Buscar este blog

lunes, 3 de diciembre de 2012


                                                             

INSTITUTO TECNOLÓGICO DE SAN JUAN  DEL RIÓ QUERETARO


BLOG DE SISTEMAS OPERATIVOS



ALUMNO:


JOSE FRANCISCO RUIZ





ACTIVIDAD II.- MEMORIA PRINCIPAL



ACTIVIDAD II.-  MEMORIA PRINCIPAL
AQUÍ LO QUE HICIMOS FUE HACER UN MAPA MENTAL CON LOS CONCEPTOS DE PROCESO, DRAM, SRAM, RAM ADECUADA, REQUISITOS DEL SISTEMA, ACTUALIZACIONES DE LA MEMORIA RAM, CAPACIDAD, FSB, MMU Y  PAGING TODOS ELLOS ESTRUCTURADOS ADECUADAMENTE CON IMÁGENES QUE NOS DESCRIBIERAN LA FUNCION DE CADA UNO DE ELLOS.
TAMBIEN REALIZAMOS UN CUESTIONARIO REFERENTE AL LOS CONCEPTOS ANTERIORES.

domingo, 2 de diciembre de 2012

PRACTICA 16.- HERRAMIENTAS DE ENCRIPTACION.


PRACTICA 16.- HERRAMIENTAS DE ENCRIPTACION.

EN ESTA PRACTICA APRENDÍ A UTILIZAR HERRAMIENTAS QUE ME PERMITIERON PROTEGER LOS CONTENIDOS PARA MANTENER LA INTEGRIDAD DE LOS MISMOS.  AQUÍ USAMOS VARIAS HERRAMIENTAS (BESTCRYPT SETUP, CRIPTAINERLE, CRYPTOMITE SETUP, DOC TO IMAGE CONVERTER, PASSWARE ENCRYPTION ANALYZER, FOLDER SHIELD, ETC). 



PRACTICA 15.- PASSWORD CRACKING (ROBO DE CONTRASEÑAS)


PRACTICA 15.- PASSWORD CRACKING (ROBO DE CONTRASEÑAS).

EN ESTA PRACTICA APRENDIMOS A DESCIFRAR CLAVE  INSTALANDLE UN COMPLEMENTO A MOZILLA FIREFOX. LUEGO ABRIMOS FIRE ENCRIPTER QUE ES EL COMPLEMENTO QUE SE ALMACENA EN LAS HERRAMIENTAS DE FIREFOX. NOS APARECE UNA PANTALLA  DONDE PONEMOS EL TEXTO  LA PALABRA QUE QUEREMOS ENCRIPTAR Y   NOS MUESTRA LA PALABRA ENCRIPTADA.




ACTIVIDAD 6.- CRIPTOGRAFIA SIMETRICA Y ASIMETRICA.


ACTIVIDAD 6.- CRIPTOGRAFIA SIMÉTRICA Y ASIMÉTRICA.

EN ESTA ACTIVIDAD  LO  QUE HICIMOS FUE REPRESENTAR MEDIANTE UNAS IMÁGENES  LOS ALGORITMOS QUE ABARCA EL CRIPTOSISTEMA  SIMÉTRICO (DES, AES, ECB, IDEA, ALGORITMO CIFRADO DE BLOQUES) Y EL ASIMÉTRICO (RSA, DIFFIE-HELLMAN, EL GAMAL, RABIN Y DSA).


ACTIVIDAD 5.- CRIPTOGRAFIA.


ACTIVIDAD 5.- CRIPTOGRAFIA.

EN ESTA  ACTIVIDAD HICIMOS  UN MENSAJE  ENCRIPTADO. ESTO CONSISTÍA EN PONER  EL ABECEDARIO  Y DELANTE DE CADA LETRA LE PUSIMOS UN SIGNO  PAR QUE AL MOMENTO DE ESCRIBIR UN  TEXTO LE CAMBIÁBAMOS  LAS LETRAS POR LOS SIGNOS.



ACTIVIDAD 4.- SEGURIDAD.


ACTIVIDAD 4.- SEGURIDAD.

 EN ESTA ACTIVIDAD EXPUSIMOS ALGUNAS FORMAS DE SEGURIDAD PARA INFORMACIÓN   COMO EL FIREWARE (NOS PERMITE TENER SEGURIDAD EN LA RED), ANTIVIRUS (PROGRAMAS CREADOS PARA PREVENIR Y PROTEGER  LOS ARCHIVOS DE VIRUS), BIOMETRIA (IDENTIFICACIÓN DE USUARIO), HERRAMIENTAS DE SEGURIDAD (PARA PROTEGER DATOS EN EL ORDENADOR), ETC.



ACTIVIDAD 3.- MATRIZ DE ACCESO.


ACTIVIDAD 3.- MATRIZ DE ACCESO.

EN ESTA ACTIVIDAD  HICIMOS UNA MATRIZ DE ACCESO QUE SE HACE CON LOS OBJETOS EN LAS COLUMNAS Y LOS DOMINIOS  EN LAS FILAS. EN LA INSERCIÓN   DE UNA FILA/COLUMNA SE ENCUENTRA EL DERECHO  DE ACCESO. SI EL DERECHO DE ACCESO ESTA EN BLANCO  IMPLICA QUE NO SE  PUEDE ACCEDER.


ACTIVIDAD 2.- POLITICAS Y MECANISMOS DE LA SEGURIDAD INFORMATICA.


ACTIVIDAD 2.- POLÍTICAS Y MECANISMOS DE LA SEGURIDAD INFORMÁTICA.

EN ESTA ACTIVIDAD HICIMOS UNA ENTREVISTA A  UN ENCARGADO DE ALGÚN PUESTO QUE TUVIERA QUE VER CON SEGURIDAD INFORMÁTICA  EN MI CASO YO HICE  UNA ENTREVISTA AL ENCARGADO DE UN CENTRO  DE COMPUTO  DONDE NOS MENCIONABA ALGUNAS COSAS PARA ESTABLECER  UNA CORRECTA SEGURIDAD AL MOMENTO DE ADMINISTRAR UN CENTRO DE COMPUTO.


ACTIVIDAD 1.- ATAQUE A LA SEGUERIDAD INFORMATICA.


ACTIVIDAD 1.- ATAQUE A LA SEGURIDAD INFORMÁTICA.

EN ESTA ACTIVIDAD BUSCAMOS UN ARTICULO RESIENTE EN INTERNET  DE ALGÚN EJEMPLO  DE ATAQUES INFORMÁTICOS A ALGUNA EMPRESA. DESPUÉS DE ESTO ELABORAMOS UN MAPA  MENTAL RELATIVO A LO DICHO EN EL ARTICULO.YO ENCONTRÉ UN ARTICULO DE ANONYMOUS QUE SON UN GRUPO DE HACKTIVISTAS Y HACHEARON EL SITIO WEB DE  GRUPO  SALINAS POR NO PONER UN PARTIDO EN EL HORARIO DE  EL DEBATE DE PRESIDENCIA.


UNIDAD VI.- PROTECCION Y SEGURIDAD


UNIDAD VI.- PROTECCIÓN Y SEGURIDAD


 EN ESTA UNIDAD VIMOS LO QUE ERA LA SEGURIDAD INFORMÁTICA, PRIMERO APRENDIMOS LO QUE SON LOS CONCEPTOS DE PROTECCIÓN Y SEGURIDAD NOS DICE QUE SEGURIDAD  ES LA SERIE DE PROBLEMAS RELATIVOS PARA ASEGURAR LA INTEGRIDAD DEL SISTEMA DE DATOS. Y EN CUANTO A PROTECCIÓN  SE REFIERE A LOS MECANISMOS PARA CONTROLAR EL ACCESO DE PROGRAMAS, PROCESOS O USUARIOS A LOS RECURSOS DEFINIDOS.



PRACTICA 14.- INTEGRIDAD DE ARCHIVO.


PRACTICA 14.- INTEGRIDAD DE ARCHIVO.

 EN ESTA PRACTICA APRENDIMOS A UTILIZAR HERRAMIENTAS QUE PERMITIERAN VERIFICAR LA INTEGRIDAD DE LOS ARCHIVOS.  AQUÍ USAMOS LOS ARCHIVOS WINDOWS-KB891290-X86-ENU.EXE Y HASHONCLICK-SETUP.EXE. LOS CUALES NOS PERMITE VER EL CODIGO HASH.



PRACTICA 13.- RUTA ABSOLUTA Y RELATIVA


PRACTICA 13.- RUTA ABSOLUTA Y RELATIVA.

EN ESTA PRACTICA APLICAMOS EL CONCEPTO DE RUTA ABSOLUTA Y RELATIVA MEDIANTE  LA CREACIÓN DE DIRECTORIOS QUE PERMITIERAN APRENDER A MOVERSE UTILIZANDO EL CONCEPTO DE DICHA RUTAS. PARA ELLO CREAMOS VARIOS DIRECTORIOS  DENTRO DE DIRECTORIOS CON VARIOS ARCHIVOS.



PRACTICA 12.- SISTEMAS DE ARCHIVOS FAT Y NTFS.


PRACTICA 12.- SISTEMAS DE ARCHIVOS FAT Y NTFS.

EN ESTA PRACTICA APRENDIMOS A CONVERTIR DE ARCHIVOS DE FAT A NTFS DESPUÉS DE UNA INSTALACIÓN HACIENDO  USO DEL COMMAND PROMPT DE DOS.HACIENDO UNA SUPOSICIÓN DE QUE UN JEFE LE DICE A SU JEFE DE MANTENIMIENTO QUE SU COMPUTADORA TIENE EL SISTEMA DE ARCHIVO FAT 32 SEA CONVERTIDO EN NTFS PARA INCREMENTAR EL NIVEL DE SEGURIDAD. ESTO LO LLEVAMOS A CABO INGRESANDO EL COMANDO CONVERT DRIVE_LETTER:/FS:NTFS EN EL SÍMBOLO DEL SISTEMA.


ACTIVIDAD 7.- COMPROBACION DE ERRORES


ACTIVIDAD 7.- COMPROBACIÓN DE ERRORES

EN ESTA ACTIVIDAD APRENDIMOS COMO COMPROBAR SI HAY ERRORES DE DISCO DURO DE WINDOWS  Y LO QUE SIGNIFICA DECIR QUE EL SISTEMA DE ARCHIVO ESTA EN UN ESTADO INCONSISTENTE  QUE NOS DICE QUE CUANDO MUCHOS SISTEMAS DE ARCHIVOS LEEN BLOQUES  LOS MODIFICAN Y ESCRIBEN EN ELLOS.



ACTIVIDAD 6.- PLANIFICACION DEL DISCO.


ACTIVIDAD 6.- PLANIFICACIÓN DEL DISCO.
EN ESTA ACTIVIDAD IDENTIFICAMOS LOS POSIBLES ALGORITMOS DE  PLANIFICACIÓN  DE ESPACIO EN DISCO COMO POR EJEMPLO EL SCAN DE N-PASOS, EL ESQUEMA ESCHENBACH Y EL C-SCAN. EN EL SCAN DE N-PASOS  EL BRAZO SE MUEVE DE UN LADO A OTRO Y SOLO DA SERVICIO A AQUELLAS PETICIONES  EN ESPERA. EN EL ESQUEMA ESCHENBACH EL MOVIMIENTO DEL BRAZO DEL DISCO  ES CIRCULAR Y EN EL C-SCAN ES UNA VARIANTE DE EL SCAN DISEÑADA PARA  DAR UN TIEMPO DE ESPERA MAS UNIFORME.


ACTIVIDAD 5.- GESTION DE ESPACIO.


ACTIVIDAD 5.- GESTIÓN DE ESPACIO.
AQUÍ CONOCIMOS LOS TIPOS DE ASIGNACIÓN DE ESPACIO DE LOS ARCHIVOS  POR EJEMPLO LA  ASIGNACIÓN CONTIGUA QUE ES CUANDO LOS DATOS VAN CONTIGUOS UNO DE OTRO Y LA ASIGNACIÓN ENLAZADA QUE ES  CUANDO EL ORDEN ES ALEATORIO Y SE INDICA CON FLECHAS  SU INICIO Y SU FINAL.

ACTIVIDAD 4.- ORGANIZACIÓN DE ARCHIVOS.


ACTIVIDAD 4.- ORGANIZACIÓN DE ARCHIVOS.

EN ESTA ACTIVIDAD LO QUE HICIMOS FUE REALIZAR UN ANÁLISIS DE CADA UNO DE LAS ORGANIZACIONES  DE ARCHIVOS, PAR ELLO ELABORAMOS UNA TABLA COMPARATIVA. ALGUNOS DE LAS ORGANIZACIONES DE ARCHIVOS SON SECUENCIALES, SECUENCIAL INDEXADA, DIRECTA ETC.


ACTIVIDAD 3.- ESTRUCTURA DE DIRECTORIO DE WINDOWS


ACTIVIDAD 3.- ESTRUCTURA DE DIRECTORIO DE WINDOWS.

 EN ESTA ACTIVIDAD LO QUE HICIMOS FUE MOSTRAR UN EJEMPLO DE COMO SE ORGANIZAN LOS DIRECTORIOS (CARPETAS) EN WINDOWS 7. ESTO NOS AYUDA PARA ACCEDER RÁPIDO A ALGUNA INFORMACIÓN QUE NECESITEMOS Y PARA NO CONFUNDIRNOS AL MOMENTO DE HACER USO DE ELLA.


ACTIVIDAD 2.- ATRIBUTOS DE ARCHIVOS.


ACTIVIDAD 2.- ATRIBUTOS DE ARCHIVOS.

EN ESTA ACTIVIDAD ELEGIMOS UN ARCHIVO DE LA COMPUTADORA Y LE DIMOS CLIC DERECHO DEL MOUSE  Y SELECCIONAMOS LA OPCIÓN DE PROPIEDADES EN LA CUAL VIMOS EN LA PARTE INFERIOR LOS DIFERENTES ATRIBUTOS  DE LOS ARCHIVOS (SOLO LECTURA, OCULTO ETC.) TAMBIÉN LA OPCIÓN DE ATRIBUTOS AVANZADOS  QUE SON OTROS POSIBLES ATRIBUTOS (ARCHIVO LISTO PARA ARCHIVARSE, COMPRIMIR CONTENIDA PARA AHORRAR ESPACIO, CIFRAR CONTENIDO PARA PROTEGER DATOS).


ACTIVIDAD 1.- EL SISTEMA DE ARCHIVOS DE DIFERENTES SISTEMAS OPERATIVOS


ACTIVIDAD 1.- EL SISTEMA DE ARCHIVOS DE DIFERENTES SISTEMAS OPERATIVOS

EN ESTA ACTIVIDAD IDENTIFICAMOS Y ELABORAMOS UNA TABLA  EN LA CUAL SE IDENTIFICABAN  LOS DIFERENTES SISTEMAS DE ARCHIVOS DE UNIX (DIRECTORIO), WINDOWS (NTFSàNEW TECH FILE SYSTEM) Y SOLARIS (UFSàFILESYSTEM). TAMBIÉN APRENDIMOS LO QUE SON LOS CLUSTER QUE ES EL TAMAÑO DE LA UNIDAD DE ASIGNACIÓN.

UNIDAD V.-SISTEMA DE ARCHIVO


UNIDAD V.-SISTEMA DE ARCHIVO

EN ESTA UNIDAD VIMOS LOS DIFERENTES TIPOS DE ARCHIVOS. NOS DICE QUE ES UN SUBSISTEMA DEL SISTEMA OPERATIVO ENCARGADO DE LA GESTIÓN DE  LA MEMORIA SECUNDARIA (CONCRETA MENTE  DEL ALMACENAMIENTO DE INFORMACIÓN  EN DISPOSITIVO DE MEMORIA SECUNDARIA.) EL SISTEMA DE ARCHIVO ES EL SUBSISTEMA QUE A LOS MÉTODOS PARA LA ORGANIZACIÓN Y EL ACCESO A LOS DATOS ALMACENADOS EN DISPOSITIVOS DE MEMORIA SECUNDARIA (DISCOS).

PRACTICA 11.- DEVICE DRIVERS EN WINDOWS 7.


PRACTICA 11.- DEVICE DRIVERS EN WINDOWS 7.

AQUÍ VIMOS COMO APLICAR LOS PASOS PARA LA ACTUALIZACIÓN DE LOS CONTROLADORES DE DISPOSITIVOS EN WINDOWS.  TAMBIÉN APRENDÍ A ACTUALIZAR LOS CONTROLADORES DEL HARDWARE  QUE ESTA INSTALADO EN EL EQUIPO. ASÍ COMO CONFIGURAR EN LA MAQUINA CADA CUANTO TIEMPO  QUEREMOS  QUE REALICE LAS ACTUALIZACIONES NECESARIAS PARA EL OPTIMO FUNCIONAMIENTO TANTO DE SOFTWARE COMO DE HARDWARE.

PRACTICA 10.- CONTROLADORES DE DISPOSITIVOS


PRACTICA 10.- CONTROLADORES DE DISPOSITIVOS
AQUÍ REPRESENTAMOS MEDIANTE UN PROTOTIPO LA MANERA  EN QUE WINDOWS SE COMUNICA CON UN DISPOSITIVO DE HARDWARE DETERMINADO MEDIANTE EL CONTROLADOR  RESPECTIVO AQUÍ USAMOS MATERIAL RECICLABLE PARA HACER  UN DISPOSITIVO Y SIMULAR COMO HACIA LA FUNCIÓN DE  INSTALAR EL DRIVER EN WINDOWS.



ACTIVIDAD 5.- TECNICAS DE ENTRADA Y SALIDA.


ACTIVIDAD 5.- TÉCNICAS  DE ENTRADA Y SALIDA.
LOS PASOS A SEGUIR AL USAR ESPERA DE RESPUESTA SON:
- CPU ESPERA HASTA QUE EL ESTADO SEA LIBRE.
- CPU AJUSTA EL REGISTRO DE ORDENES Y DATOS-SALIDA, SI LA OPERACIÓN ES DE SALIDA.
- CPU AJUSTA EL ESTADO A ORDEN-PREPARADA.
- EL CONTROLADOR REACCIONA A ORDEN PREPARADA Y PONE ESTADO A OCUPADO. LEE REGISTRO DE ORDENES Y EJECUTA ORDEN, PONE UN VALOR EN DATOS-SALIDA, SI ES UNA ORDEN
DE SALIDA.

ACTIVIDAD 4.- SINCRONIZACION DE OPERACIONES.


ACTIVIDAD 4.- SINCRONIZACION DE OPERACIONES.
AQUÍ APRENDIMOS LA FORMA EN QUE SE SINCRONIZA LA CPU EN CUANTO A LOS PROCESOS QUE LE SOLICITA EL USUARIO QUE EJECUTE  EN ALGÚN MOMENTO.


ACTIVIDAD 3.-DISPOSITIVOS DE LOS BLOQUES Y CARÁCTER.


ACTIVIDAD 3.-DISPOSITIVOS DE  LOS BLOQUES Y CARÁCTER.
AQUÍ DESCRIBIMOS LOS DISPOSITIVOS DE BLOQUE Y LOS DISPOSITIVOS DE CARÁCTER  EN EL DISPOSITIVO DE BLOQUE  NOS DICE QUE CADA BLOQUE TIENE SU DIRECCIÓN SE PUEDE LEER O ESCRIBIR EN UN BLOQUE DE FORMA INDEPENDIENTE DE LOS DEMÁS EN CUALQUIER MOMENTO. UN TÍPICO EJEMPLO DE ESTOS DISPOSITIVOS DE BLOQUE SON LOS DISCOS.  EN CUANTO A LOS DISPOSITIVOS DE CARÁCTER  NO SE  PUEDEN UTILIZAR DIRECCIONES  Y NO TIENE UNA OPERACIÓN DE BÚSQUEDA UN TÍPICO EJEMPLO  DE DISPOSITIVO  DE CARÁCTER SON LAS IMPRESIONES DE LINEA, TERMINALES DE RED ETC.
                                 


ACTIVIDAD 1.- ESQUEMA BASICO DEL SISTEMA DE ENTRADA/SALIDA.


ACTIVIDAD 1.- ESQUEMA BÁSICO DEL SISTEMA DE ENTRADA/SALIDA.
EN ESTA ACTIVIDAD IDENTIFICAMOS  LA DEFINICIÓN DE UN BUS  Y CUALES SON LOS TIPOS DE BUSES CON LOS QUE CUENTA LA  PC. NOS MENCIONA QUE UN BUS ES UN CONJUNTO DE SLOTS O RANURAS EN DONDE SE INSERTAN PLACAS INDEPENDIENTES  DE SONIDO, VÍDEO, MÓDEM ETC.
TAMBIÉN DESTAPAMOS UNA PC PARA IDENTIFICAR LOS BUS DE EXPANSIÓN DE  LA PC.

        

UNIDAD IV ADMINISTRACION DE ENTRADA SALIDA


UNIDAD IV ADMINISTRACIÓN DE ENTRADA  SALIDA
En esta unidad aprendimos las diferentes formas de administración de los puertos de entrada y salida de la pc así como su ubicación en la misma. La CPU se encarga de procesar los datos.  Los controladores   o drivers se encargan del manejo de software de los dispositivos por medio de software o programas. Los dispositivos de entrada salida son elementos  que se  conectan a la computadora  a través de drivers o controladores.