1. INSTITUTO TECNOLÓGICO DE SAN JUAN
DEL RIO, QRO.
Sistemas Operativos
Unidad 5: “Sistema de Archivos”.
(Practicas)
Mirna Fabiola Garduño Hernández.
Alumna
M.C Claudia Morales Castro
Profesor
Ing. Sistemas Computacionales
Mirna Fabiola Garduño Hernández
2. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
PRACTICA No. 11
SISTEMA DE ARCHIVOS FAT Y NTFS
Objetivo: Convertir un sistema de archivos de FAT a NTFS después de una instalación
haciendo uso del command prompt de DOS.
Metodología:
1. Ingrese a la interfaz de línea de comandos
2. Una vez en la ventana del Command Prompt utilice el comando: convert drive_letter:
/fs:ntfs
Por ejemplo, si escribe:
convert D: /fs:ntfs
Formateará el drive D: con NTFS. Puede convertir volúmenes FAT o FAT32 con
este comando.
1.
Esta imagen muestra que la
memoria que se está
usando para realizar la
practica esta en FAT32. Y
nos servirá para realizar la
práctica.
2. Introducimos el comando para la conversión el cual es: convert
F:/fs:ntfs. Donde F es la unidad con la que se representa nuestra unidad
Mirna Fabiola Garduño Hernández
3. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
3. En este paso empezara a realizar la conversión al dar enter. Por lo cual hay que
esperar uno momento y nos proporcionara un mensaje: “Realizando la conversión
de sistema de archivos…”
4. En la siguiente imagen se muestra la conversión ya terminada. Esto es proporcionado y
informado por un mensaje que nos informa que la conversión esta completa: “Conversión
completa”.
5. En esta imagen podemos mostrar en las propiedades de la unidad que se ha convertido que
nos informa que la unidad ya se encuentra en el sistema de archivos NTFS.
Mirna Fabiola Garduño Hernández
4. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Primero va CONVERT que es el comando para la conversión luego el volumen por ejemplo
D: que es la letra de la unidad que se va a cambiar de archivos, luego esta /FS:NTFS que
especifica que el volumen se convertirá a NTFS.
También se puede poner /V que especifica que el comando CONVERT se ejecutara en modo
detallado, luego /CutArea:nombre_archivo este especifica un archivo contiguo en el directorio
raíz también el comando /NoSecurity indica que todos los usuarios tendrán acceso a ellos y
por ultimo /Xindica la fuerza a que el volumen se desmonte primero si es necesario.
Mirna Fabiola Garduño Hernández
5. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Conteste las siguientes preguntas:
1. Qué comando utilizó para obtener ayuda en CLI sobre el comando CONVERT?
No utilice ningún comando para obtener ayuda puesto que se propocionaron en
la práctica.
2. Cuál es la sintaxis completa del comando convert?
Sintaxis: convert F:/fs:ntfs
Donde: CONVERT es el comando para la conversión luego el volumen F: que es la
letra de la unidad que se va a cambiar de archivos, luego esta /FS:NTFS que
especifica que el volumen se convertirá a NTFS.
3. Que tipo (s) de seguridad implementa NTFS que no incluye FAT?
El NTFS tiene permisos especiales, escritura, lectura, mostrar contenido de la carpeta,
lectura y ejecución, modificar, control total y agregar los nombres de los grupos o
usuarios que podrán tener acceso a esto y FAT no lo tiene.
Mirna Fabiola Garduño Hernández
6. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
PRACTICA No. 12
RUTA ABSOLUTA Y RELATIVA
Objetivo: Aplicar el concepto de ruta absoluta y relativa mediante la creación de directorios
que le permitan aprender a moverse utilizando el concepto de dichas rutas.
Metodología:
Escenario:
Considere la estructura de directorios de la figura para realizar lo que se le pide:
I. En la computadora realice la estructura de directorio de la figura (muestra
evidencia) e imprime el árbol de directorio de dicha estructura únicamente
Mirna Fabiola Garduño Hernández
7. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
En esta parte se muestra el árbol completo con
todas las carpetas y las carpetas principales
(operativos, proyectos, música, cisco1). Todo
nuestro árbol de direcciones o estructura de
direcciones se encuentra almacenado en la
unidad C:/
Carpeta de Cisco
C:cisco1actividades
C:cisco1Practcas
C:cisco1blog
En esta parte solo se hace referencia a una dirección
que es la carpeta o archivo de cisco1 en la cual
encontramos tres archivos que son: actividades,
prácticas y blog. Siendo las únicas, puesto que ninguna
de ellas cuenta con ningún otro archivo en su interior.
Carpeta de Operativos.
C:operativosactividades
C:operativospracticas
C:operativospracticasUnid1
C:operativospracticasUnid2
C:operativosblog
Mirna Fabiola Garduño Hernández
8. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
En esta parte se hace referencia a una dirección que es el
archivo: operativos, en la cual se encuentran los archivos de:
practicas la cual a su vez tiene dos carpetas mas con dos
carpetas Unid1 y Unid2 las cuales tienen 2 archivos cada una
con el nombre de Prac1.doc y Prac2.doc. En la carpeta de
actividades se encuentran dos archivos que llevan por nombre
jerarquía.doc y una carpeta con el nombre de prototipo. En la
carpeta de blog no hay nada lo que nos indica que esta bacía.
Carpeta de Proyectos
C:proyectos
C:proyectosEstructura De datos
C:proyectosEstructura De datosarbol.c
C:proyectosEstructura De datosPilas.c
C:proyectosoperativos
C:proyectosoperativosprototipo
En esta parte se hace referencia a una dirección que es la de
proyectos en el cual se encuentran dos carpetas que llevan
por nombre operativos y Estructura de datos. En proyectos se
encuentra otra carpeta con el nombre de prototipo y en la
carpeta de Estructura de datos hay dos archivos con el
nombre de Pilas.c y arboles
Mirna Fabiola Garduño Hernández
9. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Carpeta de Música.
Solo es una dirección.
C:musica
En cuanto se hace referencia a esta carpeta que es de música
podemos notar que esta bacía. No contiene ningún archivo.
1. Try this: Write down the absolute paths to the following sub directories:
Uni1: C:operativospracticasUnid1
Estructura de datos: C:proyectosEstructura De datos
Prototipo: C:proyectosoperativosprototipo
Cisco1: C:cisco1
2. - Try This: Given the following locations write the relative path for changing directory to the
cisco1 directory.
Uni1: C:cisco1Uni1
Operativos: C:cisco1Operativo
Prototipo: C:cisco1Prototipo
Música: C:cisco1Musica
Estructura de datos: C:cisco1Estructura de datos
Mirna Fabiola Garduño Hernández
10. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
PRACTICA No. 13
INTEGRIDAD DE ARCHIVOS
Objetivo: Utilizar herramientas que permitan verificar la integridad de los archivos.
Metodología:
1. Ejecute el archivo Windows-kb841290-x86-enu.exe.
1.1. Ejecute el archivo HashOnclick-Setupexe.
Al ejecutar este archivo
aparece una pantalla
parecida a la de line de
comandos con algunas
instrucciones.
A. Cree un archivo de texto en Notepade.
Mirna Fabiola Garduño Hernández
11. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
En esta parte se crea un archivo de
texto.
Nos vamos a nuestro escritorio damos
click derecho seleccionamos la opción
de nuevo y después donde dice
Documento de texto
Introduzca alguna frase sobre integridad de la información de al menos
dos líneas.
Guarde el archivo.
En este paso se procede
a guardar el archivo. En
la barra de herramientas
hacemos click en Archivo
y se procede a guardar.
Ya sea como la opción
de solo Guardar o
Guardar como…
B. Desde la pantalla de símbolo del sistema ejecute fciv.
Mirna Fabiola Garduño Hernández
12. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Abre el símbolo del sistema.
Esto se abre al ejecutar cmd o en nuestro
menú de inicio buscamos la opción de
símbolo del sistema.
Ejecución de fciv.
Mirna Fabiola Garduño Hernández
13. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Fciv archivo.txt –both (consute el archivo de ayuda en caso de ser necesario).
En esta parte
muestra el hashed
MD5 y SHA - 1
Qué resultados obtiene si omite –both, explique.
Al quitar en –both se muestra
únicamente el hashes del
MD5 como se puede
comparar en las 2 imágenes
anteriores.
Observe los hashes MD5 y SHA – 1 que son generados.
Se generan los hashes de
MD5 y SHA -1 se muestran
en la imagen.
Mirna Fabiola Garduño Hernández
14. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
C. En Notepad, efectué cualquier cambio sutil en el documento. Por ejemplo
agregue un carácter o elimine o una palabra.
Guarde el archivo, manténgalo abierto.
D. Ejecute de nuevo fciv. Analice los resultados y anote sus observaciones de
manera detallada.
D.1. Ejecuta fciv prac13.txt –both, ya modificado el archivo.
Ejecute el archivo fciv prac13.txt –
both previamente modificado en
el punto C en donde se le
agregaron 3 @ y se muestra lo
siguiente.
D.2. Ejecuta fciv prac13.txt, ya modificado el archivo y sin –both.
Se ejecuta nuevamente el comando fciv
prac13.txt. De igual manera quitamos
otra vez el –both, solo muestra el hashed
del MD5 como se ve en la figura.
Mirna Fabiola Garduño Hernández
15. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
D.3. Original.
Como se puede notar en esta comparación los hashed que arrojo del MD5 y SHA-1 son
distintos al original. Lo que dice que al aumentar o quitar caracteres del documento del texto
se crea un distinto hashed para cada algoritmo.
E. Edite el archivo nuevamente y deshaga el cambio realizado.
E.1. Guarde el archivo.
E.1.2. Ejecute de nuevo fciv.
Después de modificar y restaurar.
Mirna Fabiola Garduño Hernández
16. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Como se muestra en la imagen anterior el hashed ambos algoritmos es el mismo al
original antes de que se le agregaran los 3 @ lo que quiere decir que el texto que
compone el documento previamente creado es el que va a crear el hashed
correspondiente a cada algoritmo por qué es lo único que cambiamos y también cambia el
hashed.
Original
Son iguales.
E.2. Analice los resultados, onote sus observaciones de manera detallada.
Por último se muestran todos los
procesos realizados en el símbolo
del sistema que están de forma
continua y demuestran los hechos
anteriores.
Mirna Fabiola Garduño Hernández
17. Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Preguntas
Describe brevemente la herramienta fciv incliyendo sus siglas
Fciv file checksum intesrity verifier es una herramienta del simbolo del sistema que calcula y
comprueba los valores hash calcula valores MDS o SHA estos valores se pueden mostrar en
pantalla.
Que es el ckecksum
Es una forma de control de rendudancia uan medida simple para proteger la integridad de
datos
Describe un ejemplo de uso destacado la importancia del mismosu
Par almavcenar datos tambien es empleado en internet paraa seguridad de datoso y
comunicación de dispositivos
Defian brevemente MD5 y SHA-1
MD5 su abreviatura messase-digest algorithm5 algoritmo de resumen de mensaje 5 es un
algoritmo de reduccion criptogarfi de 128 amplemente usado.
SHA-1 (Secure hash algorithm algorit hash seguro) es un sitema de funciones hash
criptosraficas de la agencia de seguridad nacional de los estados unidos primeos fueron
nombrados SHA pero su secesor es SHA par no confundirlos
Cual es la diferencia entre ellos
Por su complejidad el sha es el mas seguro de lso 2 pero el MDS es el que mas se ah
exyendido y el que lleva mas tiempo en el mercado.
Que utilidad les darias en tu practica profesional
Puede ser al crear uan pag web mediante uno de lso 2 algoritmos combinandolos los poder
proteger los datos del servidor para que no sea corrompido.
Cual de ellos seleccionarias y porque
Por lo leido seleccionaria mabos puesto que s epueden hacer combinaciones y tener ambos
algoritmos lo cual aumenta complejidad del cifrado.
Mirna Fabiola Garduño Hernández