Practicas

17
Mirna Fabiola Garduño Hernández INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RIO, QRO. Sistemas Operativos Unidad 5: “Sistema de Archivos”. (Practicas) Mirna Fabiola Garduño Hernández. Alumna M.C Claudia Morales Castro Profesor Ing. Sistemas Computacionales

Transcript of Practicas

Page 1: Practicas

Mirna Fabiola Garduño Hernández

INSTITUTO TECNOLÓGICO DE SAN JUAN

DEL RIO, QRO.

Sistemas Operativos

Unidad 5: “Sistema de Archivos”.

(Practicas)

Mirna Fabiola Garduño Hernández.

Alumna

M.C Claudia Morales Castro

Profesor

Ing. Sistemas Computacionales

Page 2: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

PRACTICA No. 11

SISTEMA DE ARCHIVOS FAT Y NTFS

Objetivo: Convertir un sistema de archivos de FAT a NTFS después de una instalación

haciendo uso del command prompt de DOS.

Metodología:

1. Ingrese a la interfaz de línea de comandos

2. Una vez en la ventana del Command Prompt utilice el comando: convert drive_letter: /fs:ntfs

Por ejemplo, si escribe:

convert D: /fs:ntfs Formateará el drive D: con NTFS. Puede convertir volúmenes FAT o FAT32 con

este comando.

1.

2. Introducimos el comando para la conversión el cual es: convert

F:/fs:ntfs. Donde F es la unidad con la que se representa nuestra unidad

Esta imagen muestra que la

memoria que se está

usando para realizar la

practica esta en FAT32. Y

nos servirá para realizar la

práctica.

Page 3: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

3. En este paso empezara a realizar la conversión al dar enter. Por lo cual hay que

esperar uno momento y nos proporcionara un mensaje: “Realizando la conversión

de sistema de archivos…”

4. En la siguiente imagen se muestra la conversión ya terminada. Esto es proporcionado y

informado por un mensaje que nos informa que la conversión esta completa: “Conversión

completa”.

5. En esta imagen podemos mostrar en las propiedades de la unidad que se ha convertido que

nos informa que la unidad ya se encuentra en el sistema de archivos NTFS.

Page 4: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

Primero va CONVERT que es el comando para la conversión luego el volumen por ejemplo

D: que es la letra de la unidad que se va a cambiar de archivos, luego esta /FS:NTFS que

especifica que el volumen se convertirá a NTFS.

También se puede poner /V que especifica que el comando CONVERT se ejecutara en modo

detallado, luego /CutArea:nombre_archivo este especifica un archivo contiguo en el directorio

raíz también el comando /NoSecurity indica que todos los usuarios tendrán acceso a ellos y

por ultimo /Xindica la fuerza a que el volumen se desmonte primero si es necesario.

Page 5: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

Conteste las siguientes preguntas: 1. Qué comando utilizó para obtener ayuda en CLI sobre el comando CONVERT?

No utilice ningún comando para obtener ayuda puesto que se propocionaron en

la práctica.

2. Cuál es la sintaxis completa del comando convert?

Sintaxis: convert F:/fs:ntfs

Donde: CONVERT es el comando para la conversión luego el volumen F: que es la

letra de la unidad que se va a cambiar de archivos, luego esta /FS:NTFS que especifica que el volumen se convertirá a NTFS.

3. Que tipo (s) de seguridad implementa NTFS que no incluye FAT? El NTFS tiene permisos especiales, escritura, lectura, mostrar contenido de la carpeta, lectura y ejecución, modificar, control total y agregar los nombres de los grupos o usuarios que podrán tener acceso a esto y FAT no lo tiene.

Page 6: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

PRACTICA No. 12

RUTA ABSOLUTA Y RELATIVA

Objetivo: Aplicar el concepto de ruta absoluta y relativa mediante la creación de directorios

que le permitan aprender a moverse utilizando el concepto de dichas rutas.

Metodología:

Escenario: Considere la estructura de directorios de la figura para realizar lo que se le pide:

I. En la computadora realice la estructura de directorio de la figura (muestra

evidencia) e imprime el árbol de directorio de dicha estructura únicamente

Page 7: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

Carpeta de Cisco

C:\cisco1\actividades

C:\cisco1\Practcas

C:\cisco1\blog

Carpeta de Operativos.

C:\operativos\actividades

C:\operativos\practicas

C:\operativos\practicas\Unid1

C:\operativos\practicas\Unid2

C:\operativos\blog

En esta parte se muestra el árbol completo con

todas las carpetas y las carpetas principales

(operativos, proyectos, música, cisco1). Todo

nuestro árbol de direcciones o estructura de

direcciones se encuentra almacenado en la

unidad C:/

En esta parte solo se hace referencia a una dirección

que es la carpeta o archivo de cisco1 en la cual

encontramos tres archivos que son: actividades,

prácticas y blog. Siendo las únicas, puesto que ninguna

de ellas cuenta con ningún otro archivo en su interior.

Page 8: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

Carpeta de Proyectos

C:\proyectos

C:\proyectos\Estructura De datos

C:\proyectos\Estructura De datos\arbol.c

C:\proyectos\Estructura De datos\Pilas.c

C:\proyectos\operativos

C:\proyectos\operativos\prototipo

En esta parte se hace referencia a una dirección que es el

archivo: operativos, en la cual se encuentran los archivos de:

practicas la cual a su vez tiene dos carpetas mas con dos

carpetas Unid1 y Unid2 las cuales tienen 2 archivos cada una

con el nombre de Prac1.doc y Prac2.doc. En la carpeta de

actividades se encuentran dos archivos que llevan por nombre

jerarquía.doc y una carpeta con el nombre de prototipo. En la

carpeta de blog no hay nada lo que nos indica que esta bacía.

En esta parte se hace referencia a una dirección que es la de

proyectos en el cual se encuentran dos carpetas que llevan

por nombre operativos y Estructura de datos. En proyectos se

encuentra otra carpeta con el nombre de prototipo y en la

carpeta de Estructura de datos hay dos archivos con el

nombre de Pilas.c y arboles

Page 9: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

Carpeta de Música.

Solo es una dirección.

C:\musica

1. Try this: Write down the absolute paths to the following sub directories:

Uni1: C:\operativos\practicas\Unid1

Estructura de datos: C:\proyectos\Estructura De datos

Prototipo: C:\proyectos\operativos\prototipo

Cisco1: C:\cisco1

2. - Try This: Given the following locations write the relative path for changing directory to the

cisco1 directory.

Uni1: C:\cisco1\Uni1

Operativos: C:\cisco1\Operativo

Prototipo: C:\cisco1\Prototipo

Música: C:\cisco1\Musica

Estructura de datos: C:\cisco1\Estructura de datos

En cuanto se hace referencia a esta carpeta que es de música

podemos notar que esta bacía. No contiene ningún archivo.

Page 10: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

PRACTICA No. 13

INTEGRIDAD DE ARCHIVOS

Objetivo: Utilizar herramientas que permitan verificar la integridad de los archivos.

Metodología:

1. Ejecute el archivo Windows-kb841290-x86-enu.exe.

1.1. Ejecute el archivo HashOnclick-Setupexe.

A. Cree un archivo de texto en Notepade.

Al ejecutar este archivo

aparece una pantalla

parecida a la de line de

comandos con algunas

instrucciones.

Page 11: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

Introduzca alguna frase sobre integridad de la información de al menos

dos líneas.

Guarde el archivo.

B. Desde la pantalla de símbolo del sistema ejecute fciv.

En esta parte se crea un archivo de

texto.

Nos vamos a nuestro escritorio damos

click derecho seleccionamos la opción

de nuevo y después donde dice

Documento de texto

En este paso se procede

a guardar el archivo. En

la barra de herramientas

hacemos click en Archivo

y se procede a guardar.

Ya sea como la opción

de solo Guardar o

Guardar como…

Page 12: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

Ejecución de fciv.

Abre el símbolo del sistema.

Esto se abre al ejecutar cmd o en nuestro

menú de inicio buscamos la opción de

símbolo del sistema.

Page 13: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

Fciv archivo.txt –both (consute el archivo de ayuda en caso de ser necesario).

Qué resultados obtiene si omite –both, explique.

Observe los hashes MD5 y SHA – 1 que son generados.

En esta parte

muestra el hashed

MD5 y SHA - 1

Al quitar en –both se muestra

únicamente el hashes del

MD5 como se puede

comparar en las 2 imágenes

anteriores.

Se generan los hashes de

MD5 y SHA -1 se muestran

en la imagen.

Page 14: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

C. En Notepad, efectué cualquier cambio sutil en el documento. Por ejemplo

agregue un carácter o elimine o una palabra.

Guarde el archivo, manténgalo abierto.

D. Ejecute de nuevo fciv. Analice los resultados y anote sus observaciones de

manera detallada.

D.1. Ejecuta fciv prac13.txt –both, ya modificado el archivo.

D.2. Ejecuta fciv prac13.txt, ya modificado el archivo y sin –both.

Se ejecuta nuevamente el comando fciv

prac13.txt. De igual manera quitamos

otra vez el –both, solo muestra el hashed

del MD5 como se ve en la figura.

Ejecute el archivo fciv prac13.txt –

both previamente modificado en

el punto C en donde se le

agregaron 3 @ y se muestra lo

siguiente.

Page 15: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

D.3. Original.

Como se puede notar en esta comparación los hashed que arrojo del MD5 y SHA-1 son

distintos al original. Lo que dice que al aumentar o quitar caracteres del documento del texto

se crea un distinto hashed para cada algoritmo.

E. Edite el archivo nuevamente y deshaga el cambio realizado.

E.1. Guarde el archivo.

E.1.2. Ejecute de nuevo fciv.

Después de modificar y restaurar.

Page 16: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

Como se muestra en la imagen anterior el hashed ambos algoritmos es el mismo al

original antes de que se le agregaran los 3 @ lo que quiere decir que el texto que

compone el documento previamente creado es el que va a crear el hashed

correspondiente a cada algoritmo por qué es lo único que cambiamos y también cambia el

hashed.

Original

Son iguales.

E.2. Analice los resultados, onote sus observaciones de manera detallada.

Por último se muestran todos los

procesos realizados en el símbolo

del sistema que están de forma

continua y demuestran los hechos

anteriores.

Page 17: Practicas

Instituto Tecnológico de San Juan del Rio, QRO.

Sistemas Operativos

Unidad 5

Mirna Fabiola Garduño Hernández

Preguntas

Describe brevemente la herramienta fciv incliyendo sus siglas

Fciv file checksum intesrity verifier es una herramienta del simbolo del sistema que calcula y

comprueba los valores hash calcula valores MDS o SHA estos valores se pueden mostrar en

pantalla.

Que es el ckecksum

Es una forma de control de rendudancia uan medida simple para proteger la integridad de

datos

Describe un ejemplo de uso destacado la importancia del mismosu

Par almavcenar datos tambien es empleado en internet paraa seguridad de datoso y

comunicación de dispositivos

Defian brevemente MD5 y SHA-1

MD5 su abreviatura messase-digest algorithm5 algoritmo de resumen de mensaje 5 es un

algoritmo de reduccion criptogarfi de 128 amplemente usado.

SHA-1 (Secure hash algorithm algorit hash seguro) es un sitema de funciones hash

criptosraficas de la agencia de seguridad nacional de los estados unidos primeos fueron

nombrados SHA pero su secesor es SHA par no confundirlos

Cual es la diferencia entre ellos

Por su complejidad el sha es el mas seguro de lso 2 pero el MDS es el que mas se ah

exyendido y el que lleva mas tiempo en el mercado.

Que utilidad les darias en tu practica profesional

Puede ser al crear uan pag web mediante uno de lso 2 algoritmos combinandolos los poder

proteger los datos del servidor para que no sea corrompido.

Cual de ellos seleccionarias y porque

Por lo leido seleccionaria mabos puesto que s epueden hacer combinaciones y tener ambos

algoritmos lo cual aumenta complejidad del cifrado.