Practicas
Transcript of Practicas
Mirna Fabiola Garduño Hernández
INSTITUTO TECNOLÓGICO DE SAN JUAN
DEL RIO, QRO.
Sistemas Operativos
Unidad 5: “Sistema de Archivos”.
(Practicas)
Mirna Fabiola Garduño Hernández.
Alumna
M.C Claudia Morales Castro
Profesor
Ing. Sistemas Computacionales
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
PRACTICA No. 11
SISTEMA DE ARCHIVOS FAT Y NTFS
Objetivo: Convertir un sistema de archivos de FAT a NTFS después de una instalación
haciendo uso del command prompt de DOS.
Metodología:
1. Ingrese a la interfaz de línea de comandos
2. Una vez en la ventana del Command Prompt utilice el comando: convert drive_letter: /fs:ntfs
Por ejemplo, si escribe:
convert D: /fs:ntfs Formateará el drive D: con NTFS. Puede convertir volúmenes FAT o FAT32 con
este comando.
1.
2. Introducimos el comando para la conversión el cual es: convert
F:/fs:ntfs. Donde F es la unidad con la que se representa nuestra unidad
Esta imagen muestra que la
memoria que se está
usando para realizar la
practica esta en FAT32. Y
nos servirá para realizar la
práctica.
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
3. En este paso empezara a realizar la conversión al dar enter. Por lo cual hay que
esperar uno momento y nos proporcionara un mensaje: “Realizando la conversión
de sistema de archivos…”
4. En la siguiente imagen se muestra la conversión ya terminada. Esto es proporcionado y
informado por un mensaje que nos informa que la conversión esta completa: “Conversión
completa”.
5. En esta imagen podemos mostrar en las propiedades de la unidad que se ha convertido que
nos informa que la unidad ya se encuentra en el sistema de archivos NTFS.
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
Primero va CONVERT que es el comando para la conversión luego el volumen por ejemplo
D: que es la letra de la unidad que se va a cambiar de archivos, luego esta /FS:NTFS que
especifica que el volumen se convertirá a NTFS.
También se puede poner /V que especifica que el comando CONVERT se ejecutara en modo
detallado, luego /CutArea:nombre_archivo este especifica un archivo contiguo en el directorio
raíz también el comando /NoSecurity indica que todos los usuarios tendrán acceso a ellos y
por ultimo /Xindica la fuerza a que el volumen se desmonte primero si es necesario.
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
Conteste las siguientes preguntas: 1. Qué comando utilizó para obtener ayuda en CLI sobre el comando CONVERT?
No utilice ningún comando para obtener ayuda puesto que se propocionaron en
la práctica.
2. Cuál es la sintaxis completa del comando convert?
Sintaxis: convert F:/fs:ntfs
Donde: CONVERT es el comando para la conversión luego el volumen F: que es la
letra de la unidad que se va a cambiar de archivos, luego esta /FS:NTFS que especifica que el volumen se convertirá a NTFS.
3. Que tipo (s) de seguridad implementa NTFS que no incluye FAT? El NTFS tiene permisos especiales, escritura, lectura, mostrar contenido de la carpeta, lectura y ejecución, modificar, control total y agregar los nombres de los grupos o usuarios que podrán tener acceso a esto y FAT no lo tiene.
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
PRACTICA No. 12
RUTA ABSOLUTA Y RELATIVA
Objetivo: Aplicar el concepto de ruta absoluta y relativa mediante la creación de directorios
que le permitan aprender a moverse utilizando el concepto de dichas rutas.
Metodología:
Escenario: Considere la estructura de directorios de la figura para realizar lo que se le pide:
I. En la computadora realice la estructura de directorio de la figura (muestra
evidencia) e imprime el árbol de directorio de dicha estructura únicamente
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
Carpeta de Cisco
C:\cisco1\actividades
C:\cisco1\Practcas
C:\cisco1\blog
Carpeta de Operativos.
C:\operativos\actividades
C:\operativos\practicas
C:\operativos\practicas\Unid1
C:\operativos\practicas\Unid2
C:\operativos\blog
En esta parte se muestra el árbol completo con
todas las carpetas y las carpetas principales
(operativos, proyectos, música, cisco1). Todo
nuestro árbol de direcciones o estructura de
direcciones se encuentra almacenado en la
unidad C:/
En esta parte solo se hace referencia a una dirección
que es la carpeta o archivo de cisco1 en la cual
encontramos tres archivos que son: actividades,
prácticas y blog. Siendo las únicas, puesto que ninguna
de ellas cuenta con ningún otro archivo en su interior.
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
Carpeta de Proyectos
C:\proyectos
C:\proyectos\Estructura De datos
C:\proyectos\Estructura De datos\arbol.c
C:\proyectos\Estructura De datos\Pilas.c
C:\proyectos\operativos
C:\proyectos\operativos\prototipo
En esta parte se hace referencia a una dirección que es el
archivo: operativos, en la cual se encuentran los archivos de:
practicas la cual a su vez tiene dos carpetas mas con dos
carpetas Unid1 y Unid2 las cuales tienen 2 archivos cada una
con el nombre de Prac1.doc y Prac2.doc. En la carpeta de
actividades se encuentran dos archivos que llevan por nombre
jerarquía.doc y una carpeta con el nombre de prototipo. En la
carpeta de blog no hay nada lo que nos indica que esta bacía.
En esta parte se hace referencia a una dirección que es la de
proyectos en el cual se encuentran dos carpetas que llevan
por nombre operativos y Estructura de datos. En proyectos se
encuentra otra carpeta con el nombre de prototipo y en la
carpeta de Estructura de datos hay dos archivos con el
nombre de Pilas.c y arboles
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
Carpeta de Música.
Solo es una dirección.
C:\musica
1. Try this: Write down the absolute paths to the following sub directories:
Uni1: C:\operativos\practicas\Unid1
Estructura de datos: C:\proyectos\Estructura De datos
Prototipo: C:\proyectos\operativos\prototipo
Cisco1: C:\cisco1
2. - Try This: Given the following locations write the relative path for changing directory to the
cisco1 directory.
Uni1: C:\cisco1\Uni1
Operativos: C:\cisco1\Operativo
Prototipo: C:\cisco1\Prototipo
Música: C:\cisco1\Musica
Estructura de datos: C:\cisco1\Estructura de datos
En cuanto se hace referencia a esta carpeta que es de música
podemos notar que esta bacía. No contiene ningún archivo.
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
PRACTICA No. 13
INTEGRIDAD DE ARCHIVOS
Objetivo: Utilizar herramientas que permitan verificar la integridad de los archivos.
Metodología:
1. Ejecute el archivo Windows-kb841290-x86-enu.exe.
1.1. Ejecute el archivo HashOnclick-Setupexe.
A. Cree un archivo de texto en Notepade.
Al ejecutar este archivo
aparece una pantalla
parecida a la de line de
comandos con algunas
instrucciones.
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
Introduzca alguna frase sobre integridad de la información de al menos
dos líneas.
Guarde el archivo.
B. Desde la pantalla de símbolo del sistema ejecute fciv.
En esta parte se crea un archivo de
texto.
Nos vamos a nuestro escritorio damos
click derecho seleccionamos la opción
de nuevo y después donde dice
Documento de texto
En este paso se procede
a guardar el archivo. En
la barra de herramientas
hacemos click en Archivo
y se procede a guardar.
Ya sea como la opción
de solo Guardar o
Guardar como…
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
Ejecución de fciv.
Abre el símbolo del sistema.
Esto se abre al ejecutar cmd o en nuestro
menú de inicio buscamos la opción de
símbolo del sistema.
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
Fciv archivo.txt –both (consute el archivo de ayuda en caso de ser necesario).
Qué resultados obtiene si omite –both, explique.
Observe los hashes MD5 y SHA – 1 que son generados.
En esta parte
muestra el hashed
MD5 y SHA - 1
Al quitar en –both se muestra
únicamente el hashes del
MD5 como se puede
comparar en las 2 imágenes
anteriores.
Se generan los hashes de
MD5 y SHA -1 se muestran
en la imagen.
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
C. En Notepad, efectué cualquier cambio sutil en el documento. Por ejemplo
agregue un carácter o elimine o una palabra.
Guarde el archivo, manténgalo abierto.
D. Ejecute de nuevo fciv. Analice los resultados y anote sus observaciones de
manera detallada.
D.1. Ejecuta fciv prac13.txt –both, ya modificado el archivo.
D.2. Ejecuta fciv prac13.txt, ya modificado el archivo y sin –both.
Se ejecuta nuevamente el comando fciv
prac13.txt. De igual manera quitamos
otra vez el –both, solo muestra el hashed
del MD5 como se ve en la figura.
Ejecute el archivo fciv prac13.txt –
both previamente modificado en
el punto C en donde se le
agregaron 3 @ y se muestra lo
siguiente.
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
D.3. Original.
Como se puede notar en esta comparación los hashed que arrojo del MD5 y SHA-1 son
distintos al original. Lo que dice que al aumentar o quitar caracteres del documento del texto
se crea un distinto hashed para cada algoritmo.
E. Edite el archivo nuevamente y deshaga el cambio realizado.
E.1. Guarde el archivo.
E.1.2. Ejecute de nuevo fciv.
Después de modificar y restaurar.
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
Como se muestra en la imagen anterior el hashed ambos algoritmos es el mismo al
original antes de que se le agregaran los 3 @ lo que quiere decir que el texto que
compone el documento previamente creado es el que va a crear el hashed
correspondiente a cada algoritmo por qué es lo único que cambiamos y también cambia el
hashed.
Original
Son iguales.
E.2. Analice los resultados, onote sus observaciones de manera detallada.
Por último se muestran todos los
procesos realizados en el símbolo
del sistema que están de forma
continua y demuestran los hechos
anteriores.
Instituto Tecnológico de San Juan del Rio, QRO.
Sistemas Operativos
Unidad 5
Mirna Fabiola Garduño Hernández
Preguntas
Describe brevemente la herramienta fciv incliyendo sus siglas
Fciv file checksum intesrity verifier es una herramienta del simbolo del sistema que calcula y
comprueba los valores hash calcula valores MDS o SHA estos valores se pueden mostrar en
pantalla.
Que es el ckecksum
Es una forma de control de rendudancia uan medida simple para proteger la integridad de
datos
Describe un ejemplo de uso destacado la importancia del mismosu
Par almavcenar datos tambien es empleado en internet paraa seguridad de datoso y
comunicación de dispositivos
Defian brevemente MD5 y SHA-1
MD5 su abreviatura messase-digest algorithm5 algoritmo de resumen de mensaje 5 es un
algoritmo de reduccion criptogarfi de 128 amplemente usado.
SHA-1 (Secure hash algorithm algorit hash seguro) es un sitema de funciones hash
criptosraficas de la agencia de seguridad nacional de los estados unidos primeos fueron
nombrados SHA pero su secesor es SHA par no confundirlos
Cual es la diferencia entre ellos
Por su complejidad el sha es el mas seguro de lso 2 pero el MDS es el que mas se ah
exyendido y el que lleva mas tiempo en el mercado.
Que utilidad les darias en tu practica profesional
Puede ser al crear uan pag web mediante uno de lso 2 algoritmos combinandolos los poder
proteger los datos del servidor para que no sea corrompido.
Cual de ellos seleccionarias y porque
Por lo leido seleccionaria mabos puesto que s epueden hacer combinaciones y tener ambos
algoritmos lo cual aumenta complejidad del cifrado.