Praticas y actividades

27
ACTIVIDAD 1 S.O Sistema de Archivo Utilizado Arquitectura (Ilustrar) Características Ventajas Desventajas Windows XP Vista 7 NTFS(“New Tecnology Fele System”) ExFAT(“Extended File Avacation Table) *64 bit es para equipos con mas de 4gb de RAM y su procesador “64bit” su desempeño que el de 32bit *Permite accesos de Archivos eje: Carpetas por medio de permisos *Formato de comprensión Nativa *Soporta 2 TB *Reconoce FAT,FAT32 *Para uno en dispositivos de almacenamiento electrónico *Memoria USB Y unidad SSD * Tiene velocidad de arranque mejorada *La reproducción multimedia *Desaparecen las ventanas de advertencia y los problemas de compatibilidad *Mejora la capacidad de procesamiento paralelo *El precio depende de la versión es bastante elevado *No existen actualizaciones directas desde XP a Windows 7 *Necesita algún antivirus para protegerlo de una manera mas eficaz Solaris 2Fs “Zettabyte File System” *En su arquitectura SPARC Remplazándolas por modelos basados en Internet Core 2 y AMD 64 *En un sistema de tipo Unix *Usa una base de código común *Planes de implementación permitiendo ejecución de código Linux *El sistema esta siendo progresivamente liberado bajo licencia CPPL como licencia libre *Se puede descargar gratuitamente de la pagina web de SUN *Mismo sistema disponible *No esta disponibles en la versión Free de l S.O solo serán obtenidos por suscripciones adicionales *Muchas configuraciones manuales para coexistir en el mismo dispositivo físico con otro S.O Unix Reiser Fs Umsdos *Es una descomposición arbitraria de funciones de comunicación de computadoras en 7 niveles de abstracción denominados capas *Existe una amplia variedad de estándares *Sistema de Archivos de ultima generación *Organiza archivos de manera eficiente * Extiende el dispositivo de Sistema de Archivo *obtiene nombres de archivos largos *Es el S.O mas importante *Fue desarrollado en C y pertenecía a una empresa AT y T Bell *Es un S.O multitarea y es multiusuario para usar cualquier cosa en Unix *El interfaz de usuario no es muy amistosa en algunas versiones .Requiere capacitación ya que su complejidad no cualquiera puede usarlo. Padece de la falta de aplicaciones con nombres importantes

Transcript of Praticas y actividades

ACTIVIDAD 1

S.O Sistema de Archivo

Utilizado Arquitectura (Ilustrar) Características Ventajas Desventajas

Windows XP

Vista 7

NTFS(“New Tecnology

Fele System”)

ExFAT(“Extended File

Avacation Table)

*64 bit es para equipos con mas de

4gb de RAM y su procesador

“64bit” su desempeño que el de

32bit

*Permite accesos de Archivos eje:

Carpetas por medio de permisos

*Formato de comprensión Nativa

*Soporta 2 TB

*Reconoce FAT,FAT32

*Para uno en dispositivos de

almacenamiento electrónico *Memoria USB Y unidad SSD

* Tiene velocidad de

arranque mejorada

*La reproducción multimedia

*Desaparecen las ventanas de

advertencia y los problemas

de compatibilidad

*Mejora la capacidad de procesamiento paralelo

*El precio depende de la

versión es bastante elevado

*No existen actualizaciones

directas desde XP a Windows

7

*Necesita algún antivirus

para protegerlo de una manera mas eficaz

Solaris

2Fs “Zettabyte File System”

*En su arquitectura SPARC Remplazándolas por modelos

basados en Internet Core 2 y

AMD 64

*En un sistema de tipo Unix *Usa una base de código común

*Planes de implementación

permitiendo ejecución de código

Linux

*El sistema esta siendo progresivamente liberado bajo

licencia CPPL como licencia

libre

*Se puede descargar

gratuitamente de la pagina

web de SUN

*Mismo sistema disponible

*No esta disponibles en la versión Free de l S.O solo

serán obtenidos por

suscripciones adicionales

*Muchas configuraciones

manuales para coexistir en el

mismo dispositivo físico con

otro S.O

Unix

Reiser Fs

Umsdos

*Es una descomposición

arbitraria de funciones de

comunicación de computadoras

en 7 niveles de abstracción

denominados capas

*Existe una amplia variedad de estándares

*Sistema de Archivos de ultima

generación *Organiza archivos de

manera eficiente

* Extiende el dispositivo de Sistema

de Archivo

*obtiene nombres de archivos largos

*Es el S.O mas importante

*Fue desarrollado en C y

pertenecía a una empresa AT

y T Bell

*Es un S.O multitarea y es

multiusuario para usar cualquier cosa en Unix

*El interfaz de usuario no es

muy amistosa en algunas

versiones .Requiere

capacitación ya que su

complejidad no cualquiera

puede usarlo. Padece de la falta de aplicaciones con

nombres importantes

Atributos de archivo

Seleccionar un archivo de tu computadora y con el boton derecho del mouse seleccionar la opción propiedades.

*Investiga y explica brevemente que es un atributo de archivo

Es una especificación que define una propiedad de un Objeto, elemento o archivo. También puede referirse o establecer el valor específico para una instancia determinada de los mismos.

**Qué atributos se muestran en el archivo seleccionado.

Los atributo que solo contiene mi archivo seleccionado es solo de lectura y oculto.

*** Explicación

Sólo lectura: impide que se pueda sobre escribir (modificar) o eliminar un fichero. Lo que significa que no se puede cambiar o eliminar accidentalmente. Si activa esta casilla de verificación cuando hay seleccionados varios archivos, todos ellos serán de sólo lectura. Si desactiva esta casilla de verificación, ninguno de los archivos seleccionados será de sólo lectura.

Oculto: impide que se visualice al listar, por lo tanto no se pude copiar ni suprimir, a no ser que se conozca su nombre o que tengamos activa la opción de mostrar archivos ocultos.

**** Ingresa a la opción de atributos avanzados.

*****Qué atributos están definidos para este archivo.

Permitir que los archivos de esta carpeta tengan indizado el contenido además de las propiedades de archivo.

******Investigue y explique brevemente.

# Carpeta lista para archivar: atributo utilizado por las aplicaciones de copia de seguridad, para comprobar si el fichero ha sido modificado desde la última copia de seguridad.

# Permitir que los archivos de esta carpeta tengan instalado el contenido además de las propiedades de archivo: permitir a Index Server indizar el archivo.

*******Investigue y explique brevemente los atributos de cifrado.

# comprimir contenido: archivo comprimido por el sistema operativo.

# Cifrar contenido para proteger los datos: archivo cifrado por el sistema operativo.

Estructura de directorios de Windows . Nos muestra los discos duros, las particiones, la disquetera, la unidad de CD o DVD y el panel de control. Al pinchar sobre cualquiera de los iconos, aparecerá en parte

izquierda otra ventana con el estado (capacidad, capacidad usada y capacidad disponible, el nombre del volumen, la unidad y la etiqueta)del disco o unidad que Hemos seleccionado. Manual de Windows

Dentro de la carpeta C: (aparte de las ocultas) hay siempre tres carpetas por defecto. 1. Archivos de programa: todos los programas que tenemos instalados en el equipo. 2. Documentos and settings: todos los usuarios que entran al equipo, como lo que tienen en el escritorio, la carpeta “mis documentos. 3. Winnt: contiene archivos que mantienen el buen funcionamiento de ordenador

Cookies: contiene todas las cookies de las paginas Web que hemos visitado2.Escritorio: contiene los archivos, carpetas y accesos directos delescritorio.3.Favoritos: contiene las páginas Web que hemos añadido comofavoritas.4.Menú inicio: contiene todos los accesos directos del menú inicio (del usuario).5.Mis documentos: contiene todos los archivos de fotos, video, música.

=Organización de archivos=

Elabora un ejemplo claro(A Mano) de cada una de las organizaciones definidas. (Ejemplos diferentes) calidad y usar colores donde se requiera.

The Sequential File

Especificaciones de columna para los datos de salida de Sequential File

Indexed File

Indexed Sequential File

Es un formato fijo, en el orden que llegan se van.

Cada registro debe contener una clave.

Es el que examina solo la clave.

*Cual la diferencia entre un campo y un registro? Explica con un ejemplo

Un registro puede contener campos.

Ejemplo:

Puede ser el registro de un alumno: Pilar Bocanegra. Su registro puede ser de los campos No.Control-Nombre-Edad-

Semestre-etc.

*Explique brevemente los criterios más importantes a considerar a la hora de seleccionar una organización de archivos.

Acceso rápido para actualizar la información.

Fácil de actualización, economía de almacenamiento.

Mantenimiento simple, fiabilidad para asegurar la confianza de los datos.

*Elabore un mapa conceptual en el cual define las cinco organizaciones de archivos vistas en clase.

Organización lógica

L a mayoría de las computadoras organizan los archivos en jerarquías llamadas carpetas

Heap file (pile)

Más Simple de Organización.

Varios campos forman un registro. No tiene estructura

definida. Búsqueda lineal

Archivo Secuencial

Formato fijo. En el orden que llega

se van guardando. Necesita un

campo clave. Búsqueda secuencial

de acuerdo al Key

Indexad File

Cada registro tiene que poseer

una clave (k).Orden de los

registros. Regenerar el archivo

entero

Indexad Secuencial

Muchos índices para un Key. La

Hashed

Es una función. Requiere

*Explique los comandos utilizados en Unix, Windows 7 (Con un ejemplo para cada uno) para: asignar permisos típicos sobre un

archivo en particular.

Windows---------------------------------------------------Unix

Attrib+r-------------Solo Lectura----------------Chmad+r Attrib+r Home/User 1 /Tex+docx Chmad+r Home/User 1 /text

-------------Solo Escritura--------------- Attrib+w Chmad+w

Attrib+w Home/User 1 /Tex+docx Home/User 1 /text

-------------Solo Ejecución--------------- Attrib+x Chmad+x Home/Programas/Juego Home/Programas /Juego

Actividad 6

GESTION DE ESPACIOS

Considerando la explicación anterior realiza gráficamente lo siguiente.

Asignación contigua. En el directorio SISTEMAS se encuentran los siguientes archivos, para uno de ellos se indica el bloqueo de inicio así como su longitud.

Contigua

Archivo inicio Longitud Final Paractica15.Doc 3 10 26

VITAE.Doc 14 5 Deptos.dbf 23 15 4 materias.dat 45 12

0 1 2 3

4 5 6 7

8 9 10 11

12 13 14 13

16 17 18 19

20 21 22 23

24 25 26 27

28 29 30 31

32 33 34 35

36 37 38 39

40 41 42 43

44 45 46 47

48 49 50 51

52 53 54 55

56 57 58 59

Asignación enlazada. Alumnos con número de control terminación impar realizar el ejemplo utilizado el archivo 1 y los de terminación par utilizar el archivo.

b) Inicio 3 Final 26 Longitud 10

0 1 2 3

4 5 6 7

8 9 10 11

12 13 14 15

16 17 18 19

20 21 22 23

24 25 26 27

28 29 30 31

32 33 34 35

36 37 38 39

40 41 42 43

44 45 46 47

48 49 50 51

52 53 54 55

56 57 58 59

La memoria usada está en FAT32 por la cual pasara a NTFS

Es la letra f es con la que se representa la unidad de memoria a convertir

Es en donde se empieza la conversión de archivos solo se espera un momento al momento de estar convirtiendo aparece un mensaje

En esta pantalla se muestra la conversión de archivos terminados

Este es el resultado que el sistema de archivos de FAT32 a NTFS esta información está realizada o la podemos observar en otras propiedades convertidas

Convert es el comando par conversión luego el volumen fsntsf especifica que el volumen se convertirá a ntsf /v especifica el comando convert se ejecutara en el modo detallado /cutarea nombre-archivo es un archivo contiguo en el directorio raíz /no security todo usuario tendrá acceso a ello /x indica la fuerza a que el volumen se desmonte primero a la

Carpeta de Cisco

C:\cisco1\actividades C:\cisco1\Practcas C:\cisco1\blog

Carpeta de Operativos.

C:\operativos\actividades C:\operativos\practicas

C:\operativos\practicas\Unid1 C:\operativos\practicas\Unid2

C:\operativos\blog

se muestra el árbol completo con todas las carpetas y las carpetas principales (operativos, proyectos, música, cisco1). Todo nuestro árboles de direcciones se encuentra almacenado en la unidad C:/

solo se hace referencia a una dirección que es la carpeta o archivo de cisco1 en la cual tres archivos que son: actividades, prácticas y blog. Siendo las únicas, puesto que ninguna de ellas cuenta con ningún otro archivo en su interior.

Carpeta de Proyectos

C:\proyectos C:\proyectos\Estructura De datos

C:\proyectos\Estructura De datos\arbol.c C:\proyectos\Estructura De datos\Pilas.c

C:\proyectos\operativos C:\proyectos\operativos\prototipo

Carpeta de Música.

Solo es una dirección.

una dirección que es el archivo: operativos, en la cual se encuentran los archivos de: practicas la cual a su vez tiene dos carpetas mas con dos carpetas Unid1 y Unid2 las cuales tienen 2 archivos cada una con el nombre de Prac1.doc y Prac2.doc. En la carpeta de actividades se encuentran dos archivos que llevan por nombre jerarquía.doc y una carpeta con el nombre de prototipo. En la carpeta

una dirección que es la de proyectos en el cual se encuentran dos carpetas que llevan por nombre operativos y Estructura de datos. En proyectos se encuentra otra carpeta con el nombre de prototipo y en la carpeta de Estructura de datos hay dos archivos con el nombre de Pilas.c y arboles

C:\musica

esta carpeta que es de música podemos notar que esta bacía. No contiene ningún archivo.

Metodología:

1. Ejecute el archivo Windows-kb841290-x86-enu.exe.

1.1. Ejecute el archivo HashOnclick-Setupexe.

A. Cree un archivo de texto en Notepade.

Al ejecutar este archivo

aparece una pantalla

parecida a la de line de

comandos con algunas

instrucciones.

Introduzca alguna frase sobre integridad de la información de al menos dos líneas.

Guarde el archivo.

B. Desde la pantalla de símbolo del sistema ejecute fciv.

En esta parte se crea un archivo de

texto.

Nos vamos a nuestro escritorio damos

click derecho seleccionamos la opción

de nuevo y después donde dice

Documento de texto

En este paso se procede

a guardar el archivo. En

la barra de herramientas

hacemos click en Archivo

y se procede a guardar.

Ya sea como la opción

de solo Guardar o

Guardar como…

Ejecución de fciv.

Abre el símbolo del sistema.

Esto se abre al ejecutar cmd o en nuestro

menú de inicio buscamos la opción de

símbolo del sistema.

Fciv archivo.txt –both (consute el archivo de ayuda en caso de ser necesario).

Qué resultados obtiene si omite –both, explique.

Observe los hashes MD5 y SHA – 1 que son generados.

En esta parte

muestra el hashed

MD5 y SHA - 1

Al quitar en –both se muestra

únicamente el hashes del

MD5 como se puede

comparar en las 2 imágenes

anteriores.

C. En Notepad, efectué cualquier cambio sutil en el documento. Por ejemplo agregue un carácter o elimine o una palabra.

Guarde el archivo, manténgalo abierto.

D. Ejecute de nuevo fciv. Analice los resultados y anote sus observaciones de manera detallada.

D.1. Ejecuta fciv prac13.txt –both, ya modificado el archivo.

Se generan los hashes de

MD5 y SHA -1 se muestran

en la imagen.

D.2. Ejecuta fciv prac13.txt, ya modificado el archivo y sin –both.

D.3. Original.

Como se puede notar en esta comparación los hashed que arrojo del MD5 y SHA-1 son distintos al original. Lo que dice que al

aumentar o quitar caracteres del documento del texto se crea un distinto hashed para cada algoritmo.

E. Edite el archivo nuevamente y deshaga el cambio realizado.

Se ejecuta nuevamente el comando fciv

prac13.txt. De igual manera quitamos

otra vez el –both, solo muestra el hashed

del MD5 como se ve en la figura.

Ejecute el archivo fciv prac13.txt –

both previamente modificado en

el punto C en donde se le

agregaron 3 @ y se muestra lo

siguiente.

E.1. Guarde el archivo.

E.1.2. Ejecute de nuevo fciv.

Después de modificar y restaurar.

Como se muestra en la imagen anterior el hashed ambos algoritmos es el mismo al original antes de que se le agregaran los 3 @ lo

que quiere decir que el texto que compone el documento previamente creado es el que va a crear el hashed correspondiente a

cada algoritmo por qué es lo único que cambiamos y también cambia el hashed.

Original

Son iguales.

E.2. Analice los resultados, onote sus observaciones de manera detallada.

Por último se muestran todos los

procesos realizados en el símbolo

del sistema que están de forma

continua y demuestran los hechos

anteriores.

Preguntas

Describe brevemente la herramienta fciv incliyendo sus siglas

Fciv file checksum intesrity verifier es una herramienta del simbolo del sistema que calcula y comprueba los valores hash

calcula valores MDS o SHA estos valores se pueden mostrar en pantalla.

Que es el ckecksum

Es una forma de control de rendudancia uan medida simple para proteger la integridad de datos

Describe un ejemplo de uso destacado la importancia del mismosu

Par almavcenar datos tambien es empleado en internet paraa seguridad de datoso y comunicación de dispositivos

Defian brevemente MD5 y SHA-1

MD5 su abreviatura messase-digest algorithm5 algoritmo de resumen de mensaje 5 es un algoritmo de reduccion criptogarfi

de 128 amplemente usado.

SHA-1 (Secure hash algorithm algorit hash seguro) es un sitema de funciones hash criptosraficas de la agencia de seguridad

nacional de los estados unidos primeos fueron nombrados SHA pero su secesor es SHA par no confundirlos

Cual es la diferencia entre ellos

Por su complejidad el sha es el mas seguro de lso 2 pero el MDS es el que mas se ah exyendido y el que lleva mas tiempo en

el mercado.

Que utilidad les darias en tu practica profesional

Puede ser al crear uan pag web mediante uno de lso 2 algoritmos combinandolos los poder proteger los datos del servidor

para que no sea corrompido.

Cual de ellos seleccionarias y porque

Por lo leido seleccionaria mabos puesto que s epueden hacer combinaciones y tener ambos algoritmos lo cual aumenta

complejidad del cifrado.