén ejecutando. Los programas no se dan cuenta de todo lo que esta ocurriendo por debajo, sin embargo como la velocidad de acceso a disco es miles de veces mas lenta que la de la RAM, a la hora de devolver porciones del programa a memoria desde el disco, el sistema puede comportarse de manera más lenta (sobre todo cuando se cargan muchos procesos de forma simultánea).

La clave del concepto de memoria virtual está en la disociación entre direcciones virtuales a las que hace referencia un programa y direcciones reales que son las disponibles en memoria real.

El funcionamiento consiste en lo siguiente:
  • El SO intercambia en memoria principal programas o procesos enteros en particiones de memoria y al mismo tiempo maneja segmentos y páginas, entre memoria real y memoria secundaria.
  • Los procesos hacen referencia a direcciones virtuales pero éstas deben ejecutarse en la memoria, así se produce un proceso de traducción entre direcciones virtuales y reales, mientras el proceso está en ejecución.
  • El proceso de traducción debe ser suficientemente rápido para no degradar el sistema. 

Los métodos más comunes de implementación de memoria virtual son:
  • Técnicas de Paginación.
  • Técnicas de Segmentación.
  • Una combinación de ambas técnicas (Paginación Segmentada o Segmentación Paginada). 

1- Paginación

Técnica que consiste en dividir la memoria en zonas iguales llamadas marcos de página. A su vez los los procesos (un proceso es un programa en ejecución) también se dividen en partes del mismo tamaño, denominadas páginas. El SO se encarga de asignar los marcos de página necesarios a cada proceso y mantiene una estructura llamada tabla de páginas que indica en que marco está cada página y también una lista de marcos libres.
La asignación de los marcos de página a las páginas no tiene que ser consecutiva y un proceso puede estar ubicado en marcos no contiguos.

Uno de los principales inconvenientes de esta técnica es la Fragmentación Interna.

Esquema de paginación de memoria

Nota: El tamaño de los marcos de página se diseña mediante hardware


2- Segmentación

A diferencia de la paginación, en la segmentación la memoria principal no se particiona. Lo que se hace es dividir los procesos en zonas de tamaño variable denominadas segmentos. El SO mantiene una tabla de segmentos para cada proceso indicando la dirección de carga y la longitud de cada segmento. La asignación de segmentos tampoco tiene que ser contigua.

Uno de los principales inconvenientes de esta técnica es la Fragmentación Externa.



Fragmentación

La fragmentación de la memoria es la memoria que queda desperdiciada al usar los métodos de gestión de memoria. La hay de dos tipos: Externa e Interna


Fragmentación externa e interna
Externa

Existe espacio total de memoria para satisfacer un requerimiento, pero no es contigua. La fragmentación externa se puede reducir mediante la compactación para colocar toda la memoria libre en un solo gran bloque, pero solo es posible si la relocalización es dinámica y en tiempo de ejecución.

Interna

El hecho de asignar memoria en bloques de tamaño fijo y predefinido se traduce en que la memoria asignada puede ser ligeramente mayor que la que realmente se necesita, en cuyo caso se desperdicia cierta cantidad. Se podría evitar permitiendo la asignación exacta de memoria que necesite cada proceso de forma dinámica.

Observación

Una estrategia común para reducir el impacto de la fragmentación es separar las zonas del sistema de archivos que experimenten muchas mas lecturas y escrituras de otras zonas más volátiles donde se crean y borran continuamente archivos. Por ejemplo el SO se compone de carpetas estáticas que se modifican con mucha menor frecuencia que los Perfiles de los usuarios donde se suele estar creando y destruyendo información continuamente. Al separar ambas zonas en particiones independientes logramos que el desfragmentador trabaje de forma mucho más eficiente.