INSTITUTO TECNOLÓGICO DE SAN JUAN
                    DEL RIO, QRO.




                     Sistemas Operativos

             Unidad 5: “Sistema de Archivos”.
                           (Practicas)


           Mirna Fabiola Garduño Hernández.
                              Alumna


              M.C Claudia Morales Castro
                              Profesor


          Ing. Sistemas Computacionales

Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                           Sistemas Operativos
                                                                                     Unidad 5


                                     PRACTICA No. 11
                           SISTEMA DE ARCHIVOS FAT Y NTFS
Objetivo: Convertir un sistema de archivos de FAT a NTFS después de una instalación
haciendo uso del command prompt de DOS.


Metodología:

    1. Ingrese a la interfaz de línea de comandos
    2. Una vez en la ventana del Command Prompt utilice el comando: convert   drive_letter:
         /fs:ntfs
               Por ejemplo, si escribe:
                      convert D: /fs:ntfs
               Formateará el drive D: con NTFS. Puede convertir volúmenes FAT o FAT32 con
               este comando.



    1.


                                                  Esta imagen muestra que la
                                                  memoria que se está
                                                  usando para realizar la
                                                  practica esta en FAT32. Y
                                                  nos servirá para realizar la
                                                  práctica.




    2. Introducimos el comando para la conversión el cual es: convert
       F:/fs:ntfs. Donde F es la unidad con la que se representa nuestra unidad


Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                               Sistemas Operativos
                                                                                         Unidad 5




  3. En este paso empezara a realizar la conversión al dar enter. Por lo cual hay que
     esperar uno momento y nos proporcionara un mensaje: “Realizando la conversión
     de sistema de archivos…”




  4. En la siguiente imagen se muestra la conversión ya terminada. Esto es proporcionado y
     informado por un mensaje que nos informa que la conversión esta completa: “Conversión
     completa”.




  5. En esta imagen podemos mostrar en las propiedades de la unidad que se ha convertido que
     nos informa que la unidad ya se encuentra en el sistema de archivos NTFS.

Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                            Sistemas Operativos
                                                                                      Unidad 5




Primero va CONVERT que es el comando para la conversión luego el volumen por ejemplo
D: que es la letra de la unidad que se va a cambiar de archivos, luego esta /FS:NTFS que
especifica que el volumen se convertirá a NTFS.

También se puede poner /V que especifica que el comando CONVERT se ejecutara en modo
detallado, luego /CutArea:nombre_archivo este especifica un archivo contiguo en el directorio
raíz también el comando /NoSecurity indica que todos los usuarios tendrán acceso a ellos y
por ultimo /Xindica la fuerza a que el volumen se desmonte primero si es necesario.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                           Sistemas Operativos
                                                                                     Unidad 5


Conteste las siguientes preguntas:
  1. Qué comando utilizó para obtener ayuda en CLI sobre el comando CONVERT?
     No utilice ningún comando para obtener ayuda puesto que se propocionaron en
     la práctica.
  2. Cuál es la sintaxis completa del comando convert?

     Sintaxis: convert F:/fs:ntfs
     Donde: CONVERT es el comando para la conversión luego el volumen F: que es la
     letra de la unidad que se va a cambiar de archivos, luego esta /FS:NTFS que
     especifica que el volumen se convertirá a NTFS.




  3. Que tipo (s) de seguridad implementa NTFS que no incluye FAT?
     El NTFS tiene permisos especiales, escritura, lectura, mostrar contenido de la carpeta,
     lectura y ejecución, modificar, control total y agregar los nombres de los grupos o
     usuarios que podrán tener acceso a esto y FAT no lo tiene.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                                   Sistemas Operativos
                                                                                             Unidad 5


                                   PRACTICA No. 12
                             RUTA ABSOLUTA Y RELATIVA
Objetivo: Aplicar el concepto de ruta absoluta y relativa mediante la creación de directorios
que le permitan aprender a moverse utilizando el concepto de dichas rutas.

Metodología:


Escenario:
Considere la estructura de directorios de la figura para realizar lo que se le pide:





    I.     En la computadora realice la estructura de directorio de la figura (muestra
           evidencia) e imprime el árbol de directorio de dicha estructura únicamente




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                                       Sistemas Operativos
                                                                                                 Unidad 5



                                      En esta parte se muestra el árbol completo con
                                      todas las carpetas y las carpetas principales
                                      (operativos, proyectos, música, cisco1). Todo
                                      nuestro árbol de direcciones o estructura de
                                      direcciones se encuentra almacenado en la
                                      unidad C:/




Carpeta de Cisco

    C:cisco1actividades
    C:cisco1Practcas
    C:cisco1blog




                             En esta parte solo se hace referencia a una dirección
                             que es la carpeta o archivo de cisco1 en la cual
                             encontramos tres archivos que son: actividades,
                             prácticas y blog. Siendo las únicas, puesto que ninguna
                             de ellas cuenta con ningún otro archivo en su interior.


Carpeta de Operativos.

    C:operativosactividades
    C:operativospracticas
          C:operativospracticasUnid1
          C:operativospracticasUnid2
    C:operativosblog




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                                       Sistemas Operativos
                                                                                                 Unidad 5




                           En esta parte se hace referencia a una dirección que es el
                           archivo: operativos, en la cual se encuentran los archivos de:
                           practicas la cual a su vez tiene dos carpetas mas con dos
                           carpetas Unid1 y Unid2 las cuales tienen 2 archivos cada una
                           con el nombre de Prac1.doc y Prac2.doc. En la carpeta de
                           actividades se encuentran dos archivos que llevan por nombre
                           jerarquía.doc y una carpeta con el nombre de prototipo. En la
                           carpeta de blog no hay nada lo que nos indica que esta bacía.

Carpeta de Proyectos

    C:proyectos
    C:proyectosEstructura De datos
          C:proyectosEstructura De datosarbol.c
          C:proyectosEstructura De datosPilas.c
    C:proyectosoperativos
         C:proyectosoperativosprototipo




                              En esta parte se hace referencia a una dirección que es la de
                              proyectos en el cual se encuentran dos carpetas que llevan
                              por nombre operativos y Estructura de datos. En proyectos se
                              encuentra otra carpeta con el nombre de prototipo y en la
                              carpeta de Estructura de datos hay dos archivos con el
                              nombre de Pilas.c y arboles




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                                     Sistemas Operativos
                                                                                                 Unidad 5


Carpeta de Música.

Solo es una dirección.

    C:musica




                                  En cuanto se hace referencia a esta carpeta que es de música
                                  podemos notar que esta bacía. No contiene ningún archivo.




1. Try this: Write down the absolute paths to the following sub directories:

Uni1: C:operativospracticasUnid1

Estructura de datos: C:proyectosEstructura De datos

Prototipo: C:proyectosoperativosprototipo

Cisco1: C:cisco1



2. - Try This: Given the following locations write the relative path for changing directory to the
cisco1 directory.

Uni1: C:cisco1Uni1

Operativos: C:cisco1Operativo

Prototipo: C:cisco1Prototipo

Música: C:cisco1Musica

Estructura de datos: C:cisco1Estructura de datos




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                              Sistemas Operativos
                                                                                         Unidad 5


                                 PRACTICA No. 13
                              INTEGRIDAD DE ARCHIVOS
Objetivo: Utilizar herramientas que permitan verificar la integridad de los archivos.

Metodología:

   1. Ejecute el archivo Windows-kb841290-x86-enu.exe.




   1.1.   Ejecute el archivo HashOnclick-Setupexe.



                                                                     Al ejecutar este     archivo
                                                                     aparece     una    pantalla
                                                                     parecida a la de    line de
                                                                     comandos con       algunas
                                                                     instrucciones.




   A. Cree un archivo de texto en Notepade.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                         Sistemas Operativos
                                                                                   Unidad 5



                                                       En esta parte se crea un archivo de
                                                       texto.

                                                       Nos vamos a nuestro escritorio damos
                                                       click derecho seleccionamos la opción
                                                       de nuevo y después donde dice
                                                       Documento de texto


         Introduzca alguna frase sobre integridad de la información de al menos
          dos líneas.




         Guarde el archivo.
                                                                   En este paso se procede
                                                                   a guardar el archivo. En
                                                                   la barra de herramientas
                                                                   hacemos click en Archivo
                                                                   y se procede a guardar.
                                                                   Ya sea como la opción
                                                                   de solo Guardar o
                                                                   Guardar como…

  B. Desde la pantalla de símbolo del sistema ejecute fciv.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                        Sistemas Operativos
                                                                                  Unidad 5



                                         Abre el símbolo del sistema.

                                         Esto se abre al ejecutar cmd o en nuestro
                                         menú de inicio buscamos la opción de
                                         símbolo del sistema.




         Ejecución de fciv.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                        Sistemas Operativos
                                                                                  Unidad 5




         Fciv archivo.txt –both (consute el archivo de ayuda en caso de ser necesario).


                                                                      En esta parte
                                                                      muestra el hashed
                                                                      MD5 y SHA - 1




         Qué resultados obtiene si omite –both, explique.
                                                                 Al quitar en –both se muestra
                                                                 únicamente el hashes del
                                                                 MD5 como se puede
                                                                 comparar en las 2 imágenes
                                                                 anteriores.

         Observe los hashes MD5 y SHA – 1 que son generados.

                                                                 Se generan los hashes de
                                                                 MD5 y SHA -1 se muestran
                                                                 en la imagen.


Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                              Sistemas Operativos
                                                                                         Unidad 5



  C. En Notepad, efectué cualquier cambio sutil en el documento. Por ejemplo
     agregue un carácter o elimine o una palabra.




   Guarde el archivo, manténgalo abierto.




  D. Ejecute de nuevo fciv. Analice los resultados y anote sus observaciones de
     manera detallada.

   D.1. Ejecuta fciv prac13.txt –both, ya modificado el archivo.

                                                                Ejecute el archivo fciv prac13.txt –
                                                                both previamente modificado en
                                                                el punto C en donde se le
                                                                agregaron 3 @ y se muestra lo
                                                                siguiente.

   D.2. Ejecuta fciv prac13.txt, ya modificado el archivo y sin –both.

                                                       Se ejecuta nuevamente el comando fciv
                                                       prac13.txt. De igual manera quitamos
                                                       otra vez el –both, solo muestra el hashed
                                                       del MD5 como se ve en la figura.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                            Sistemas Operativos
                                                                                      Unidad 5


  D.3. Original.




Como se puede notar en esta comparación los hashed que arrojo del MD5 y SHA-1 son
distintos al original. Lo que dice que al aumentar o quitar caracteres del documento del texto
se crea un distinto hashed para cada algoritmo.

   E. Edite el archivo nuevamente y deshaga el cambio realizado.




  E.1. Guarde el archivo.




  E.1.2. Ejecute de nuevo fciv.

           Después de modificar y restaurar.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                          Sistemas Operativos
                                                                                     Unidad 5


  Como se muestra en la imagen anterior el hashed ambos algoritmos es el mismo al
  original antes de que se le agregaran los 3 @ lo que quiere decir que el texto que
  compone el documento previamente creado es el que va a crear el hashed
  correspondiente a cada algoritmo por qué es lo único que cambiamos y también cambia el
  hashed.

          Original




Son iguales.

  E.2. Analice los resultados, onote sus observaciones de manera detallada.




                                                        Por último se muestran todos los
                                                        procesos realizados en el símbolo
                                                        del sistema que están de forma
                                                        continua y demuestran los hechos
                                                        anteriores.




Mirna Fabiola Garduño Hernández
Instituto Tecnológico de San Juan del Rio, QRO.
                                                                            Sistemas Operativos
                                                                                      Unidad 5


                                         Preguntas



Describe brevemente la herramienta fciv incliyendo sus siglas

Fciv file checksum intesrity verifier es una herramienta del simbolo del sistema que calcula y
comprueba los valores hash calcula valores MDS o SHA estos valores se pueden mostrar en
pantalla.

Que es el ckecksum

Es una forma de control de rendudancia uan medida simple para proteger la integridad de
datos

Describe un ejemplo de uso destacado la importancia del mismosu

Par almavcenar datos tambien es empleado en internet paraa seguridad de datoso y
comunicación de dispositivos

Defian brevemente MD5 y SHA-1

MD5 su abreviatura messase-digest algorithm5 algoritmo de resumen de mensaje 5 es un
algoritmo de reduccion criptogarfi de 128 amplemente usado.

SHA-1 (Secure hash algorithm algorit hash seguro) es un sitema de funciones hash
criptosraficas de la agencia de seguridad nacional de los estados unidos primeos fueron
nombrados SHA pero su secesor es SHA par no confundirlos

Cual es la diferencia entre ellos

Por su complejidad el sha es el mas seguro de lso 2 pero el MDS es el que mas se ah
exyendido y el que lleva mas tiempo en el mercado.

Que utilidad les darias en tu practica profesional

Puede ser al crear uan pag web mediante uno de lso 2 algoritmos combinandolos los poder
proteger los datos del servidor para que no sea corrompido.

Cual de ellos seleccionarias y porque

Por lo leido seleccionaria mabos puesto que s epueden hacer combinaciones y tener ambos
algoritmos lo cual aumenta complejidad del cifrado.



Mirna Fabiola Garduño Hernández

Practicas

  • 1.
    INSTITUTO TECNOLÓGICO DESAN JUAN DEL RIO, QRO. Sistemas Operativos Unidad 5: “Sistema de Archivos”. (Practicas) Mirna Fabiola Garduño Hernández. Alumna M.C Claudia Morales Castro Profesor Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
  • 2.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 PRACTICA No. 11 SISTEMA DE ARCHIVOS FAT Y NTFS Objetivo: Convertir un sistema de archivos de FAT a NTFS después de una instalación haciendo uso del command prompt de DOS.  Metodología: 1. Ingrese a la interfaz de línea de comandos 2. Una vez en la ventana del Command Prompt utilice el comando: convert drive_letter: /fs:ntfs Por ejemplo, si escribe: convert D: /fs:ntfs Formateará el drive D: con NTFS. Puede convertir volúmenes FAT o FAT32 con este comando. 1. Esta imagen muestra que la memoria que se está usando para realizar la practica esta en FAT32. Y nos servirá para realizar la práctica. 2. Introducimos el comando para la conversión el cual es: convert F:/fs:ntfs. Donde F es la unidad con la que se representa nuestra unidad Mirna Fabiola Garduño Hernández
  • 3.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 3. En este paso empezara a realizar la conversión al dar enter. Por lo cual hay que esperar uno momento y nos proporcionara un mensaje: “Realizando la conversión de sistema de archivos…” 4. En la siguiente imagen se muestra la conversión ya terminada. Esto es proporcionado y informado por un mensaje que nos informa que la conversión esta completa: “Conversión completa”. 5. En esta imagen podemos mostrar en las propiedades de la unidad que se ha convertido que nos informa que la unidad ya se encuentra en el sistema de archivos NTFS. Mirna Fabiola Garduño Hernández
  • 4.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 Primero va CONVERT que es el comando para la conversión luego el volumen por ejemplo D: que es la letra de la unidad que se va a cambiar de archivos, luego esta /FS:NTFS que especifica que el volumen se convertirá a NTFS. También se puede poner /V que especifica que el comando CONVERT se ejecutara en modo detallado, luego /CutArea:nombre_archivo este especifica un archivo contiguo en el directorio raíz también el comando /NoSecurity indica que todos los usuarios tendrán acceso a ellos y por ultimo /Xindica la fuerza a que el volumen se desmonte primero si es necesario. Mirna Fabiola Garduño Hernández
  • 5.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 Conteste las siguientes preguntas: 1. Qué comando utilizó para obtener ayuda en CLI sobre el comando CONVERT? No utilice ningún comando para obtener ayuda puesto que se propocionaron en la práctica. 2. Cuál es la sintaxis completa del comando convert? Sintaxis: convert F:/fs:ntfs Donde: CONVERT es el comando para la conversión luego el volumen F: que es la letra de la unidad que se va a cambiar de archivos, luego esta /FS:NTFS que especifica que el volumen se convertirá a NTFS. 3. Que tipo (s) de seguridad implementa NTFS que no incluye FAT? El NTFS tiene permisos especiales, escritura, lectura, mostrar contenido de la carpeta, lectura y ejecución, modificar, control total y agregar los nombres de los grupos o usuarios que podrán tener acceso a esto y FAT no lo tiene. Mirna Fabiola Garduño Hernández
  • 6.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 PRACTICA No. 12 RUTA ABSOLUTA Y RELATIVA Objetivo: Aplicar el concepto de ruta absoluta y relativa mediante la creación de directorios que le permitan aprender a moverse utilizando el concepto de dichas rutas. Metodología:  Escenario: Considere la estructura de directorios de la figura para realizar lo que se le pide:  I. En la computadora realice la estructura de directorio de la figura (muestra evidencia) e imprime el árbol de directorio de dicha estructura únicamente Mirna Fabiola Garduño Hernández
  • 7.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 En esta parte se muestra el árbol completo con todas las carpetas y las carpetas principales (operativos, proyectos, música, cisco1). Todo nuestro árbol de direcciones o estructura de direcciones se encuentra almacenado en la unidad C:/ Carpeta de Cisco  C:cisco1actividades  C:cisco1Practcas  C:cisco1blog En esta parte solo se hace referencia a una dirección que es la carpeta o archivo de cisco1 en la cual encontramos tres archivos que son: actividades, prácticas y blog. Siendo las únicas, puesto que ninguna de ellas cuenta con ningún otro archivo en su interior. Carpeta de Operativos.  C:operativosactividades  C:operativospracticas  C:operativospracticasUnid1  C:operativospracticasUnid2  C:operativosblog Mirna Fabiola Garduño Hernández
  • 8.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 En esta parte se hace referencia a una dirección que es el archivo: operativos, en la cual se encuentran los archivos de: practicas la cual a su vez tiene dos carpetas mas con dos carpetas Unid1 y Unid2 las cuales tienen 2 archivos cada una con el nombre de Prac1.doc y Prac2.doc. En la carpeta de actividades se encuentran dos archivos que llevan por nombre jerarquía.doc y una carpeta con el nombre de prototipo. En la carpeta de blog no hay nada lo que nos indica que esta bacía. Carpeta de Proyectos  C:proyectos  C:proyectosEstructura De datos  C:proyectosEstructura De datosarbol.c  C:proyectosEstructura De datosPilas.c  C:proyectosoperativos  C:proyectosoperativosprototipo En esta parte se hace referencia a una dirección que es la de proyectos en el cual se encuentran dos carpetas que llevan por nombre operativos y Estructura de datos. En proyectos se encuentra otra carpeta con el nombre de prototipo y en la carpeta de Estructura de datos hay dos archivos con el nombre de Pilas.c y arboles Mirna Fabiola Garduño Hernández
  • 9.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 Carpeta de Música. Solo es una dirección.  C:musica En cuanto se hace referencia a esta carpeta que es de música podemos notar que esta bacía. No contiene ningún archivo. 1. Try this: Write down the absolute paths to the following sub directories: Uni1: C:operativospracticasUnid1 Estructura de datos: C:proyectosEstructura De datos Prototipo: C:proyectosoperativosprototipo Cisco1: C:cisco1 2. - Try This: Given the following locations write the relative path for changing directory to the cisco1 directory. Uni1: C:cisco1Uni1 Operativos: C:cisco1Operativo Prototipo: C:cisco1Prototipo Música: C:cisco1Musica Estructura de datos: C:cisco1Estructura de datos Mirna Fabiola Garduño Hernández
  • 10.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 PRACTICA No. 13 INTEGRIDAD DE ARCHIVOS Objetivo: Utilizar herramientas que permitan verificar la integridad de los archivos. Metodología: 1. Ejecute el archivo Windows-kb841290-x86-enu.exe. 1.1. Ejecute el archivo HashOnclick-Setupexe. Al ejecutar este archivo aparece una pantalla parecida a la de line de comandos con algunas instrucciones. A. Cree un archivo de texto en Notepade. Mirna Fabiola Garduño Hernández
  • 11.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 En esta parte se crea un archivo de texto. Nos vamos a nuestro escritorio damos click derecho seleccionamos la opción de nuevo y después donde dice Documento de texto  Introduzca alguna frase sobre integridad de la información de al menos dos líneas.  Guarde el archivo. En este paso se procede a guardar el archivo. En la barra de herramientas hacemos click en Archivo y se procede a guardar. Ya sea como la opción de solo Guardar o Guardar como… B. Desde la pantalla de símbolo del sistema ejecute fciv. Mirna Fabiola Garduño Hernández
  • 12.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 Abre el símbolo del sistema. Esto se abre al ejecutar cmd o en nuestro menú de inicio buscamos la opción de símbolo del sistema.  Ejecución de fciv. Mirna Fabiola Garduño Hernández
  • 13.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5  Fciv archivo.txt –both (consute el archivo de ayuda en caso de ser necesario). En esta parte muestra el hashed MD5 y SHA - 1  Qué resultados obtiene si omite –both, explique. Al quitar en –both se muestra únicamente el hashes del MD5 como se puede comparar en las 2 imágenes anteriores.  Observe los hashes MD5 y SHA – 1 que son generados. Se generan los hashes de MD5 y SHA -1 se muestran en la imagen. Mirna Fabiola Garduño Hernández
  • 14.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 C. En Notepad, efectué cualquier cambio sutil en el documento. Por ejemplo agregue un carácter o elimine o una palabra.  Guarde el archivo, manténgalo abierto. D. Ejecute de nuevo fciv. Analice los resultados y anote sus observaciones de manera detallada. D.1. Ejecuta fciv prac13.txt –both, ya modificado el archivo. Ejecute el archivo fciv prac13.txt – both previamente modificado en el punto C en donde se le agregaron 3 @ y se muestra lo siguiente. D.2. Ejecuta fciv prac13.txt, ya modificado el archivo y sin –both. Se ejecuta nuevamente el comando fciv prac13.txt. De igual manera quitamos otra vez el –both, solo muestra el hashed del MD5 como se ve en la figura. Mirna Fabiola Garduño Hernández
  • 15.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 D.3. Original. Como se puede notar en esta comparación los hashed que arrojo del MD5 y SHA-1 son distintos al original. Lo que dice que al aumentar o quitar caracteres del documento del texto se crea un distinto hashed para cada algoritmo. E. Edite el archivo nuevamente y deshaga el cambio realizado. E.1. Guarde el archivo. E.1.2. Ejecute de nuevo fciv.  Después de modificar y restaurar. Mirna Fabiola Garduño Hernández
  • 16.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 Como se muestra en la imagen anterior el hashed ambos algoritmos es el mismo al original antes de que se le agregaran los 3 @ lo que quiere decir que el texto que compone el documento previamente creado es el que va a crear el hashed correspondiente a cada algoritmo por qué es lo único que cambiamos y también cambia el hashed.  Original Son iguales. E.2. Analice los resultados, onote sus observaciones de manera detallada. Por último se muestran todos los procesos realizados en el símbolo del sistema que están de forma continua y demuestran los hechos anteriores. Mirna Fabiola Garduño Hernández
  • 17.
    Instituto Tecnológico deSan Juan del Rio, QRO. Sistemas Operativos Unidad 5 Preguntas Describe brevemente la herramienta fciv incliyendo sus siglas Fciv file checksum intesrity verifier es una herramienta del simbolo del sistema que calcula y comprueba los valores hash calcula valores MDS o SHA estos valores se pueden mostrar en pantalla. Que es el ckecksum Es una forma de control de rendudancia uan medida simple para proteger la integridad de datos Describe un ejemplo de uso destacado la importancia del mismosu Par almavcenar datos tambien es empleado en internet paraa seguridad de datoso y comunicación de dispositivos Defian brevemente MD5 y SHA-1 MD5 su abreviatura messase-digest algorithm5 algoritmo de resumen de mensaje 5 es un algoritmo de reduccion criptogarfi de 128 amplemente usado. SHA-1 (Secure hash algorithm algorit hash seguro) es un sitema de funciones hash criptosraficas de la agencia de seguridad nacional de los estados unidos primeos fueron nombrados SHA pero su secesor es SHA par no confundirlos Cual es la diferencia entre ellos Por su complejidad el sha es el mas seguro de lso 2 pero el MDS es el que mas se ah exyendido y el que lleva mas tiempo en el mercado. Que utilidad les darias en tu practica profesional Puede ser al crear uan pag web mediante uno de lso 2 algoritmos combinandolos los poder proteger los datos del servidor para que no sea corrompido. Cual de ellos seleccionarias y porque Por lo leido seleccionaria mabos puesto que s epueden hacer combinaciones y tener ambos algoritmos lo cual aumenta complejidad del cifrado. Mirna Fabiola Garduño Hernández