SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
INSTITUTO TECNOLÓGICO DE SAN JUAN
                    DEL RIO, QRO.




                     Sistemas Operativos

             Unidad 5: “Sistema de Archivos”.
                           (Practicas)


           Mirna Fabiola Garduño Hernández.
                              Alumna


              M.C Claudia Morales Castro
                              Profesor


          Ing. Sistemas Computacionales

Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                           Sistemas Operativos
                                                                                     Unidad 5


                                     PRACTICA No. 11
                           SISTEMA DE ARCHIVOS FAT Y NTFS
Objetivo: Convertir un sistema de archivos de FAT a NTFS después de una instalación
haciendo uso del command prompt de DOS.


Metodología:

    1. Ingrese a la interfaz de línea de comandos
    2. Una vez en la ventana del Command Prompt utilice el comando: convert   drive_letter:
         /fs:ntfs
               Por ejemplo, si escribe:
                      convert D: /fs:ntfs
               Formateará el drive D: con NTFS. Puede convertir volúmenes FAT o FAT32 con
               este comando.



    1.


                                                  Esta imagen muestra que la
                                                  memoria que se está
                                                  usando para realizar la
                                                  practica esta en FAT32. Y
                                                  nos servirá para realizar la
                                                  práctica.




    2. Introducimos el comando para la conversión el cual es: convert
       F:/fs:ntfs. Donde F es la unidad con la que se representa nuestra unidad


Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                               Sistemas Operativos
                                                                                         Unidad 5




  3. En este paso empezara a realizar la conversión al dar enter. Por lo cual hay que
     esperar uno momento y nos proporcionara un mensaje: “Realizando la conversión
     de sistema de archivos…”




  4. En la siguiente imagen se muestra la conversión ya terminada. Esto es proporcionado y
     informado por un mensaje que nos informa que la conversión esta completa: “Conversión
     completa”.




  5. En esta imagen podemos mostrar en las propiedades de la unidad que se ha convertido que
     nos informa que la unidad ya se encuentra en el sistema de archivos NTFS.

Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                            Sistemas Operativos
                                                                                      Unidad 5




Primero va CONVERT que es el comando para la conversión luego el volumen por ejemplo
D: que es la letra de la unidad que se va a cambiar de archivos, luego esta /FS:NTFS que
especifica que el volumen se convertirá a NTFS.

También se puede poner /V que especifica que el comando CONVERT se ejecutara en modo
detallado, luego /CutArea:nombre_archivo este especifica un archivo contiguo en el directorio
raíz también el comando /NoSecurity indica que todos los usuarios tendrán acceso a ellos y
por ultimo /Xindica la fuerza a que el volumen se desmonte primero si es necesario.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                           Sistemas Operativos
                                                                                     Unidad 5


Conteste las siguientes preguntas:
  1. Qué comando utilizó para obtener ayuda en CLI sobre el comando CONVERT?
     No utilice ningún comando para obtener ayuda puesto que se propocionaron en
     la práctica.
  2. Cuál es la sintaxis completa del comando convert?

     Sintaxis: convert F:/fs:ntfs
     Donde: CONVERT es el comando para la conversión luego el volumen F: que es la
     letra de la unidad que se va a cambiar de archivos, luego esta /FS:NTFS que
     especifica que el volumen se convertirá a NTFS.




  3. Que tipo (s) de seguridad implementa NTFS que no incluye FAT?
     El NTFS tiene permisos especiales, escritura, lectura, mostrar contenido de la carpeta,
     lectura y ejecución, modificar, control total y agregar los nombres de los grupos o
     usuarios que podrán tener acceso a esto y FAT no lo tiene.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                                   Sistemas Operativos
                                                                                             Unidad 5


                                   PRACTICA No. 12
                             RUTA ABSOLUTA Y RELATIVA
Objetivo: Aplicar el concepto de ruta absoluta y relativa mediante la creación de directorios
que le permitan aprender a moverse utilizando el concepto de dichas rutas.

Metodología:


Escenario:
Considere la estructura de directorios de la figura para realizar lo que se le pide:





    I.     En la computadora realice la estructura de directorio de la figura (muestra
           evidencia) e imprime el árbol de directorio de dicha estructura únicamente




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                                       Sistemas Operativos
                                                                                                 Unidad 5



                                      En esta parte se muestra el árbol completo con
                                      todas las carpetas y las carpetas principales
                                      (operativos, proyectos, música, cisco1). Todo
                                      nuestro árbol de direcciones o estructura de
                                      direcciones se encuentra almacenado en la
                                      unidad C:/




Carpeta de Cisco

    C:cisco1actividades
    C:cisco1Practcas
    C:cisco1blog




                             En esta parte solo se hace referencia a una dirección
                             que es la carpeta o archivo de cisco1 en la cual
                             encontramos tres archivos que son: actividades,
                             prácticas y blog. Siendo las únicas, puesto que ninguna
                             de ellas cuenta con ningún otro archivo en su interior.


Carpeta de Operativos.

    C:operativosactividades
    C:operativospracticas
          C:operativospracticasUnid1
          C:operativospracticasUnid2
    C:operativosblog




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                                       Sistemas Operativos
                                                                                                 Unidad 5




                           En esta parte se hace referencia a una dirección que es el
                           archivo: operativos, en la cual se encuentran los archivos de:
                           practicas la cual a su vez tiene dos carpetas mas con dos
                           carpetas Unid1 y Unid2 las cuales tienen 2 archivos cada una
                           con el nombre de Prac1.doc y Prac2.doc. En la carpeta de
                           actividades se encuentran dos archivos que llevan por nombre
                           jerarquía.doc y una carpeta con el nombre de prototipo. En la
                           carpeta de blog no hay nada lo que nos indica que esta bacía.

Carpeta de Proyectos

    C:proyectos
    C:proyectosEstructura De datos
          C:proyectosEstructura De datosarbol.c
          C:proyectosEstructura De datosPilas.c
    C:proyectosoperativos
         C:proyectosoperativosprototipo




                              En esta parte se hace referencia a una dirección que es la de
                              proyectos en el cual se encuentran dos carpetas que llevan
                              por nombre operativos y Estructura de datos. En proyectos se
                              encuentra otra carpeta con el nombre de prototipo y en la
                              carpeta de Estructura de datos hay dos archivos con el
                              nombre de Pilas.c y arboles




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                                     Sistemas Operativos
                                                                                                 Unidad 5


Carpeta de Música.

Solo es una dirección.

    C:musica




                                  En cuanto se hace referencia a esta carpeta que es de música
                                  podemos notar que esta bacía. No contiene ningún archivo.




1. Try this: Write down the absolute paths to the following sub directories:

Uni1: C:operativospracticasUnid1

Estructura de datos: C:proyectosEstructura De datos

Prototipo: C:proyectosoperativosprototipo

Cisco1: C:cisco1



2. - Try This: Given the following locations write the relative path for changing directory to the
cisco1 directory.

Uni1: C:cisco1Uni1

Operativos: C:cisco1Operativo

Prototipo: C:cisco1Prototipo

Música: C:cisco1Musica

Estructura de datos: C:cisco1Estructura de datos




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                              Sistemas Operativos
                                                                                         Unidad 5


                                 PRACTICA No. 13
                              INTEGRIDAD DE ARCHIVOS
Objetivo: Utilizar herramientas que permitan verificar la integridad de los archivos.

Metodología:

   1. Ejecute el archivo Windows-kb841290-x86-enu.exe.




   1.1.   Ejecute el archivo HashOnclick-Setupexe.



                                                                     Al ejecutar este     archivo
                                                                     aparece     una    pantalla
                                                                     parecida a la de    line de
                                                                     comandos con       algunas
                                                                     instrucciones.




   A. Cree un archivo de texto en Notepade.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                         Sistemas Operativos
                                                                                   Unidad 5



                                                       En esta parte se crea un archivo de
                                                       texto.

                                                       Nos vamos a nuestro escritorio damos
                                                       click derecho seleccionamos la opción
                                                       de nuevo y después donde dice
                                                       Documento de texto


         Introduzca alguna frase sobre integridad de la información de al menos
          dos líneas.




         Guarde el archivo.
                                                                   En este paso se procede
                                                                   a guardar el archivo. En
                                                                   la barra de herramientas
                                                                   hacemos click en Archivo
                                                                   y se procede a guardar.
                                                                   Ya sea como la opción
                                                                   de solo Guardar o
                                                                   Guardar como…

  B. Desde la pantalla de símbolo del sistema ejecute fciv.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                        Sistemas Operativos
                                                                                  Unidad 5



                                         Abre el símbolo del sistema.

                                         Esto se abre al ejecutar cmd o en nuestro
                                         menú de inicio buscamos la opción de
                                         símbolo del sistema.




         Ejecución de fciv.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                        Sistemas Operativos
                                                                                  Unidad 5




         Fciv archivo.txt –both (consute el archivo de ayuda en caso de ser necesario).


                                                                      En esta parte
                                                                      muestra el hashed
                                                                      MD5 y SHA - 1




         Qué resultados obtiene si omite –both, explique.
                                                                 Al quitar en –both se muestra
                                                                 únicamente el hashes del
                                                                 MD5 como se puede
                                                                 comparar en las 2 imágenes
                                                                 anteriores.

         Observe los hashes MD5 y SHA – 1 que son generados.

                                                                 Se generan los hashes de
                                                                 MD5 y SHA -1 se muestran
                                                                 en la imagen.


Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                              Sistemas Operativos
                                                                                         Unidad 5



  C. En Notepad, efectué cualquier cambio sutil en el documento. Por ejemplo
     agregue un carácter o elimine o una palabra.




   Guarde el archivo, manténgalo abierto.




  D. Ejecute de nuevo fciv. Analice los resultados y anote sus observaciones de
     manera detallada.

   D.1. Ejecuta fciv prac13.txt –both, ya modificado el archivo.

                                                                Ejecute el archivo fciv prac13.txt –
                                                                both previamente modificado en
                                                                el punto C en donde se le
                                                                agregaron 3 @ y se muestra lo
                                                                siguiente.

   D.2. Ejecuta fciv prac13.txt, ya modificado el archivo y sin –both.

                                                       Se ejecuta nuevamente el comando fciv
                                                       prac13.txt. De igual manera quitamos
                                                       otra vez el –both, solo muestra el hashed
                                                       del MD5 como se ve en la figura.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                            Sistemas Operativos
                                                                                      Unidad 5


  D.3. Original.




Como se puede notar en esta comparación los hashed que arrojo del MD5 y SHA-1 son
distintos al original. Lo que dice que al aumentar o quitar caracteres del documento del texto
se crea un distinto hashed para cada algoritmo.

   E. Edite el archivo nuevamente y deshaga el cambio realizado.




  E.1. Guarde el archivo.




  E.1.2. Ejecute de nuevo fciv.

           Después de modificar y restaurar.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                          Sistemas Operativos
                                                                                     Unidad 5


  Como se muestra en la imagen anterior el hashed ambos algoritmos es el mismo al
  original antes de que se le agregaran los 3 @ lo que quiere decir que el texto que
  compone el documento previamente creado es el que va a crear el hashed
  correspondiente a cada algoritmo por qué es lo único que cambiamos y también cambia el
  hashed.

          Original




Son iguales.

  E.2. Analice los resultados, onote sus observaciones de manera detallada.




                                                        Por último se muestran todos los
                                                        procesos realizados en el símbolo
                                                        del sistema que están de forma
                                                        continua y demuestran los hechos
                                                        anteriores.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                            Sistemas Operativos
                                                                                      Unidad 5


                                         Preguntas



Describe brevemente la herramienta fciv incliyendo sus siglas

Fciv file checksum intesrity verifier es una herramienta del simbolo del sistema que calcula y
comprueba los valores hash calcula valores MDS o SHA estos valores se pueden mostrar en
pantalla.

Que es el ckecksum

Es una forma de control de rendudancia uan medida simple para proteger la integridad de
datos

Describe un ejemplo de uso destacado la importancia del mismosu

Par almavcenar datos tambien es empleado en internet paraa seguridad de datoso y
comunicación de dispositivos

Defian brevemente MD5 y SHA-1

MD5 su abreviatura messase-digest algorithm5 algoritmo de resumen de mensaje 5 es un
algoritmo de reduccion criptogarfi de 128 amplemente usado.

SHA-1 (Secure hash algorithm algorit hash seguro) es un sitema de funciones hash
criptosraficas de la agencia de seguridad nacional de los estados unidos primeos fueron
nombrados SHA pero su secesor es SHA par no confundirlos

Cual es la diferencia entre ellos

Por su complejidad el sha es el mas seguro de lso 2 pero el MDS es el que mas se ah
exyendido y el que lleva mas tiempo en el mercado.

Que utilidad les darias en tu practica profesional

Puede ser al crear uan pag web mediante uno de lso 2 algoritmos combinandolos los poder
proteger los datos del servidor para que no sea corrompido.

Cual de ellos seleccionarias y porque

Por lo leido seleccionaria mabos puesto que s epueden hacer combinaciones y tener ambos
algoritmos lo cual aumenta complejidad del cifrado.



Mirna Fabiola Garduño Hernández

Más contenido relacionado

La actualidad más candente

S.O Una Visión Aplicada - Capitulo IV
S.O Una Visión Aplicada - Capitulo IVS.O Una Visión Aplicada - Capitulo IV
S.O Una Visión Aplicada - Capitulo IVOscar Eduardo
 
Planificación linux
Planificación linuxPlanificación linux
Planificación linuxPablo Macon
 
03 comandos para la gestion de archivos y carpetas
03 comandos para la gestion de archivos y carpetas03 comandos para la gestion de archivos y carpetas
03 comandos para la gestion de archivos y carpetasever75
 
Linux ud9 - gestion de particiones en linux
Linux   ud9 - gestion de particiones en linuxLinux   ud9 - gestion de particiones en linux
Linux ud9 - gestion de particiones en linuxJavier Muñoz
 
1. Particionamiento De Disco Duro
1. Particionamiento De Disco Duro1. Particionamiento De Disco Duro
1. Particionamiento De Disco DuroCANDIDO RUIZ
 
Curso De M S
Curso De  M SCurso De  M S
Curso De M Sasocorro
 
05 Php. Configuracion De Php
05 Php. Configuracion De Php05 Php. Configuracion De Php
05 Php. Configuracion De PhpJosé M. Padilla
 
Planificación de la cpu
Planificación de la cpuPlanificación de la cpu
Planificación de la cpujoss1991
 
2 filesystem basics
2 filesystem basics2 filesystem basics
2 filesystem basicscyberleon95
 

La actualidad más candente (14)

Unix 3.1
Unix 3.1Unix 3.1
Unix 3.1
 
S.O Una Visión Aplicada - Capitulo IV
S.O Una Visión Aplicada - Capitulo IVS.O Una Visión Aplicada - Capitulo IV
S.O Una Visión Aplicada - Capitulo IV
 
Planificación linux
Planificación linuxPlanificación linux
Planificación linux
 
03 comandos para la gestion de archivos y carpetas
03 comandos para la gestion de archivos y carpetas03 comandos para la gestion de archivos y carpetas
03 comandos para la gestion de archivos y carpetas
 
Linux ud9 - gestion de particiones en linux
Linux   ud9 - gestion de particiones en linuxLinux   ud9 - gestion de particiones en linux
Linux ud9 - gestion de particiones en linux
 
Gestion de paquetes
Gestion de paquetesGestion de paquetes
Gestion de paquetes
 
1. Particionamiento De Disco Duro
1. Particionamiento De Disco Duro1. Particionamiento De Disco Duro
1. Particionamiento De Disco Duro
 
Curso De M S
Curso De  M SCurso De  M S
Curso De M S
 
05 Php. Configuracion De Php
05 Php. Configuracion De Php05 Php. Configuracion De Php
05 Php. Configuracion De Php
 
Unix 3.4
Unix 3.4Unix 3.4
Unix 3.4
 
Investigcxion
InvestigcxionInvestigcxion
Investigcxion
 
Planificación de la cpu
Planificación de la cpuPlanificación de la cpu
Planificación de la cpu
 
2 filesystem basics
2 filesystem basics2 filesystem basics
2 filesystem basics
 
876t
876t876t
876t
 

Destacado

GUIA PARA GUARDAR UNA IMAGEN EN LA PC
GUIA PARA GUARDAR UNA IMAGEN EN LA PCGUIA PARA GUARDAR UNA IMAGEN EN LA PC
GUIA PARA GUARDAR UNA IMAGEN EN LA PCPAULQC
 
Dating cards
Dating cardsDating cards
Dating cards325450
 
10 secretos de seguridad para tu router
10 secretos de seguridad para tu router10 secretos de seguridad para tu router
10 secretos de seguridad para tu routerJAVIER_BASTIDAS
 
10 años hace ya
10 años hace ya10 años hace ya
10 años hace yaanaclariana
 
Actividad 4
Actividad 4Actividad 4
Actividad 4Lenidav
 
Ex hacienda del chorrillo
Ex hacienda del chorrilloEx hacienda del chorrillo
Ex hacienda del chorrillocarsotelo
 
Evolución de la tecnología educativa (te)
Evolución de la tecnología educativa (te)Evolución de la tecnología educativa (te)
Evolución de la tecnología educativa (te)vfms2927596
 
Lineamientos estratégicos para la comunicación global efectiva
Lineamientos estratégicos para la comunicación global efectivaLineamientos estratégicos para la comunicación global efectiva
Lineamientos estratégicos para la comunicación global efectivaRammy Fher Sanchez
 
Envio de traba mat 3 javi
Envio de traba mat 3 javiEnvio de traba mat 3 javi
Envio de traba mat 3 javiJavier Torres
 
Alicia presentacio projecte_final_en_construccio (2)
Alicia presentacio projecte_final_en_construccio (2)Alicia presentacio projecte_final_en_construccio (2)
Alicia presentacio projecte_final_en_construccio (2)adiagor
 
11 manuel jaime rueda duque
11 manuel jaime rueda duque11 manuel jaime rueda duque
11 manuel jaime rueda duqueSebas Ramirez F
 

Destacado (20)

Presentacion anuncio
Presentacion anuncioPresentacion anuncio
Presentacion anuncio
 
Puente de arganzuela
Puente de arganzuelaPuente de arganzuela
Puente de arganzuela
 
GUIA PARA GUARDAR UNA IMAGEN EN LA PC
GUIA PARA GUARDAR UNA IMAGEN EN LA PCGUIA PARA GUARDAR UNA IMAGEN EN LA PC
GUIA PARA GUARDAR UNA IMAGEN EN LA PC
 
Dating cards
Dating cardsDating cards
Dating cards
 
10 secretos de seguridad para tu router
10 secretos de seguridad para tu router10 secretos de seguridad para tu router
10 secretos de seguridad para tu router
 
10 años hace ya
10 años hace ya10 años hace ya
10 años hace ya
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Evaluacion pedagogica lista
Evaluacion pedagogica listaEvaluacion pedagogica lista
Evaluacion pedagogica lista
 
Energia nuclear
Energia nuclearEnergia nuclear
Energia nuclear
 
Ex hacienda del chorrillo
Ex hacienda del chorrilloEx hacienda del chorrillo
Ex hacienda del chorrillo
 
Evolución de la tecnología educativa (te)
Evolución de la tecnología educativa (te)Evolución de la tecnología educativa (te)
Evolución de la tecnología educativa (te)
 
La mirada del corazón
La mirada del corazónLa mirada del corazón
La mirada del corazón
 
Henry noriega
Henry noriegaHenry noriega
Henry noriega
 
Cuento
CuentoCuento
Cuento
 
CursoESMM-EmilioDiez
CursoESMM-EmilioDiezCursoESMM-EmilioDiez
CursoESMM-EmilioDiez
 
Lineamientos estratégicos para la comunicación global efectiva
Lineamientos estratégicos para la comunicación global efectivaLineamientos estratégicos para la comunicación global efectiva
Lineamientos estratégicos para la comunicación global efectiva
 
Envio de traba mat 3 javi
Envio de traba mat 3 javiEnvio de traba mat 3 javi
Envio de traba mat 3 javi
 
Alicia presentacio projecte_final_en_construccio (2)
Alicia presentacio projecte_final_en_construccio (2)Alicia presentacio projecte_final_en_construccio (2)
Alicia presentacio projecte_final_en_construccio (2)
 
11 manuel jaime rueda duque
11 manuel jaime rueda duque11 manuel jaime rueda duque
11 manuel jaime rueda duque
 
Ninguén lembra
Ninguén lembraNinguén lembra
Ninguén lembra
 

Similar a Practicas

Actividad 3.4.lizeth carmona,jessica diaz,susana sanchez equipo9
Actividad 3.4.lizeth carmona,jessica diaz,susana sanchez equipo9Actividad 3.4.lizeth carmona,jessica diaz,susana sanchez equipo9
Actividad 3.4.lizeth carmona,jessica diaz,susana sanchez equipo9jessidi
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativomanuelsuarez001
 
Proyecto de rene operacion
Proyecto de rene operacionProyecto de rene operacion
Proyecto de rene operacionelbarrabas
 
Guía de investigación n°2
Guía de investigación n°2Guía de investigación n°2
Guía de investigación n°21g los mejores
 
Trabajo practico, guia de investigacion n°2
Trabajo practico, guia de investigacion n°2Trabajo practico, guia de investigacion n°2
Trabajo practico, guia de investigacion n°2Paloma2013INFO
 
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883Ichinose 11
 
Guía de investigación nro 2
Guía de investigación nro 2Guía de investigación nro 2
Guía de investigación nro 2Valocha7
 
Trabajo normas apa sistemas operativos
Trabajo normas apa  sistemas operativosTrabajo normas apa  sistemas operativos
Trabajo normas apa sistemas operativosAlonsoCelyPacheco
 
Taller sistemas operativos
Taller sistemas operativosTaller sistemas operativos
Taller sistemas operativosJhonsnachez17
 
Curso GNU/Linux
Curso GNU/LinuxCurso GNU/Linux
Curso GNU/Linuxcorchero83
 

Similar a Practicas (20)

arquitectura-de-linux
arquitectura-de-linuxarquitectura-de-linux
arquitectura-de-linux
 
Actividad 3.4.lizeth carmona,jessica diaz,susana sanchez equipo9
Actividad 3.4.lizeth carmona,jessica diaz,susana sanchez equipo9Actividad 3.4.lizeth carmona,jessica diaz,susana sanchez equipo9
Actividad 3.4.lizeth carmona,jessica diaz,susana sanchez equipo9
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Proyecto de rene operacion
Proyecto de rene operacionProyecto de rene operacion
Proyecto de rene operacion
 
Guía de investigación n°2
Guía de investigación n°2Guía de investigación n°2
Guía de investigación n°2
 
sistemas_operativos.pdf
sistemas_operativos.pdfsistemas_operativos.pdf
sistemas_operativos.pdf
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Tarea s.o
Tarea s.oTarea s.o
Tarea s.o
 
Actividad3.1
Actividad3.1Actividad3.1
Actividad3.1
 
SISTEMAS OPERATIVOS INFORME 4
SISTEMAS OPERATIVOS INFORME 4SISTEMAS OPERATIVOS INFORME 4
SISTEMAS OPERATIVOS INFORME 4
 
Actividad3.1
Actividad3.1Actividad3.1
Actividad3.1
 
Trabajo practico, guia de investigacion n°2
Trabajo practico, guia de investigacion n°2Trabajo practico, guia de investigacion n°2
Trabajo practico, guia de investigacion n°2
 
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
 
Unix
UnixUnix
Unix
 
Unix. (1)
Unix. (1)Unix. (1)
Unix. (1)
 
Guía de investigación nro 2
Guía de investigación nro 2Guía de investigación nro 2
Guía de investigación nro 2
 
Trabajo normas apa sistemas operativos
Trabajo normas apa  sistemas operativosTrabajo normas apa  sistemas operativos
Trabajo normas apa sistemas operativos
 
Taller sistemas operativos
Taller sistemas operativosTaller sistemas operativos
Taller sistemas operativos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Curso GNU/Linux
Curso GNU/LinuxCurso GNU/Linux
Curso GNU/Linux
 

Más de Lenidav

Practicas
PracticasPracticas
PracticasLenidav
 
Actividad un6
Actividad  un6Actividad  un6
Actividad un6Lenidav
 
Practicas un6
Practicas un6Practicas un6
Practicas un6Lenidav
 
Practica no14
Practica no14Practica no14
Practica no14Lenidav
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6Lenidav
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3 Lenidav
 
Actividades5
Actividades5Actividades5
Actividades5Lenidav
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6Lenidav
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEBLenidav
 
Pract un4
Pract un4Pract un4
Pract un4Lenidav
 
Act uni4
Act uni4Act uni4
Act uni4Lenidav
 
Practica 10 (1)
Practica 10 (1)Practica 10 (1)
Practica 10 (1)Lenidav
 
Proc9[1]
Proc9[1]Proc9[1]
Proc9[1]Lenidav
 
Actividades naye
Actividades nayeActividades naye
Actividades nayeLenidav
 
Practica 10
Practica 10Practica 10
Practica 10Lenidav
 
Practica 9
Practica 9Practica 9
Practica 9Lenidav
 
Actividades Unidad 4
Actividades Unidad 4Actividades Unidad 4
Actividades Unidad 4Lenidav
 
Unidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasUnidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasLenidav
 
Linea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROMLinea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROMLenidav
 
Linea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAMLinea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAMLenidav
 

Más de Lenidav (20)

Practicas
PracticasPracticas
Practicas
 
Actividad un6
Actividad  un6Actividad  un6
Actividad un6
 
Practicas un6
Practicas un6Practicas un6
Practicas un6
 
Practica no14
Practica no14Practica no14
Practica no14
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3
 
Actividades5
Actividades5Actividades5
Actividades5
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEB
 
Pract un4
Pract un4Pract un4
Pract un4
 
Act uni4
Act uni4Act uni4
Act uni4
 
Practica 10 (1)
Practica 10 (1)Practica 10 (1)
Practica 10 (1)
 
Proc9[1]
Proc9[1]Proc9[1]
Proc9[1]
 
Actividades naye
Actividades nayeActividades naye
Actividades naye
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 9
Practica 9Practica 9
Practica 9
 
Actividades Unidad 4
Actividades Unidad 4Actividades Unidad 4
Actividades Unidad 4
 
Unidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasUnidad 3: Actividades y Practicas
Unidad 3: Actividades y Practicas
 
Linea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROMLinea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROM
 
Linea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAMLinea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAM
 

Practicas

  • 1. INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RIO, QRO. Sistemas Operativos Unidad 5: “Sistema de Archivos”. (Practicas) Mirna Fabiola Garduño Hernández. Alumna M.C Claudia Morales Castro Profesor Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
  • 2. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 PRACTICA No. 11 SISTEMA DE ARCHIVOS FAT Y NTFS Objetivo: Convertir un sistema de archivos de FAT a NTFS después de una instalación haciendo uso del command prompt de DOS.  Metodología: 1. Ingrese a la interfaz de línea de comandos 2. Una vez en la ventana del Command Prompt utilice el comando: convert drive_letter: /fs:ntfs Por ejemplo, si escribe: convert D: /fs:ntfs Formateará el drive D: con NTFS. Puede convertir volúmenes FAT o FAT32 con este comando. 1. Esta imagen muestra que la memoria que se está usando para realizar la practica esta en FAT32. Y nos servirá para realizar la práctica. 2. Introducimos el comando para la conversión el cual es: convert F:/fs:ntfs. Donde F es la unidad con la que se representa nuestra unidad Mirna Fabiola Garduño Hernández
  • 3. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 3. En este paso empezara a realizar la conversión al dar enter. Por lo cual hay que esperar uno momento y nos proporcionara un mensaje: “Realizando la conversión de sistema de archivos…” 4. En la siguiente imagen se muestra la conversión ya terminada. Esto es proporcionado y informado por un mensaje que nos informa que la conversión esta completa: “Conversión completa”. 5. En esta imagen podemos mostrar en las propiedades de la unidad que se ha convertido que nos informa que la unidad ya se encuentra en el sistema de archivos NTFS. Mirna Fabiola Garduño Hernández
  • 4. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 Primero va CONVERT que es el comando para la conversión luego el volumen por ejemplo D: que es la letra de la unidad que se va a cambiar de archivos, luego esta /FS:NTFS que especifica que el volumen se convertirá a NTFS. También se puede poner /V que especifica que el comando CONVERT se ejecutara en modo detallado, luego /CutArea:nombre_archivo este especifica un archivo contiguo en el directorio raíz también el comando /NoSecurity indica que todos los usuarios tendrán acceso a ellos y por ultimo /Xindica la fuerza a que el volumen se desmonte primero si es necesario. Mirna Fabiola Garduño Hernández
  • 5. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 Conteste las siguientes preguntas: 1. Qué comando utilizó para obtener ayuda en CLI sobre el comando CONVERT? No utilice ningún comando para obtener ayuda puesto que se propocionaron en la práctica. 2. Cuál es la sintaxis completa del comando convert? Sintaxis: convert F:/fs:ntfs Donde: CONVERT es el comando para la conversión luego el volumen F: que es la letra de la unidad que se va a cambiar de archivos, luego esta /FS:NTFS que especifica que el volumen se convertirá a NTFS. 3. Que tipo (s) de seguridad implementa NTFS que no incluye FAT? El NTFS tiene permisos especiales, escritura, lectura, mostrar contenido de la carpeta, lectura y ejecución, modificar, control total y agregar los nombres de los grupos o usuarios que podrán tener acceso a esto y FAT no lo tiene. Mirna Fabiola Garduño Hernández
  • 6. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 PRACTICA No. 12 RUTA ABSOLUTA Y RELATIVA Objetivo: Aplicar el concepto de ruta absoluta y relativa mediante la creación de directorios que le permitan aprender a moverse utilizando el concepto de dichas rutas. Metodología:  Escenario: Considere la estructura de directorios de la figura para realizar lo que se le pide:  I. En la computadora realice la estructura de directorio de la figura (muestra evidencia) e imprime el árbol de directorio de dicha estructura únicamente Mirna Fabiola Garduño Hernández
  • 7. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 En esta parte se muestra el árbol completo con todas las carpetas y las carpetas principales (operativos, proyectos, música, cisco1). Todo nuestro árbol de direcciones o estructura de direcciones se encuentra almacenado en la unidad C:/ Carpeta de Cisco  C:cisco1actividades  C:cisco1Practcas  C:cisco1blog En esta parte solo se hace referencia a una dirección que es la carpeta o archivo de cisco1 en la cual encontramos tres archivos que son: actividades, prácticas y blog. Siendo las únicas, puesto que ninguna de ellas cuenta con ningún otro archivo en su interior. Carpeta de Operativos.  C:operativosactividades  C:operativospracticas  C:operativospracticasUnid1  C:operativospracticasUnid2  C:operativosblog Mirna Fabiola Garduño Hernández
  • 8. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 En esta parte se hace referencia a una dirección que es el archivo: operativos, en la cual se encuentran los archivos de: practicas la cual a su vez tiene dos carpetas mas con dos carpetas Unid1 y Unid2 las cuales tienen 2 archivos cada una con el nombre de Prac1.doc y Prac2.doc. En la carpeta de actividades se encuentran dos archivos que llevan por nombre jerarquía.doc y una carpeta con el nombre de prototipo. En la carpeta de blog no hay nada lo que nos indica que esta bacía. Carpeta de Proyectos  C:proyectos  C:proyectosEstructura De datos  C:proyectosEstructura De datosarbol.c  C:proyectosEstructura De datosPilas.c  C:proyectosoperativos  C:proyectosoperativosprototipo En esta parte se hace referencia a una dirección que es la de proyectos en el cual se encuentran dos carpetas que llevan por nombre operativos y Estructura de datos. En proyectos se encuentra otra carpeta con el nombre de prototipo y en la carpeta de Estructura de datos hay dos archivos con el nombre de Pilas.c y arboles Mirna Fabiola Garduño Hernández
  • 9. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 Carpeta de Música. Solo es una dirección.  C:musica En cuanto se hace referencia a esta carpeta que es de música podemos notar que esta bacía. No contiene ningún archivo. 1. Try this: Write down the absolute paths to the following sub directories: Uni1: C:operativospracticasUnid1 Estructura de datos: C:proyectosEstructura De datos Prototipo: C:proyectosoperativosprototipo Cisco1: C:cisco1 2. - Try This: Given the following locations write the relative path for changing directory to the cisco1 directory. Uni1: C:cisco1Uni1 Operativos: C:cisco1Operativo Prototipo: C:cisco1Prototipo Música: C:cisco1Musica Estructura de datos: C:cisco1Estructura de datos Mirna Fabiola Garduño Hernández
  • 10. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 PRACTICA No. 13 INTEGRIDAD DE ARCHIVOS Objetivo: Utilizar herramientas que permitan verificar la integridad de los archivos. Metodología: 1. Ejecute el archivo Windows-kb841290-x86-enu.exe. 1.1. Ejecute el archivo HashOnclick-Setupexe. Al ejecutar este archivo aparece una pantalla parecida a la de line de comandos con algunas instrucciones. A. Cree un archivo de texto en Notepade. Mirna Fabiola Garduño Hernández
  • 11. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 En esta parte se crea un archivo de texto. Nos vamos a nuestro escritorio damos click derecho seleccionamos la opción de nuevo y después donde dice Documento de texto  Introduzca alguna frase sobre integridad de la información de al menos dos líneas.  Guarde el archivo. En este paso se procede a guardar el archivo. En la barra de herramientas hacemos click en Archivo y se procede a guardar. Ya sea como la opción de solo Guardar o Guardar como… B. Desde la pantalla de símbolo del sistema ejecute fciv. Mirna Fabiola Garduño Hernández
  • 12. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 Abre el símbolo del sistema. Esto se abre al ejecutar cmd o en nuestro menú de inicio buscamos la opción de símbolo del sistema.  Ejecución de fciv. Mirna Fabiola Garduño Hernández
  • 13. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5  Fciv archivo.txt –both (consute el archivo de ayuda en caso de ser necesario). En esta parte muestra el hashed MD5 y SHA - 1  Qué resultados obtiene si omite –both, explique. Al quitar en –both se muestra únicamente el hashes del MD5 como se puede comparar en las 2 imágenes anteriores.  Observe los hashes MD5 y SHA – 1 que son generados. Se generan los hashes de MD5 y SHA -1 se muestran en la imagen. Mirna Fabiola Garduño Hernández
  • 14. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 C. En Notepad, efectué cualquier cambio sutil en el documento. Por ejemplo agregue un carácter o elimine o una palabra.  Guarde el archivo, manténgalo abierto. D. Ejecute de nuevo fciv. Analice los resultados y anote sus observaciones de manera detallada. D.1. Ejecuta fciv prac13.txt –both, ya modificado el archivo. Ejecute el archivo fciv prac13.txt – both previamente modificado en el punto C en donde se le agregaron 3 @ y se muestra lo siguiente. D.2. Ejecuta fciv prac13.txt, ya modificado el archivo y sin –both. Se ejecuta nuevamente el comando fciv prac13.txt. De igual manera quitamos otra vez el –both, solo muestra el hashed del MD5 como se ve en la figura. Mirna Fabiola Garduño Hernández
  • 15. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 D.3. Original. Como se puede notar en esta comparación los hashed que arrojo del MD5 y SHA-1 son distintos al original. Lo que dice que al aumentar o quitar caracteres del documento del texto se crea un distinto hashed para cada algoritmo. E. Edite el archivo nuevamente y deshaga el cambio realizado. E.1. Guarde el archivo. E.1.2. Ejecute de nuevo fciv.  Después de modificar y restaurar. Mirna Fabiola Garduño Hernández
  • 16. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 Como se muestra en la imagen anterior el hashed ambos algoritmos es el mismo al original antes de que se le agregaran los 3 @ lo que quiere decir que el texto que compone el documento previamente creado es el que va a crear el hashed correspondiente a cada algoritmo por qué es lo único que cambiamos y también cambia el hashed.  Original Son iguales. E.2. Analice los resultados, onote sus observaciones de manera detallada. Por último se muestran todos los procesos realizados en el símbolo del sistema que están de forma continua y demuestran los hechos anteriores. Mirna Fabiola Garduño Hernández
  • 17. Instituto Tecnológico de San Juan del Rio, QRO. Sistemas Operativos Unidad 5 Preguntas Describe brevemente la herramienta fciv incliyendo sus siglas Fciv file checksum intesrity verifier es una herramienta del simbolo del sistema que calcula y comprueba los valores hash calcula valores MDS o SHA estos valores se pueden mostrar en pantalla. Que es el ckecksum Es una forma de control de rendudancia uan medida simple para proteger la integridad de datos Describe un ejemplo de uso destacado la importancia del mismosu Par almavcenar datos tambien es empleado en internet paraa seguridad de datoso y comunicación de dispositivos Defian brevemente MD5 y SHA-1 MD5 su abreviatura messase-digest algorithm5 algoritmo de resumen de mensaje 5 es un algoritmo de reduccion criptogarfi de 128 amplemente usado. SHA-1 (Secure hash algorithm algorit hash seguro) es un sitema de funciones hash criptosraficas de la agencia de seguridad nacional de los estados unidos primeos fueron nombrados SHA pero su secesor es SHA par no confundirlos Cual es la diferencia entre ellos Por su complejidad el sha es el mas seguro de lso 2 pero el MDS es el que mas se ah exyendido y el que lleva mas tiempo en el mercado. Que utilidad les darias en tu practica profesional Puede ser al crear uan pag web mediante uno de lso 2 algoritmos combinandolos los poder proteger los datos del servidor para que no sea corrompido. Cual de ellos seleccionarias y porque Por lo leido seleccionaria mabos puesto que s epueden hacer combinaciones y tener ambos algoritmos lo cual aumenta complejidad del cifrado. Mirna Fabiola Garduño Hernández