SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
ACTIVIDAD 1
              Sistema de Archivo
   S.O             Utilizado               Arquitectura (Ilustrar)                   Características                         Ventajas                      Desventajas
             NTFS(“New Tecnology       *64 bit es para equipos con mas de   *Permite accesos de Archivos eje:          * Tiene velocidad de          *El precio depende de la
                  Fele System”)          4gb de RAM y su procesador           Carpetas por medio de permisos            arranque mejorada          versión es bastante elevado
Windows XP   ExFAT(“Extended File       “64bit” su desempeño que el de       *Formato de comprensión Nativa        *La reproducción multimedia     *No existen actualizaciones
                Avacation Table)                     32bit                            *Soporta 2 TB                *Desaparecen las ventanas de    directas desde XP a Windows
                                                                                  *Reconoce FAT,FAT32               advertencia y los problemas                  7
  Vista
                                                                               *Para uno en dispositivos de             de compatibilidad            *Necesita algún antivirus
                                                                               almacenamiento electrónico            *Mejora la capacidad de          para protegerlo de una
    7                                                                          *Memoria USB Y unidad SSD              procesamiento paralelo            manera mas eficaz




                      2Fs                *En su arquitectura SPARC              *En un sistema de tipo Unix           *El sistema esta siendo        *No esta disponibles en la
             “Zettabyte File System”     Remplazándolas por modelos          *Usa una base de código común         progresivamente liberado bajo     versión Free de l S.O solo
  Solaris                                basados en Internet Core 2 y           *Planes de implementación          licencia CPPL como licencia         serán obtenidos por
                                                   AMD 64                    permitiendo ejecución de código                   libre                suscripciones adicionales
                                                                                           Linux                       *Se puede descargar          *Muchas configuraciones
                                                                                                                    gratuitamente de la pagina     manuales para coexistir en el
                                                                                                                           web de SUN              mismo dispositivo físico con
                                                                                                                    *Mismo sistema disponible                otro S.O
                    Reiser Fs               *Es una descomposición            *Sistema de Archivos de ultima        *Es el S.O mas importante      *El interfaz de usuario no es
                                          arbitraria de funciones de         generación *Organiza archivos de        *Fue desarrollado en C y        muy amistosa en algunas
                    Umsdos             comunicación de computadoras                  manera eficiente              pertenecía a una empresa AT          versiones .Requiere
                                          en 7 niveles de abstracción       * Extiende el dispositivo de Sistema             y T Bell                 capacitación ya que su
   Unix                                       denominados capas                         de Archivo                  *Es un S.O multitarea y es      complejidad no cualquiera
                                        *Existe una amplia variedad de      *obtiene nombres de archivos largos       multiusuario para usar        puede usarlo. Padece de la
                                                  estándares                                                         cualquier cosa en Unix          falta de aplicaciones con
                                                                                                                                                       nombres importantes
Atributos de archivo

Seleccionar un archivo de tu computadora y con el boton derecho del mouse seleccionar la opción propiedades.




                                                                                  *Investiga y explica brevemente que
                                                                            es un atributo de archivo

                                                                            Es una especificación que define una
propiedad de un                                                             Objeto, elemento o archivo. También
puede referirse o                                                           establecer el valor específico para una
instancia determinada                                                       de los mismos.
**Qué atributos se muestran en el archivo seleccionado.




Los atributo que solo contiene mi archivo seleccionado es solo de lectura y oculto.

      *** Explicación

Sólo lectura: impide que se pueda sobre escribir (modificar) o eliminar un fichero.      Lo que significa que no se puede
cambiar o eliminar accidentalmente. Si activa esta casilla de verificación cuando hay seleccionados varios archivos, todos
ellos serán de sólo lectura. Si desactiva esta casilla de verificación, ninguno de los archivos seleccionados será de sólo
lectura.

Oculto: impide que se visualice al listar, por lo tanto no se pude copiar ni suprimir, a no ser que se conozca su nombre o
que tengamos activa la opción de mostrar archivos ocultos.
**** Ingresa a la opción de atributos avanzados.




*****Qué atributos están definidos para este archivo.

Permitir que los archivos de esta carpeta tengan indizado el contenido además de las propiedades de archivo.



******Investigue y explique brevemente.
# Carpeta lista para archivar: atributo utilizado por las aplicaciones de copia de seguridad, para comprobar si el fichero ha
sido modificado desde la última copia de seguridad.

# Permitir que los archivos de esta carpeta tengan instalado el contenido además de las propiedades de archivo: permitir a
Index Server indizar el archivo.



*******Investigue y explique brevemente los atributos de cifrado.

# comprimir contenido: archivo comprimido por el sistema operativo.

# Cifrar contenido para proteger los datos: archivo cifrado por el sistema operativo.
Estructura de directorios de Windows




                      .
                      Nos muestra los discos duros, las particiones, la disquetera, la unidad de CD o DVD y el panel de control.




                      Al      pinchar      sobre                                   cualquiera de los iconos, aparecerá en parte
izquierda otra ventana con el estado (capacidad,                                   capacidad usada y capacidad disponible, el
nombre del volumen, la unidad y la etiqueta)del                                    disco o unidad que
Hemos seleccionado. Manual de Windows



                                     Dentro de la carpeta C: (aparte de las ocultas) hay siempre tres carpetas por defecto.
                                     1. Archivos de programa: todos los programas que tenemos instalados en el equipo.
                                     2. Documentos and settings: todos los usuarios que entran al equipo, como lo que tienen
                                     en el escritorio, la carpeta “mis documentos.
                                     3. Winnt: contiene archivos que mantienen el buen funcionamiento de ordenador




                                         Cookies: contiene todas las cookies de las paginas Web que hemos
                                         visitado2.Escritorio: contiene los archivos, carpetas y accesos directos
                                         delescritorio.3.Favoritos: contiene las  páginas   Web    que    hemos   añadido
                                         comofavoritas.4.Menú inicio: contiene todos los accesos directos del menú inicio
                                         (del usuario).5.Mis documentos: contiene todos los archivos de fotos, video,
                                         música.
=Organización de archivos=

Elabora un ejemplo claro(A Mano) de cada una de las organizaciones definidas. (Ejemplos diferentes) calidad y usar colores donde se
requiera.



The Sequential File

Especificaciones de columna para los datos de salida de Sequential File


                                                                  Es un formato fijo, en
                                                                  el orden que llegan se
                                                                  van.




Indexed File
                              Cada registro debe
                              contener una clave.

Indexed Sequential File



                                                             Es el que examina solo
                                                             la clave.
*Cual la diferencia entre un campo y un registro? Explica con un ejemplo

        Un registro puede contener campos.

        Ejemplo:
        Puede ser el registro           de un alumno: Pilar Bocanegra. Su registro puede ser de                             los campos   No.Control-Nombre-Edad-
        Semestre-etc.


*Explique brevemente los criterios más importantes a considerar a la hora de seleccionar una organización de archivos.

        Acceso rápido para actualizar la información.

                   Fácil de actualización, economía de almacenamiento.
                   Mantenimiento simple, fiabilidad para asegurar la confianza de los datos.
*Elabore un mapa conceptual en el cual define las cinco organizaciones de archivos vistas en clase.
                                                                                  Organización lógica
                                 L a mayoría de las computadoras organizan los archivos en jerarquías llamadas carpetas




                                                Archivo Secuencial                               Indexad File
 Heap file (pile)

 Más Simple de Organización.                Formato fijo. En el orden que llega           Cada registro tiene que poseer

   Varios campos forman un                   se van guardando. Necesita un                  una clave (k).Orden de los
 registro. No tiene estructura              campo clave. Búsqueda secuencial              registros. Regenerar el archivo
   definida. Búsqueda lineal                        de acuerdo al Key                                 entero




                       Indexad Secuencial                                              Hashed
*Explique los comandos utilizados en Unix, Windows 7 (Con un ejemplo para cada uno) para: asignar permisos típicos sobre un
archivo en particular.


                                           Windows---------------------------------------------------Unix



                                         Attrib+r-------------Solo Lectura----------------Chmad+r
                                 Attrib+r Home/User 1 /Tex+docx                Chmad+r Home/User 1 /text
                                                    -------------Solo Escritura---------------
                                         Attrib+w                                            Chmad+w
                                  Attrib+w Home/User 1 /Tex+docx                            Home/User 1 /text
                                                   -------------Solo Ejecución---------------
                  Attrib+x                                     Chmad+x
              Home/Programas/Juego                             Home/Programas /Juego
Actividad 6

                                                    GESTION DE ESPACIOS

      Considerando la explicación anterior realiza gráficamente lo siguiente.

Asignación contigua. En el directorio SISTEMAS se encuentran los siguientes archivos, para uno de ellos se indica el bloqueo de
inicio así como su longitud.




                                             Archivo           inicio   Longitud   Final
                                         Paractica15.Doc         3         10       26
                                           VITAE.Doc            14          5
                                           Deptos.dbf           23         15       4
                                           materias.dat         45         12



 Contigua
                                  0     1      2       3
                                  4     5      6       7
                                  8     9      10      11
                                  12    13     14      13
                                  16    17     18      19
                                  20    21     22      23
                                  24    25     26      27
                                  28    29     30      31
                                  32    33     34      35
                                  36    37     38      39
                                  40    41     42      43
                                  44    45     46      47
                                  48    49     50      51
                                  52    53     54      55
                                  56    57     58      59
Asignación enlazada. Alumnos con número de control terminación impar realizar el ejemplo utilizado el archivo 1 y los de terminación
par utilizar el archivo.




b) Inicio 3                0       1       2      3
   Final 26                4       5       6      7
                           8       9       10     11
Longitud 10                12      13      14     15
                           16      17      18     19
                           20      21      22     23
                           24      25      26     27
                           28      29      30     31
                           32      33      34     35
                           36      37      38     39
                           40      41      42     43
                           44      45      46     47
                           48      49      50     51
                           52      53      54     55
                           56      57      58     59
La memoria usada está en FAT32 por la cual pasara a NTFS




Es la letra f es con la que se representa la unidad de                                                      memoria a convertir




Es en donde se empieza la conversión de archivos solo se espera un momento al momento de estar convirtiendo aparece un mensaje
En esta pantalla se muestra la conversión de archivos terminados




                                         Este es el resultado que el sistema de archivos de FAT32 a NTFS esta información está
                                         realizada o la podemos observar en otras propiedades convertidas




                                                   Convert es el comando par conversión luego el volumen fsntsf especifica que el
volumen se convertirá a ntsf /v especifica el comando convert se ejecutara en el modo detallado /cutarea nombre-archivo es un
archivo contiguo en el directorio raíz /no security todo usuario tendrá acceso a ello /x indica la fuerza a que el volumen se desmonte
primero a la
se muestra el árbol completo con todas
                                                                                 las carpetas y las carpetas principales
                                                                                 (operativos, proyectos, música, cisco1).
                                                                                 Todo nuestro árboles de direcciones se
                                                                                 encuentra almacenado en la unidad C:/


                     Carpeta de Cisco

   C:cisco1actividades
   C:cisco1Practcas
   C:cisco1blog




                          solo se hace referencia a una dirección que es la
                          carpeta o archivo de cisco1 en la cual tres archivos
                          que son: actividades, prácticas y blog. Siendo las
                          únicas, puesto que ninguna de ellas cuenta con
                          ningún otro archivo en su interior.

Carpeta de Operativos.

     C:operativosactividades
     C:operativospracticas
         C:operativospracticasUnid1
         C:operativospracticasUnid2
     C:operativosblog
una dirección que es el archivo: operativos, en la
                         cual se encuentran los archivos de: practicas la
                     cual a su vez tiene dos carpetas mas con dos
                     carpetas Unid1 y Unid2 las cuales tienen 2 archivos
                     cada una con el nombre de Prac1.doc y Prac2.doc.
                     En la carpeta de actividades se encuentran dos
                     archivos que llevan por nombre jerarquía.doc y una
Carpeta de Proyectos
                     carpeta con el nombre de prototipo. En la carpeta
      C:proyectos
      C:proyectosEstructura De datos
          C:proyectosEstructura De datosarbol.c
          C:proyectosEstructura De datosPilas.c
      C:proyectosoperativos
         C:proyectosoperativosprototipo




                           una dirección que es la de proyectos en el cual se
                           encuentran dos carpetas que llevan por nombre
                           operativos y Estructura de datos. En proyectos se
                           encuentra otra carpeta con el nombre de prototipo
                           y en la carpeta de Estructura de datos hay dos
                           archivos con el nombre de Pilas.c y arboles



Carpeta de Música.

Solo es una dirección.
C:musica




            esta carpeta que es de música podemos notar que
            esta bacía. No contiene ningún archivo.
Metodología:

  1. Ejecute el archivo Windows-kb841290-x86-enu.exe.




  1.1.   Ejecute el archivo HashOnclick-Setupexe.



                                                        Al ejecutar este     archivo
                                                        aparece     una    pantalla
                                                        parecida a la de    line de
                                                        comandos con       algunas
                                                        instrucciones.




  A. Cree un archivo de texto en Notepade.
En esta parte se crea un archivo de
                                                     texto.

                                                     Nos vamos a nuestro escritorio damos
                                                     click derecho seleccionamos la opción
                                                     de nuevo y después donde dice
                                                     Documento de texto


       Introduzca alguna frase sobre integridad de la información de al menos dos líneas.




       Guarde el archivo.
                                                                 En este paso se procede
                                                                 a guardar el archivo. En
                                                                 la barra de herramientas
                                                                 hacemos click en Archivo
                                                                 y se procede a guardar.
                                                                 Ya sea como la opción
                                                                 de solo Guardar o
                                                                 Guardar como…

B. Desde la pantalla de símbolo del sistema ejecute fciv.
Abre el símbolo del sistema.

                       Esto se abre al ejecutar cmd o en nuestro
                       menú de inicio buscamos la opción de
                       símbolo del sistema.


 Ejecución de fciv.
 Fciv archivo.txt –both (consute el archivo de ayuda en caso de ser necesario).


                                                              En esta parte
                                                              muestra el hashed
                                                              MD5 y SHA - 1




 Qué resultados obtiene si omite –both, explique.
                                                         Al quitar en –both se muestra
                                                         únicamente el hashes del
                                                         MD5 como se puede
                                                         comparar en las 2 imágenes
                                                         anteriores.

 Observe los hashes MD5 y SHA – 1 que son generados.
Se generan los hashes de
                                                                 MD5 y SHA -1 se muestran
                                                                 en la imagen.




C. En Notepad, efectué cualquier cambio sutil en el documento. Por ejemplo agregue un carácter o elimine o una palabra.




 Guarde el archivo, manténgalo abierto.




D. Ejecute de nuevo fciv. Analice los resultados y anote sus observaciones de manera detallada.

 D.1. Ejecuta fciv prac13.txt –both, ya modificado el archivo.
Ejecute el archivo fciv prac13.txt –
                                                                both previamente modificado en
                                                                el punto C en donde se le
                                                                agregaron 3 @ y se muestra lo
                                                                siguiente.

   D.2. Ejecuta fciv prac13.txt, ya modificado el archivo y sin –both.

                                                       Se ejecuta nuevamente el comando fciv
                                                       prac13.txt. De igual manera quitamos
                                                       otra vez el –both, solo muestra el hashed
                                                       del MD5 como se ve en la figura.




  D.3. Original.




Como se puede notar en esta comparación los hashed que arrojo del MD5 y SHA-1 son distintos al original. Lo que dice que al
aumentar o quitar caracteres del documento del texto se crea un distinto hashed para cada algoritmo.

   E. Edite el archivo nuevamente y deshaga el cambio realizado.
E.1. Guarde el archivo.




E.1.2. Ejecute de nuevo fciv.

        Después de modificar y restaurar.




Como se muestra en la imagen anterior el hashed ambos algoritmos es el mismo al original antes de que se le agregaran los 3 @ lo
que quiere decir que el texto que compone el documento previamente creado es el que va a crear el hashed correspondiente a
cada algoritmo por qué es lo único que cambiamos y también cambia el hashed.

        Original
Son iguales.

  E.2. Analice los resultados, onote sus observaciones de manera detallada.




                                                      Por último se muestran todos los
                                                      procesos realizados en el símbolo
                                                      del sistema que están de forma
                                                      continua y demuestran los hechos
                                                      anteriores.
Preguntas



Describe brevemente la herramienta fciv incliyendo sus siglas

Fciv file checksum intesrity verifier es una herramienta del simbolo del sistema que calcula y comprueba los valores hash
calcula valores MDS o SHA estos valores se pueden mostrar en pantalla.

Que es el ckecksum

Es una forma de control de rendudancia uan medida simple para proteger la integridad de datos

Describe un ejemplo de uso destacado la importancia del mismosu

Par almavcenar datos tambien es empleado en internet paraa seguridad de datoso y comunicación de dispositivos

Defian brevemente MD5 y SHA-1

MD5 su abreviatura messase-digest algorithm5 algoritmo de resumen de mensaje 5 es un algoritmo de reduccion criptogarfi
de 128 amplemente usado.

SHA-1 (Secure hash algorithm algorit hash seguro) es un sitema de funciones hash criptosraficas de la agencia de seguridad
nacional de los estados unidos primeos fueron nombrados SHA pero su secesor es SHA par no confundirlos

Cual es la diferencia entre ellos

Por su complejidad el sha es el mas seguro de lso 2 pero el MDS es el que mas se ah exyendido y el que lleva mas tiempo en
el mercado.

Que utilidad les darias en tu practica profesional
Puede ser al crear uan pag web mediante uno de lso 2 algoritmos combinandolos los poder proteger los datos del servidor
para que no sea corrompido.

Cual de ellos seleccionarias y porque

Por lo leido seleccionaria mabos puesto que s epueden hacer combinaciones y tener ambos algoritmos lo cual aumenta
complejidad del cifrado.
Praticas y actividades

Más contenido relacionado

La actualidad más candente (20)

1
11
1
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Interoperabilidad
InteroperabilidadInteroperabilidad
Interoperabilidad
 
Sistemas operativos-esquema
Sistemas operativos-esquemaSistemas operativos-esquema
Sistemas operativos-esquema
 
Actividad 01 instalacion de sistemas operativos
Actividad 01   instalacion de sistemas operativosActividad 01   instalacion de sistemas operativos
Actividad 01 instalacion de sistemas operativos
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Tipos sitemas operativos
Tipos sitemas operativosTipos sitemas operativos
Tipos sitemas operativos
 
Tipos sitemas operativos
Tipos sitemas operativosTipos sitemas operativos
Tipos sitemas operativos
 
Curso linux operación
Curso linux operaciónCurso linux operación
Curso linux operación
 
Sistemas operativos ligeros
Sistemas operativos ligerosSistemas operativos ligeros
Sistemas operativos ligeros
 
Actividad sistemas operativos terminada
Actividad sistemas operativos terminadaActividad sistemas operativos terminada
Actividad sistemas operativos terminada
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Sistemas operativos2
Sistemas operativos2Sistemas operativos2
Sistemas operativos2
 
Sistema operativo mac os x
Sistema operativo mac os xSistema operativo mac os x
Sistema operativo mac os x
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Esquema SO
Esquema SOEsquema SO
Esquema SO
 
Pagina sistemas
Pagina sistemasPagina sistemas
Pagina sistemas
 
Mac
MacMac
Mac
 
Arquitectura sistema operativo-particiones
Arquitectura sistema operativo-particionesArquitectura sistema operativo-particiones
Arquitectura sistema operativo-particiones
 
Taller so
Taller soTaller so
Taller so
 

Destacado

Trabajo sistemas operativos.
Trabajo sistemas operativos.Trabajo sistemas operativos.
Trabajo sistemas operativos.jingjingsun77
 
Sílabo de politicas y administracion de salud -optometria
Sílabo de politicas y administracion de salud -optometriaSílabo de politicas y administracion de salud -optometria
Sílabo de politicas y administracion de salud -optometriaGustavito Alvarado
 
Etica en la relación medico paciente
Etica en la relación medico pacienteEtica en la relación medico paciente
Etica en la relación medico pacienteIvan Mitosis
 
Capitulo iii GUIA PARA ELABORAR CAP 3 EN TESIS UNIVERSIDAD PANAMERICANA DE EL...
Capitulo iii GUIA PARA ELABORAR CAP 3 EN TESIS UNIVERSIDAD PANAMERICANA DE EL...Capitulo iii GUIA PARA ELABORAR CAP 3 EN TESIS UNIVERSIDAD PANAMERICANA DE EL...
Capitulo iii GUIA PARA ELABORAR CAP 3 EN TESIS UNIVERSIDAD PANAMERICANA DE EL...carlos chavez
 
Relacion Medico Paciente
Relacion Medico PacienteRelacion Medico Paciente
Relacion Medico Pacienteupt tacna
 
Bioética y medicina..
Bioética y medicina..Bioética y medicina..
Bioética y medicina..Fernando
 
Principios De La BioéTica
Principios De La BioéTicaPrincipios De La BioéTica
Principios De La BioéTicaJoseph Andrade
 
Principios fundamentales de la bioética
Principios fundamentales de la bioéticaPrincipios fundamentales de la bioética
Principios fundamentales de la bioéticacerokian
 
formulacion Hipotesis
formulacion Hipotesisformulacion Hipotesis
formulacion Hipotesiscarlos chavez
 
BIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOSBIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOSOyara Mello
 
Principios BioéTicos
Principios BioéTicosPrincipios BioéTicos
Principios BioéTicosliliyarleque
 
Historia y Evolución de la Bioética
Historia y Evolución de la BioéticaHistoria y Evolución de la Bioética
Historia y Evolución de la Bioéticadrjuanluis
 

Destacado (20)

Trabajo sistemas operativos.
Trabajo sistemas operativos.Trabajo sistemas operativos.
Trabajo sistemas operativos.
 
Practica 2
Practica 2 Practica 2
Practica 2
 
Practica1
Practica1Practica1
Practica1
 
Sílabo de politicas y administracion de salud -optometria
Sílabo de politicas y administracion de salud -optometriaSílabo de politicas y administracion de salud -optometria
Sílabo de politicas y administracion de salud -optometria
 
Etica en la relación medico paciente
Etica en la relación medico pacienteEtica en la relación medico paciente
Etica en la relación medico paciente
 
Capitulo iii GUIA PARA ELABORAR CAP 3 EN TESIS UNIVERSIDAD PANAMERICANA DE EL...
Capitulo iii GUIA PARA ELABORAR CAP 3 EN TESIS UNIVERSIDAD PANAMERICANA DE EL...Capitulo iii GUIA PARA ELABORAR CAP 3 EN TESIS UNIVERSIDAD PANAMERICANA DE EL...
Capitulo iii GUIA PARA ELABORAR CAP 3 EN TESIS UNIVERSIDAD PANAMERICANA DE EL...
 
Relacion Medico Paciente
Relacion Medico PacienteRelacion Medico Paciente
Relacion Medico Paciente
 
Bioética y medicina..
Bioética y medicina..Bioética y medicina..
Bioética y medicina..
 
BIOÉTICA EM URGÊNCIAS E EMERGÊNCIAS
BIOÉTICA EM URGÊNCIAS E EMERGÊNCIASBIOÉTICA EM URGÊNCIAS E EMERGÊNCIAS
BIOÉTICA EM URGÊNCIAS E EMERGÊNCIAS
 
Principios De La BioéTica
Principios De La BioéTicaPrincipios De La BioéTica
Principios De La BioéTica
 
Errores de medición
Errores de mediciónErrores de medición
Errores de medición
 
Principios fundamentales de la bioética
Principios fundamentales de la bioéticaPrincipios fundamentales de la bioética
Principios fundamentales de la bioética
 
formulacion Hipotesis
formulacion Hipotesisformulacion Hipotesis
formulacion Hipotesis
 
BIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOSBIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOS
 
Principios BioéTicos
Principios BioéTicosPrincipios BioéTicos
Principios BioéTicos
 
Modelo de Proyecto
Modelo de ProyectoModelo de Proyecto
Modelo de Proyecto
 
Historia y Evolución de la Bioética
Historia y Evolución de la BioéticaHistoria y Evolución de la Bioética
Historia y Evolución de la Bioética
 
Bioetica
BioeticaBioetica
Bioetica
 
Bioética Médica
Bioética MédicaBioética Médica
Bioética Médica
 
Bioética
BioéticaBioética
Bioética
 

Similar a Praticas y actividades

Preparación E Instalación De Diferentes Sistemas Operativos
Preparación E Instalación De Diferentes Sistemas OperativosPreparación E Instalación De Diferentes Sistemas Operativos
Preparación E Instalación De Diferentes Sistemas OperativosKarol Botia
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosEliza Muñoz
 
Preparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativosPreparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativosvalentinadirectioner1D
 
Preparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativosPreparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativosvalentinadirectioner1D
 
sistemas operativos realizada
 sistemas operativos realizada sistemas operativos realizada
sistemas operativos realizadaDiover Castrillon
 
Introducción al Software, el sistema operativo
Introducción al Software, el sistema operativoIntroducción al Software, el sistema operativo
Introducción al Software, el sistema operativoPancho Opcionweb
 
Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point Montse Perez
 
archivos de los sistemas operativos y tipos de sistemas operativos
archivos de los sistemas operativos y tipos de sistemas operativos archivos de los sistemas operativos y tipos de sistemas operativos
archivos de los sistemas operativos y tipos de sistemas operativos Diover Castrillon
 
Conalep tlalnepantla 2
Conalep tlalnepantla 2Conalep tlalnepantla 2
Conalep tlalnepantla 2nfgfb
 
socialización guía 9
socialización  guía 9socialización  guía 9
socialización guía 9Vargas1006
 
Distribuciones linux
Distribuciones linuxDistribuciones linux
Distribuciones linux1bt
 
sistemas operativos-maestra maricarmen
sistemas operativos-maestra maricarmensistemas operativos-maestra maricarmen
sistemas operativos-maestra maricarmenKaren Vidal
 
Caracteristicas de los s.o
Caracteristicas de los s.oCaracteristicas de los s.o
Caracteristicas de los s.oadrismp
 

Similar a Praticas y actividades (20)

Preparación E Instalación De Diferentes Sistemas Operativos
Preparación E Instalación De Diferentes Sistemas OperativosPreparación E Instalación De Diferentes Sistemas Operativos
Preparación E Instalación De Diferentes Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Preparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativosPreparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativos
 
Preparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativosPreparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativos
 
sistemas operativos realizada
 sistemas operativos realizada sistemas operativos realizada
sistemas operativos realizada
 
Introducción al Software, el sistema operativo
Introducción al Software, el sistema operativoIntroducción al Software, el sistema operativo
Introducción al Software, el sistema operativo
 
LINUX
LINUXLINUX
LINUX
 
Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point
 
archivos de los sistemas operativos y tipos de sistemas operativos
archivos de los sistemas operativos y tipos de sistemas operativos archivos de los sistemas operativos y tipos de sistemas operativos
archivos de los sistemas operativos y tipos de sistemas operativos
 
Manejo de Archivos en Ubuntu
Manejo de Archivos en UbuntuManejo de Archivos en Ubuntu
Manejo de Archivos en Ubuntu
 
Conalep tlalnepantla 2
Conalep tlalnepantla 2Conalep tlalnepantla 2
Conalep tlalnepantla 2
 
Adm de archivos
Adm de archivosAdm de archivos
Adm de archivos
 
socialización guía 9
socialización  guía 9socialización  guía 9
socialización guía 9
 
UBUNTU
UBUNTUUBUNTU
UBUNTU
 
Linux
LinuxLinux
Linux
 
Manejo de sistema operativo
Manejo de sistema operativoManejo de sistema operativo
Manejo de sistema operativo
 
Distribuciones linux
Distribuciones linuxDistribuciones linux
Distribuciones linux
 
sistemas operativos-maestra maricarmen
sistemas operativos-maestra maricarmensistemas operativos-maestra maricarmen
sistemas operativos-maestra maricarmen
 
Caracteristicas de los s.o
Caracteristicas de los s.oCaracteristicas de los s.o
Caracteristicas de los s.o
 
Ext2
Ext2Ext2
Ext2
 

Más de Nallely Barrera (12)

Naye15
Naye15Naye15
Naye15
 
Practica no14
Practica no14Practica no14
Practica no14
 
unidad 6
unidad 6unidad 6
unidad 6
 
Actividad 1 y 2
Actividad 1 y 2Actividad 1 y 2
Actividad 1 y 2
 
Actividad 4
Actividad  4Actividad  4
Actividad 4
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Guia digit conacyt
Guia digit conacytGuia digit conacyt
Guia digit conacyt
 
Actividad 3 naye
Actividad 3 nayeActividad 3 naye
Actividad 3 naye
 
Actividad 3
Actividad 3 Actividad 3
Actividad 3
 
Actividad 1 y 2
Actividad 1 y 2Actividad 1 y 2
Actividad 1 y 2
 
Practica 2
Practica 2 Practica 2
Practica 2
 
Practica1
Practica1Practica1
Practica1
 

Praticas y actividades

  • 1. ACTIVIDAD 1 Sistema de Archivo S.O Utilizado Arquitectura (Ilustrar) Características Ventajas Desventajas NTFS(“New Tecnology *64 bit es para equipos con mas de *Permite accesos de Archivos eje: * Tiene velocidad de *El precio depende de la Fele System”) 4gb de RAM y su procesador Carpetas por medio de permisos arranque mejorada versión es bastante elevado Windows XP ExFAT(“Extended File “64bit” su desempeño que el de *Formato de comprensión Nativa *La reproducción multimedia *No existen actualizaciones Avacation Table) 32bit *Soporta 2 TB *Desaparecen las ventanas de directas desde XP a Windows *Reconoce FAT,FAT32 advertencia y los problemas 7 Vista *Para uno en dispositivos de de compatibilidad *Necesita algún antivirus almacenamiento electrónico *Mejora la capacidad de para protegerlo de una 7 *Memoria USB Y unidad SSD procesamiento paralelo manera mas eficaz 2Fs *En su arquitectura SPARC *En un sistema de tipo Unix *El sistema esta siendo *No esta disponibles en la “Zettabyte File System” Remplazándolas por modelos *Usa una base de código común progresivamente liberado bajo versión Free de l S.O solo Solaris basados en Internet Core 2 y *Planes de implementación licencia CPPL como licencia serán obtenidos por AMD 64 permitiendo ejecución de código libre suscripciones adicionales Linux *Se puede descargar *Muchas configuraciones gratuitamente de la pagina manuales para coexistir en el web de SUN mismo dispositivo físico con *Mismo sistema disponible otro S.O Reiser Fs *Es una descomposición *Sistema de Archivos de ultima *Es el S.O mas importante *El interfaz de usuario no es arbitraria de funciones de generación *Organiza archivos de *Fue desarrollado en C y muy amistosa en algunas Umsdos comunicación de computadoras manera eficiente pertenecía a una empresa AT versiones .Requiere en 7 niveles de abstracción * Extiende el dispositivo de Sistema y T Bell capacitación ya que su Unix denominados capas de Archivo *Es un S.O multitarea y es complejidad no cualquiera *Existe una amplia variedad de *obtiene nombres de archivos largos multiusuario para usar puede usarlo. Padece de la estándares cualquier cosa en Unix falta de aplicaciones con nombres importantes
  • 2. Atributos de archivo Seleccionar un archivo de tu computadora y con el boton derecho del mouse seleccionar la opción propiedades. *Investiga y explica brevemente que es un atributo de archivo Es una especificación que define una propiedad de un Objeto, elemento o archivo. También puede referirse o establecer el valor específico para una instancia determinada de los mismos.
  • 3. **Qué atributos se muestran en el archivo seleccionado. Los atributo que solo contiene mi archivo seleccionado es solo de lectura y oculto. *** Explicación Sólo lectura: impide que se pueda sobre escribir (modificar) o eliminar un fichero. Lo que significa que no se puede cambiar o eliminar accidentalmente. Si activa esta casilla de verificación cuando hay seleccionados varios archivos, todos ellos serán de sólo lectura. Si desactiva esta casilla de verificación, ninguno de los archivos seleccionados será de sólo lectura. Oculto: impide que se visualice al listar, por lo tanto no se pude copiar ni suprimir, a no ser que se conozca su nombre o que tengamos activa la opción de mostrar archivos ocultos.
  • 4. **** Ingresa a la opción de atributos avanzados. *****Qué atributos están definidos para este archivo. Permitir que los archivos de esta carpeta tengan indizado el contenido además de las propiedades de archivo. ******Investigue y explique brevemente.
  • 5. # Carpeta lista para archivar: atributo utilizado por las aplicaciones de copia de seguridad, para comprobar si el fichero ha sido modificado desde la última copia de seguridad. # Permitir que los archivos de esta carpeta tengan instalado el contenido además de las propiedades de archivo: permitir a Index Server indizar el archivo. *******Investigue y explique brevemente los atributos de cifrado. # comprimir contenido: archivo comprimido por el sistema operativo. # Cifrar contenido para proteger los datos: archivo cifrado por el sistema operativo.
  • 6. Estructura de directorios de Windows . Nos muestra los discos duros, las particiones, la disquetera, la unidad de CD o DVD y el panel de control. Al pinchar sobre cualquiera de los iconos, aparecerá en parte izquierda otra ventana con el estado (capacidad, capacidad usada y capacidad disponible, el nombre del volumen, la unidad y la etiqueta)del disco o unidad que Hemos seleccionado. Manual de Windows Dentro de la carpeta C: (aparte de las ocultas) hay siempre tres carpetas por defecto. 1. Archivos de programa: todos los programas que tenemos instalados en el equipo. 2. Documentos and settings: todos los usuarios que entran al equipo, como lo que tienen en el escritorio, la carpeta “mis documentos. 3. Winnt: contiene archivos que mantienen el buen funcionamiento de ordenador Cookies: contiene todas las cookies de las paginas Web que hemos visitado2.Escritorio: contiene los archivos, carpetas y accesos directos delescritorio.3.Favoritos: contiene las páginas Web que hemos añadido comofavoritas.4.Menú inicio: contiene todos los accesos directos del menú inicio (del usuario).5.Mis documentos: contiene todos los archivos de fotos, video, música.
  • 7. =Organización de archivos= Elabora un ejemplo claro(A Mano) de cada una de las organizaciones definidas. (Ejemplos diferentes) calidad y usar colores donde se requiera. The Sequential File Especificaciones de columna para los datos de salida de Sequential File Es un formato fijo, en el orden que llegan se van. Indexed File Cada registro debe contener una clave. Indexed Sequential File Es el que examina solo la clave.
  • 8. *Cual la diferencia entre un campo y un registro? Explica con un ejemplo Un registro puede contener campos. Ejemplo: Puede ser el registro de un alumno: Pilar Bocanegra. Su registro puede ser de los campos No.Control-Nombre-Edad- Semestre-etc. *Explique brevemente los criterios más importantes a considerar a la hora de seleccionar una organización de archivos. Acceso rápido para actualizar la información.  Fácil de actualización, economía de almacenamiento.  Mantenimiento simple, fiabilidad para asegurar la confianza de los datos. *Elabore un mapa conceptual en el cual define las cinco organizaciones de archivos vistas en clase. Organización lógica L a mayoría de las computadoras organizan los archivos en jerarquías llamadas carpetas Archivo Secuencial Indexad File Heap file (pile) Más Simple de Organización. Formato fijo. En el orden que llega Cada registro tiene que poseer Varios campos forman un se van guardando. Necesita un una clave (k).Orden de los registro. No tiene estructura campo clave. Búsqueda secuencial registros. Regenerar el archivo definida. Búsqueda lineal de acuerdo al Key entero Indexad Secuencial Hashed
  • 9. *Explique los comandos utilizados en Unix, Windows 7 (Con un ejemplo para cada uno) para: asignar permisos típicos sobre un archivo en particular. Windows---------------------------------------------------Unix Attrib+r-------------Solo Lectura----------------Chmad+r Attrib+r Home/User 1 /Tex+docx Chmad+r Home/User 1 /text -------------Solo Escritura--------------- Attrib+w Chmad+w Attrib+w Home/User 1 /Tex+docx Home/User 1 /text -------------Solo Ejecución--------------- Attrib+x Chmad+x Home/Programas/Juego Home/Programas /Juego
  • 10. Actividad 6 GESTION DE ESPACIOS Considerando la explicación anterior realiza gráficamente lo siguiente. Asignación contigua. En el directorio SISTEMAS se encuentran los siguientes archivos, para uno de ellos se indica el bloqueo de inicio así como su longitud. Archivo inicio Longitud Final Paractica15.Doc 3 10 26 VITAE.Doc 14 5 Deptos.dbf 23 15 4 materias.dat 45 12 Contigua 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 13 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59
  • 11. Asignación enlazada. Alumnos con número de control terminación impar realizar el ejemplo utilizado el archivo 1 y los de terminación par utilizar el archivo. b) Inicio 3 0 1 2 3 Final 26 4 5 6 7 8 9 10 11 Longitud 10 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59
  • 12. La memoria usada está en FAT32 por la cual pasara a NTFS Es la letra f es con la que se representa la unidad de memoria a convertir Es en donde se empieza la conversión de archivos solo se espera un momento al momento de estar convirtiendo aparece un mensaje
  • 13. En esta pantalla se muestra la conversión de archivos terminados Este es el resultado que el sistema de archivos de FAT32 a NTFS esta información está realizada o la podemos observar en otras propiedades convertidas Convert es el comando par conversión luego el volumen fsntsf especifica que el volumen se convertirá a ntsf /v especifica el comando convert se ejecutara en el modo detallado /cutarea nombre-archivo es un archivo contiguo en el directorio raíz /no security todo usuario tendrá acceso a ello /x indica la fuerza a que el volumen se desmonte primero a la
  • 14. se muestra el árbol completo con todas las carpetas y las carpetas principales (operativos, proyectos, música, cisco1). Todo nuestro árboles de direcciones se encuentra almacenado en la unidad C:/ Carpeta de Cisco  C:cisco1actividades  C:cisco1Practcas  C:cisco1blog solo se hace referencia a una dirección que es la carpeta o archivo de cisco1 en la cual tres archivos que son: actividades, prácticas y blog. Siendo las únicas, puesto que ninguna de ellas cuenta con ningún otro archivo en su interior. Carpeta de Operativos. C:operativosactividades C:operativospracticas  C:operativospracticasUnid1  C:operativospracticasUnid2 C:operativosblog
  • 15. una dirección que es el archivo: operativos, en la cual se encuentran los archivos de: practicas la cual a su vez tiene dos carpetas mas con dos carpetas Unid1 y Unid2 las cuales tienen 2 archivos cada una con el nombre de Prac1.doc y Prac2.doc. En la carpeta de actividades se encuentran dos archivos que llevan por nombre jerarquía.doc y una Carpeta de Proyectos carpeta con el nombre de prototipo. En la carpeta C:proyectos C:proyectosEstructura De datos  C:proyectosEstructura De datosarbol.c  C:proyectosEstructura De datosPilas.c C:proyectosoperativos  C:proyectosoperativosprototipo una dirección que es la de proyectos en el cual se encuentran dos carpetas que llevan por nombre operativos y Estructura de datos. En proyectos se encuentra otra carpeta con el nombre de prototipo y en la carpeta de Estructura de datos hay dos archivos con el nombre de Pilas.c y arboles Carpeta de Música. Solo es una dirección.
  • 16. C:musica esta carpeta que es de música podemos notar que esta bacía. No contiene ningún archivo.
  • 17. Metodología: 1. Ejecute el archivo Windows-kb841290-x86-enu.exe. 1.1. Ejecute el archivo HashOnclick-Setupexe. Al ejecutar este archivo aparece una pantalla parecida a la de line de comandos con algunas instrucciones. A. Cree un archivo de texto en Notepade.
  • 18. En esta parte se crea un archivo de texto. Nos vamos a nuestro escritorio damos click derecho seleccionamos la opción de nuevo y después donde dice Documento de texto  Introduzca alguna frase sobre integridad de la información de al menos dos líneas.  Guarde el archivo. En este paso se procede a guardar el archivo. En la barra de herramientas hacemos click en Archivo y se procede a guardar. Ya sea como la opción de solo Guardar o Guardar como… B. Desde la pantalla de símbolo del sistema ejecute fciv.
  • 19. Abre el símbolo del sistema. Esto se abre al ejecutar cmd o en nuestro menú de inicio buscamos la opción de símbolo del sistema.  Ejecución de fciv.
  • 20.  Fciv archivo.txt –both (consute el archivo de ayuda en caso de ser necesario). En esta parte muestra el hashed MD5 y SHA - 1  Qué resultados obtiene si omite –both, explique. Al quitar en –both se muestra únicamente el hashes del MD5 como se puede comparar en las 2 imágenes anteriores.  Observe los hashes MD5 y SHA – 1 que son generados.
  • 21. Se generan los hashes de MD5 y SHA -1 se muestran en la imagen. C. En Notepad, efectué cualquier cambio sutil en el documento. Por ejemplo agregue un carácter o elimine o una palabra.  Guarde el archivo, manténgalo abierto. D. Ejecute de nuevo fciv. Analice los resultados y anote sus observaciones de manera detallada. D.1. Ejecuta fciv prac13.txt –both, ya modificado el archivo.
  • 22. Ejecute el archivo fciv prac13.txt – both previamente modificado en el punto C en donde se le agregaron 3 @ y se muestra lo siguiente. D.2. Ejecuta fciv prac13.txt, ya modificado el archivo y sin –both. Se ejecuta nuevamente el comando fciv prac13.txt. De igual manera quitamos otra vez el –both, solo muestra el hashed del MD5 como se ve en la figura. D.3. Original. Como se puede notar en esta comparación los hashed que arrojo del MD5 y SHA-1 son distintos al original. Lo que dice que al aumentar o quitar caracteres del documento del texto se crea un distinto hashed para cada algoritmo. E. Edite el archivo nuevamente y deshaga el cambio realizado.
  • 23. E.1. Guarde el archivo. E.1.2. Ejecute de nuevo fciv.  Después de modificar y restaurar. Como se muestra en la imagen anterior el hashed ambos algoritmos es el mismo al original antes de que se le agregaran los 3 @ lo que quiere decir que el texto que compone el documento previamente creado es el que va a crear el hashed correspondiente a cada algoritmo por qué es lo único que cambiamos y también cambia el hashed.  Original
  • 24. Son iguales. E.2. Analice los resultados, onote sus observaciones de manera detallada. Por último se muestran todos los procesos realizados en el símbolo del sistema que están de forma continua y demuestran los hechos anteriores.
  • 25. Preguntas Describe brevemente la herramienta fciv incliyendo sus siglas Fciv file checksum intesrity verifier es una herramienta del simbolo del sistema que calcula y comprueba los valores hash calcula valores MDS o SHA estos valores se pueden mostrar en pantalla. Que es el ckecksum Es una forma de control de rendudancia uan medida simple para proteger la integridad de datos Describe un ejemplo de uso destacado la importancia del mismosu Par almavcenar datos tambien es empleado en internet paraa seguridad de datoso y comunicación de dispositivos Defian brevemente MD5 y SHA-1 MD5 su abreviatura messase-digest algorithm5 algoritmo de resumen de mensaje 5 es un algoritmo de reduccion criptogarfi de 128 amplemente usado. SHA-1 (Secure hash algorithm algorit hash seguro) es un sitema de funciones hash criptosraficas de la agencia de seguridad nacional de los estados unidos primeos fueron nombrados SHA pero su secesor es SHA par no confundirlos Cual es la diferencia entre ellos Por su complejidad el sha es el mas seguro de lso 2 pero el MDS es el que mas se ah exyendido y el que lleva mas tiempo en el mercado. Que utilidad les darias en tu practica profesional
  • 26. Puede ser al crear uan pag web mediante uno de lso 2 algoritmos combinandolos los poder proteger los datos del servidor para que no sea corrompido. Cual de ellos seleccionarias y porque Por lo leido seleccionaria mabos puesto que s epueden hacer combinaciones y tener ambos algoritmos lo cual aumenta complejidad del cifrado.