praticas y actividades
TRANSCRIPT
ACTIVIDAD 1
S.O Sistema de Archivo
Utilizado Arquitectura (Ilustrar) Características Ventajas Desventajas
Windows XP
Vista 7
NTFS(“New Tecnology
Fele System”)
ExFAT(“Extended File
Avacation Table)
*64 bit es para equipos con mas de
4gb de RAM y su procesador
“64bit” su desempeño que el de
32bit
*Permite accesos de Archivos eje:
Carpetas por medio de permisos
*Formato de comprensión Nativa
*Soporta 2 TB
*Reconoce FAT,FAT32
*Para uno en dispositivos de
almacenamiento electrónico *Memoria USB Y unidad SSD
* Tiene velocidad de
arranque mejorada
*La reproducción multimedia
*Desaparecen las ventanas de
advertencia y los problemas
de compatibilidad
*Mejora la capacidad de procesamiento paralelo
*El precio depende de la
versión es bastante elevado
*No existen actualizaciones
directas desde XP a Windows
7
*Necesita algún antivirus
para protegerlo de una manera mas eficaz
Solaris
2Fs “Zettabyte File System”
*En su arquitectura SPARC Remplazándolas por modelos
basados en Internet Core 2 y
AMD 64
*En un sistema de tipo Unix *Usa una base de código común
*Planes de implementación
permitiendo ejecución de código
Linux
*El sistema esta siendo progresivamente liberado bajo
licencia CPPL como licencia
libre
*Se puede descargar
gratuitamente de la pagina
web de SUN
*Mismo sistema disponible
*No esta disponibles en la versión Free de l S.O solo
serán obtenidos por
suscripciones adicionales
*Muchas configuraciones
manuales para coexistir en el
mismo dispositivo físico con
otro S.O
Unix
Reiser Fs
Umsdos
*Es una descomposición
arbitraria de funciones de
comunicación de computadoras
en 7 niveles de abstracción
denominados capas
*Existe una amplia variedad de estándares
*Sistema de Archivos de ultima
generación *Organiza archivos de
manera eficiente
* Extiende el dispositivo de Sistema
de Archivo
*obtiene nombres de archivos largos
*Es el S.O mas importante
*Fue desarrollado en C y
pertenecía a una empresa AT
y T Bell
*Es un S.O multitarea y es
multiusuario para usar cualquier cosa en Unix
*El interfaz de usuario no es
muy amistosa en algunas
versiones .Requiere
capacitación ya que su
complejidad no cualquiera
puede usarlo. Padece de la falta de aplicaciones con
nombres importantes
Atributos de archivo
Seleccionar un archivo de tu computadora y con el boton derecho del mouse seleccionar la opción propiedades.
*Investiga y explica brevemente que es un atributo de archivo
Es una especificación que define una propiedad de un Objeto, elemento o archivo. También puede referirse o establecer el valor específico para una instancia determinada de los mismos.
**Qué atributos se muestran en el archivo seleccionado.
Los atributo que solo contiene mi archivo seleccionado es solo de lectura y oculto.
*** Explicación
Sólo lectura: impide que se pueda sobre escribir (modificar) o eliminar un fichero. Lo que significa que no se puede cambiar o eliminar accidentalmente. Si activa esta casilla de verificación cuando hay seleccionados varios archivos, todos ellos serán de sólo lectura. Si desactiva esta casilla de verificación, ninguno de los archivos seleccionados será de sólo lectura.
Oculto: impide que se visualice al listar, por lo tanto no se pude copiar ni suprimir, a no ser que se conozca su nombre o que tengamos activa la opción de mostrar archivos ocultos.
**** Ingresa a la opción de atributos avanzados.
*****Qué atributos están definidos para este archivo.
Permitir que los archivos de esta carpeta tengan indizado el contenido además de las propiedades de archivo.
******Investigue y explique brevemente.
# Carpeta lista para archivar: atributo utilizado por las aplicaciones de copia de seguridad, para comprobar si el fichero ha sido modificado desde la última copia de seguridad.
# Permitir que los archivos de esta carpeta tengan instalado el contenido además de las propiedades de archivo: permitir a Index Server indizar el archivo.
*******Investigue y explique brevemente los atributos de cifrado.
# comprimir contenido: archivo comprimido por el sistema operativo.
# Cifrar contenido para proteger los datos: archivo cifrado por el sistema operativo.
Estructura de directorios de Windows . Nos muestra los discos duros, las particiones, la disquetera, la unidad de CD o DVD y el panel de control. Al pinchar sobre cualquiera de los iconos, aparecerá en parte
izquierda otra ventana con el estado (capacidad, capacidad usada y capacidad disponible, el nombre del volumen, la unidad y la etiqueta)del disco o unidad que Hemos seleccionado. Manual de Windows
Dentro de la carpeta C: (aparte de las ocultas) hay siempre tres carpetas por defecto. 1. Archivos de programa: todos los programas que tenemos instalados en el equipo. 2. Documentos and settings: todos los usuarios que entran al equipo, como lo que tienen en el escritorio, la carpeta “mis documentos. 3. Winnt: contiene archivos que mantienen el buen funcionamiento de ordenador
Cookies: contiene todas las cookies de las paginas Web que hemos visitado2.Escritorio: contiene los archivos, carpetas y accesos directos delescritorio.3.Favoritos: contiene las páginas Web que hemos añadido comofavoritas.4.Menú inicio: contiene todos los accesos directos del menú inicio (del usuario).5.Mis documentos: contiene todos los archivos de fotos, video, música.
=Organización de archivos=
Elabora un ejemplo claro(A Mano) de cada una de las organizaciones definidas. (Ejemplos diferentes) calidad y usar colores donde se requiera.
The Sequential File
Especificaciones de columna para los datos de salida de Sequential File
Indexed File
Indexed Sequential File
Es un formato fijo, en el orden que llegan se van.
Cada registro debe contener una clave.
Es el que examina solo la clave.
*Cual la diferencia entre un campo y un registro? Explica con un ejemplo
Un registro puede contener campos.
Ejemplo:
Puede ser el registro de un alumno: Pilar Bocanegra. Su registro puede ser de los campos No.Control-Nombre-Edad-
Semestre-etc.
*Explique brevemente los criterios más importantes a considerar a la hora de seleccionar una organización de archivos.
Acceso rápido para actualizar la información.
Fácil de actualización, economía de almacenamiento.
Mantenimiento simple, fiabilidad para asegurar la confianza de los datos.
*Elabore un mapa conceptual en el cual define las cinco organizaciones de archivos vistas en clase.
Organización lógica
L a mayoría de las computadoras organizan los archivos en jerarquías llamadas carpetas
Heap file (pile)
Más Simple de Organización.
Varios campos forman un registro. No tiene estructura
definida. Búsqueda lineal
Archivo Secuencial
Formato fijo. En el orden que llega
se van guardando. Necesita un
campo clave. Búsqueda secuencial
de acuerdo al Key
Indexad File
Cada registro tiene que poseer
una clave (k).Orden de los
registros. Regenerar el archivo
entero
Indexad Secuencial
Muchos índices para un Key. La
Hashed
Es una función. Requiere
*Explique los comandos utilizados en Unix, Windows 7 (Con un ejemplo para cada uno) para: asignar permisos típicos sobre un
archivo en particular.
Windows---------------------------------------------------Unix
Attrib+r-------------Solo Lectura----------------Chmad+r Attrib+r Home/User 1 /Tex+docx Chmad+r Home/User 1 /text
-------------Solo Escritura--------------- Attrib+w Chmad+w
Attrib+w Home/User 1 /Tex+docx Home/User 1 /text
-------------Solo Ejecución--------------- Attrib+x Chmad+x Home/Programas/Juego Home/Programas /Juego
Actividad 6
GESTION DE ESPACIOS
Considerando la explicación anterior realiza gráficamente lo siguiente.
Asignación contigua. En el directorio SISTEMAS se encuentran los siguientes archivos, para uno de ellos se indica el bloqueo de inicio así como su longitud.
Contigua
Archivo inicio Longitud Final Paractica15.Doc 3 10 26
VITAE.Doc 14 5 Deptos.dbf 23 15 4 materias.dat 45 12
0 1 2 3
4 5 6 7
8 9 10 11
12 13 14 13
16 17 18 19
20 21 22 23
24 25 26 27
28 29 30 31
32 33 34 35
36 37 38 39
40 41 42 43
44 45 46 47
48 49 50 51
52 53 54 55
56 57 58 59
Asignación enlazada. Alumnos con número de control terminación impar realizar el ejemplo utilizado el archivo 1 y los de terminación par utilizar el archivo.
b) Inicio 3 Final 26 Longitud 10
0 1 2 3
4 5 6 7
8 9 10 11
12 13 14 15
16 17 18 19
20 21 22 23
24 25 26 27
28 29 30 31
32 33 34 35
36 37 38 39
40 41 42 43
44 45 46 47
48 49 50 51
52 53 54 55
56 57 58 59
La memoria usada está en FAT32 por la cual pasara a NTFS
Es la letra f es con la que se representa la unidad de memoria a convertir
Es en donde se empieza la conversión de archivos solo se espera un momento al momento de estar convirtiendo aparece un mensaje
En esta pantalla se muestra la conversión de archivos terminados
Este es el resultado que el sistema de archivos de FAT32 a NTFS esta información está realizada o la podemos observar en otras propiedades convertidas
Convert es el comando par conversión luego el volumen fsntsf especifica que el volumen se convertirá a ntsf /v especifica el comando convert se ejecutara en el modo detallado /cutarea nombre-archivo es un archivo contiguo en el directorio raíz /no security todo usuario tendrá acceso a ello /x indica la fuerza a que el volumen se desmonte primero a la
Carpeta de Cisco
C:\cisco1\actividades C:\cisco1\Practcas C:\cisco1\blog
Carpeta de Operativos.
C:\operativos\actividades C:\operativos\practicas
C:\operativos\practicas\Unid1 C:\operativos\practicas\Unid2
C:\operativos\blog
se muestra el árbol completo con todas las carpetas y las carpetas principales (operativos, proyectos, música, cisco1). Todo nuestro árboles de direcciones se encuentra almacenado en la unidad C:/
solo se hace referencia a una dirección que es la carpeta o archivo de cisco1 en la cual tres archivos que son: actividades, prácticas y blog. Siendo las únicas, puesto que ninguna de ellas cuenta con ningún otro archivo en su interior.
Carpeta de Proyectos
C:\proyectos C:\proyectos\Estructura De datos
C:\proyectos\Estructura De datos\arbol.c C:\proyectos\Estructura De datos\Pilas.c
C:\proyectos\operativos C:\proyectos\operativos\prototipo
Carpeta de Música.
Solo es una dirección.
una dirección que es el archivo: operativos, en la cual se encuentran los archivos de: practicas la cual a su vez tiene dos carpetas mas con dos carpetas Unid1 y Unid2 las cuales tienen 2 archivos cada una con el nombre de Prac1.doc y Prac2.doc. En la carpeta de actividades se encuentran dos archivos que llevan por nombre jerarquía.doc y una carpeta con el nombre de prototipo. En la carpeta
una dirección que es la de proyectos en el cual se encuentran dos carpetas que llevan por nombre operativos y Estructura de datos. En proyectos se encuentra otra carpeta con el nombre de prototipo y en la carpeta de Estructura de datos hay dos archivos con el nombre de Pilas.c y arboles
Metodología:
1. Ejecute el archivo Windows-kb841290-x86-enu.exe.
1.1. Ejecute el archivo HashOnclick-Setupexe.
A. Cree un archivo de texto en Notepade.
Al ejecutar este archivo
aparece una pantalla
parecida a la de line de
comandos con algunas
instrucciones.
Introduzca alguna frase sobre integridad de la información de al menos dos líneas.
Guarde el archivo.
B. Desde la pantalla de símbolo del sistema ejecute fciv.
En esta parte se crea un archivo de
texto.
Nos vamos a nuestro escritorio damos
click derecho seleccionamos la opción
de nuevo y después donde dice
Documento de texto
En este paso se procede
a guardar el archivo. En
la barra de herramientas
hacemos click en Archivo
y se procede a guardar.
Ya sea como la opción
de solo Guardar o
Guardar como…
Ejecución de fciv.
Abre el símbolo del sistema.
Esto se abre al ejecutar cmd o en nuestro
menú de inicio buscamos la opción de
símbolo del sistema.
Fciv archivo.txt –both (consute el archivo de ayuda en caso de ser necesario).
Qué resultados obtiene si omite –both, explique.
Observe los hashes MD5 y SHA – 1 que son generados.
En esta parte
muestra el hashed
MD5 y SHA - 1
Al quitar en –both se muestra
únicamente el hashes del
MD5 como se puede
comparar en las 2 imágenes
anteriores.
C. En Notepad, efectué cualquier cambio sutil en el documento. Por ejemplo agregue un carácter o elimine o una palabra.
Guarde el archivo, manténgalo abierto.
D. Ejecute de nuevo fciv. Analice los resultados y anote sus observaciones de manera detallada.
D.1. Ejecuta fciv prac13.txt –both, ya modificado el archivo.
Se generan los hashes de
MD5 y SHA -1 se muestran
en la imagen.
D.2. Ejecuta fciv prac13.txt, ya modificado el archivo y sin –both.
D.3. Original.
Como se puede notar en esta comparación los hashed que arrojo del MD5 y SHA-1 son distintos al original. Lo que dice que al
aumentar o quitar caracteres del documento del texto se crea un distinto hashed para cada algoritmo.
E. Edite el archivo nuevamente y deshaga el cambio realizado.
Se ejecuta nuevamente el comando fciv
prac13.txt. De igual manera quitamos
otra vez el –both, solo muestra el hashed
del MD5 como se ve en la figura.
Ejecute el archivo fciv prac13.txt –
both previamente modificado en
el punto C en donde se le
agregaron 3 @ y se muestra lo
siguiente.
E.1. Guarde el archivo.
E.1.2. Ejecute de nuevo fciv.
Después de modificar y restaurar.
Como se muestra en la imagen anterior el hashed ambos algoritmos es el mismo al original antes de que se le agregaran los 3 @ lo
que quiere decir que el texto que compone el documento previamente creado es el que va a crear el hashed correspondiente a
cada algoritmo por qué es lo único que cambiamos y también cambia el hashed.
Original
Son iguales.
E.2. Analice los resultados, onote sus observaciones de manera detallada.
Por último se muestran todos los
procesos realizados en el símbolo
del sistema que están de forma
continua y demuestran los hechos
anteriores.
Preguntas
Describe brevemente la herramienta fciv incliyendo sus siglas
Fciv file checksum intesrity verifier es una herramienta del simbolo del sistema que calcula y comprueba los valores hash
calcula valores MDS o SHA estos valores se pueden mostrar en pantalla.
Que es el ckecksum
Es una forma de control de rendudancia uan medida simple para proteger la integridad de datos
Describe un ejemplo de uso destacado la importancia del mismosu
Par almavcenar datos tambien es empleado en internet paraa seguridad de datoso y comunicación de dispositivos
Defian brevemente MD5 y SHA-1
MD5 su abreviatura messase-digest algorithm5 algoritmo de resumen de mensaje 5 es un algoritmo de reduccion criptogarfi
de 128 amplemente usado.
SHA-1 (Secure hash algorithm algorit hash seguro) es un sitema de funciones hash criptosraficas de la agencia de seguridad
nacional de los estados unidos primeos fueron nombrados SHA pero su secesor es SHA par no confundirlos
Cual es la diferencia entre ellos
Por su complejidad el sha es el mas seguro de lso 2 pero el MDS es el que mas se ah exyendido y el que lleva mas tiempo en
el mercado.
Que utilidad les darias en tu practica profesional
Puede ser al crear uan pag web mediante uno de lso 2 algoritmos combinandolos los poder proteger los datos del servidor
para que no sea corrompido.
Cual de ellos seleccionarias y porque
Por lo leido seleccionaria mabos puesto que s epueden hacer combinaciones y tener ambos algoritmos lo cual aumenta
complejidad del cifrado.