Mas de teleinformatica...

para los que quieren aprender y copiar algo mas... xD

*

Servidores: servicio, disponibilidad.

(Una red no puede ser implementa sin servicios, de lo contrario ¿para que sirve? )

Los servidores pueden ofrecer múltiples servicios estos han sido construidos día a día y ese servicio esta cambiando y así mismo se crean nuevos según las necesidades….. Y a esto se le denomina servidores conjuntos, pero también están los servidores independientes.
Todo servicio requiere un cliente y un servidor.
Los servicios dependen de la función que desempeñen, se clasifican si son pesados o livianos y su tamaño depende del acceso a este.

Un servidor independiente es exclusivamente para prestar un servicio y funcionan con IP fija estos se emplean mas que todo en las grandes empresas…
Ventajas: servicios exclusivos, seguridad por que cuando alguien ataca lo hace solo a un servicio para poder pertenecer a la red y atacarla, hardware, no son poderosos se refiere a que lo requerimientos no tienen la necesidad de que los equipo no sean de alto rendimiento,
Esto es una gran opción para las empresas puesto que es de mayor seguridad pues solo provee y operara en un solo servicio…

Servidores en conjunto: Son los que ofrecen múltiples servicios
Ventajas: seguridad centralizada, control, los mismos servicio están focalizados para realizar alguna acción de seguridad más fácil y de formas mas eficiente.


En redes de ordenadores, una zona desmilitarizada es una configuración de servidor de seguridad para asegurar las redes de área local (LAN).
En una configuración de zona desmilitarizada, la mayoría de los ordenadores de la red local están detrás de un firewall conectado a una red pública como Internet. Uno o más equipos también funcionan fuera del firewall, en la zona de distensión. Los equipos de la red detectan el tráfico exterior y piden intermediario para el resto de la red, añadiendo una capa extra de protección para las computadoras detrás del firewall.
Las DMZ tradicionales permiten que los equipos detrás de los cortafuegos puedan iniciar peticiones de salida a la zona de distensión. Las computadoras en la zona de distensión a su vez, pueden responder, reenviar solicitudes de re-emisión a la Internet o de otra red pública, como servidores proxy. (Muchas de las implementaciones de zona desmilitarizada, de hecho, sólo tiene que utilizar un servidor proxy o servidores como los equipos dentro de la DMZ.) El servidor de seguridad de internet, sin embargo, impide que los ordenadores en la zona desmilitarizada puedan iniciar las peticiones entrantes.
DMZ es comúnmente promocionada como característica de enrutadores de banda ancha a casa. Sin embargo, en la mayoría de los casos estas características no son DMZ de verdad. Los Routers de Banda Ancha a menudo se pueden aplicar a una zona de despeje simplemente a través de reglas de firewall adicional, lo que significa que las solicitudes entrantes alcanzan el firewall directamente. En una verdadera zona de distensión, las solicitudes de entrada deben pasar primero a través de un equipo de zona de distensión antes de llegar al servidor de seguridad.


Windows Server 2008 es el nombre del sistema operativo para servidores de Microsoft. Es el sucesor de Windows Server 2003, distribuido al público casi cinco años antes. Al igual que Windows Vista, Windows Server 2008 se basa en el núcleo Windows NT 6.0. Una segunda versión, denominada Windows Server 2008 R2, está actualmente en desarrollo.

Hay algunas diferencias (unas sutiles y otras no tanto) con respecto a la arquitectura del nuevo Windows Server 2008, que pueden cambiar drásticamente la manera en que se usa este sistema operativo. Estos cambios afectan a la manera en que se gestiona el sistema hasta el punto de que se puede llegar a controlar el hardware de forma más efectiva, se puede controlar mucho mejor de forma remota y cambiar de forma radical la política de seguridad. Entre las mejoras que se incluyen, están:

• Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que repara los archivos dañados.
• Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal Services y en la creación de sesiones de usuario a gran escala.
• Cierre limpio de Servicios.
• Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia.
• Address Space Load Randomization (ASLR): protección contra malware en la carga de controladores en memoria.
• Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado de reporte de errores.
• Virtualización de Windows Server: mejoras en el rendimiento de la virtualización.
• PowerShell: inclusión de una consola mejorada con soporte GUI para administración.
• Server Core: el núcleo del sistema se ha renovado con muchas y nuevas mejoras.


Service Packs
Microsoft lanza ocasionalmente service packs para su familia de sistemas operativos Windows en aras de arreglar errores y también añadir nuevas características.


• Service Pack 2
Debido a que Windows Server 2008 se basa en el núcleo Windows NT 6.0 Service Pack 1, la versión final (RTM) es considerada como Service Pack 1; de acuerdo a esto, el primer service pack lanzado será llamado "Service Pack 2". Anunciado el 24 de octubre de 2008,4 este service pack contiene los mismos cambios y mejoras que el equivalente próximo a salir Windows Vista Service Pack 2, así como la versión final de Hyper-V (1.0) y mejoras que le permiten una reducción del 10% en el uso de energía.

Microsoft introdujo Windows Server 2008 R2 en la Professional Developers Conference (PDC) del 2008 como una variante de servidor del nuevo sistema operativo Windows 7. Una guía preliminar publicada por la compañía describe muchas áreas de mejora,5 notablemente la inclusión de un número de nuevas características de virtualización incluyendo Live Migration y Cluster Shared Volumes, un reducido consumo de energía, un nuevo conjunto de herramientas de administración, nuevas características Active Directory como una "papelera de reciclaje" para objetos AD borrados, una nueva versión de IIS (7.5) que incluye un renovado servidor FTP, soporte para DNSSEC y el aumento del número de núcleos de procesamiento de 64 a 256.6 Los procesadores de 32-bits ya no están soportados.7
Algunas mejoras en la opción de instalación Server Core incluyen la remoción total del entorno gráfico del sistema operativo, y el soporte a .NET Framework, incluyendo aplicaciones ASP.NET y soporte para Windows PowerShell.
Las mejoras en el rendimiento fueron un área de desarrollo importante en esta versión; Microsoft anunció que se habían realizado trabajos para disminuir el tiempo de arranque, mejorar la eficiencia de operaciones E/S a la vez que reducir potencia de procesamiento y mejoras generales de velocidad en dispositivos de almacenamiento, especialmente en iSCSI.
El 7 de enero de 2009, se lanzó una versión preliminar (beta) de Windows Server 2008 R2 para suscriptores de los programas de Microsoft, TechNet y MSDN, así como también a participantes del programa Microsoft Connect sobre Windows 7. Dos días después, se lanzó al público general mediante el Centro de descargas de Microsoft.8



Net Orbit 1.0



Descripción:
Net Orbit es un sistema para el monitoreo de las actividades de los usuarios de una red. Se puede mejorar de forma sustancial el rendimiento y la productividad de nuestro equipo de trabajo, alumnos en una clase, etc. El programa nos permitirá monitorear continuamente y en tiempo real el uso de los ordenadores de una red (hasta 100 ordenadores a la vez), realizar capturas de pantalla de todos los ordenadores en cualquier momento; también cuenta con la capacidad de permitiros controlar cualquier ordenador de la red. Además, Net Orbit puede grabar las capturas de pantalla los ordenadores de la red para un posterior análisis y cuenta con un administrador de tareas a través del cual podemos realizar operaciones administrativas, hablar con los usuarios, compartir ficheros y más.

Características:
• Monitoreo de redes.
• Cuando un usuario teclea en su ordenador, la información aparece en el ordenador desde el cual se vigila, en tiempo real.
• Permite ver el escritorio de hasta 100 ordenadores remotos.
• Monitoreo del uso de Internet.
• Permite ver una lista de las aplicaciones utilizadas den cada ordenador remoto.
• Realiza capturas de pantalla de los ordenadores remotos.
• Permite apagar, reiniciar y cerrar sesiones de usuario de los ordenadores remotos.
• Permite ejecutar programas y comandos en los ordenadores remotos.
• Permite compartir ficheros con los ordenadores remotos.
• Permite tener sesiones de chat con los usuarios.
• Interfaz agradable y fácil de utilizar.


LanTool Professional 0.2.0



Descripción:
LanTool es un servicio de sistema para la administración remota de redes. El programa incluye múltiples funciones, como la habilidad para determinar posibles fallos en la red, probar el ancho de banda de la red, transferencia de ficheros, chat, apagado remoto, reinicio remoto, bloqueo de sesión, recopilación de información importante de hardware y software en un ordenador local o remoto e inventarios de red.

Características:
• Acceso remoto.
• Apagado, reinicio o encendido remoto.
• Transferencia de ficheros.
• Determinación de posibles fallos en la red.
• Prueba del ancho de banda de la red.
• Termina procesos.
• Inventarios de red.




Network Asset Monitor 3.6



Descripción:
Una excelente herramienta para obtener un inventario completo de tu red.
Network Asset Monitor te permitirá obtener información veraz y completa sobre un conjunto de ordenadores, incluyendo: sistema operativo, paquetes de servicio, hardware, programas instalados y procesos en ejecución. También podrás obtener imágenes de los ordenadores y enviar mensajes a la red.
Características:
- Tipo de sistema operativo, versión y construcción.
- Paquetes de servicio instalados.
- Nombre de host, nombre de usuario e ID de producto
- Tipo de procesador y frecuencia (Intel, AMD, VIA, Cyrix, Alpha, PowerPC, SiS, Transmeta, National Semiconductor, MIPS, Centaur, UMC, NexGen, WinChip y Rise Technology)
- Información del BIOS, número de serie y chasis.
- Adaptador de red, dirección IP y dirección MAC.
- Cantidad de memoria y módulos de memoria.
- Nombre y tipo de HDD, CD-ROM, FDD, tarjeta de vídeo, monitor y dispositivos multimedia.
- Espacio total y libre de los discos duros.
- Software instalado en los ordenadores remotos.
- Cantidad de programas instalados en toda la red.
- Procesos que se están ejecutando.
- Imágenes del monitoreo.



ADREM NETCRUNCH 3.1




Descripción:
Esta utilidad te permitirá visualizar, supervisar y analizar todos los aspectos de tu red a través de una interfaz intuitiva. Te notificará de cualquier problema que se pueda presentar y eventualmente los resolverá sin necesidad de tu intervención. También podrás automatizar tareas rutinarias, funciones, y planificar su evolución.

Mejoras:

Mejorada la interfaz del "Report Viewer". Agregado "Diagnostic Report". Mejorada la supervición del funcionamiento en Windows NT/2000/XP/2003. Otras novedades y mejoras.




NETCONTROL 2.4



Descripción:
Configura tu red local para obtener beneficios como la de incluir impresoras, hostings, servidores entre muchos más.



ISITUP NETWORK MONITOR 5.0.4



Descripción:
IsItUp Network Monitor es un programa que te permitirá monitorear servidores, sitios Web, puertos y sistemas de correo electrónico. El programa monitorea constantemente múltiples dispositivos IP, sitios Web, servidores, etc. y puede alertar vía correo electrónico. También revisará el contenido de tu sitio Web; tiene la capacidad de mantener estadísticas de desempeño para cada dispositivo que esté monitoreando y reportes de errores. Su interfaz es agradable e intuitiva.

Características:
• Monitoreo de servidores.
• Monitoreo de sitios Web.
• Monitoreo de puertos.
• Monitoreo de sistemas de correo electrónico.
• Puede monitorear múltiples dispositivos a la vez.
• Se ejecuta como un servicio.
• Estadísticas individuales.
• Reporte de errores.
• Alertas vía correo electrónico.
• Puede enviar múltiples alertas

Características Colectivas e individuales de la pelicula




Colectivas



-la primera es la de la academia, que es tradición por que busca formar futuros abogados, médicos, hombres de negocios, economistas, que estudiarán posteriormente en las universidades de Oxford y Harvard.



- Las mentes sedientas de pasión de un grupo de jóvenes se ven seducidas por este admirable profesor quien, sin proponérselo, los conduce por el camino sin retorno de lo distinto, lo desconocido, el sí mismo.

-La verdad que a Welton le importa poco si un alumno esta amargado o deprimido, le importa poco crear autonomía entre sus alumnos o enterarse de las inquietudes e intereses de sus alumnos, no le llama la atención la humanidad de los alumnos.

-En la academia Welton se enseña para la excelencia, para conseguir resultados no solo visibles, sino que reconocidos jóvenes.



-Welton es el típico modelo ingles de enseñanza apagada y poco participativa, no se enseña para que los alumnos piensen, sino para que respondan con los saberes y las competencias mecánicamente aprendidas, con el fin de que no fallen en su aspecto laboral.




Individuales



-Keating enseña no para que los alumnos conozcan la lengua inglesa, tampoco para que los alumnos puedan crear poesías y disfrutar de ellas como podrías llegar a pensarse a modo simplista, enseña para que los alumnos piensen, para que los alumnos hagan de si mismos cualquier cosa menos lo que otros quieren imponer.



-Ser docente conlleva una mayor responsabilidad a la que aparentemente queremos creer. Pues hasta los más innovadores planteamientos didácticos requieren del respeto por la propia maduración del niño y el momento vital del adolescente.



- Keating enseña que no se arrepientan luego de no haberlo intentado, a ser ellos ante todo, a gozar del día a día pero como un sentirse vivo y expresarlo en lo que se haga, a que se salgan del molde y sean algo más que lo que quieren ser, ser únicos, ser potenciales, autónomos y libres.



- La maduración educativa de la institución debe saber si realmente la institución esta preparada para un cambio radical, o si es posible una evolución intencionada a una educación más abierta, más activa o menos obsoleta.



- Cada cosa tiene su lugar, cada aprendizaje debe tener su tiempo de maduración y asimilación, para que el aprendizaje pueda unirse a los saberes de Neil Perry que prefirió a morir a no realizar algo que no era lo suyo.





-Un importante punto para la seguridad de una red es la utilización de consolas de administración única para correlacionar eventos de firewalls y detección de intrusos.

-Además, integrar todas las funciones claves de seguridad en una sola plataforma de administración de switcheo con el fin de que ya no sea necesario utilizar múltiples consolas.

-Es Importante administrar políticas de seguridad de manera centralizada, así en un dispositivo con políticas de seguridad implicaría establecer políticas a todos los demás dispositivos de seguridad y conmutación.

-Se requiere también del uso de políticas para establecer reglas de tratamiento para cada persona, incluyendo diferentes niveles de acceso dependiendo de la manera en que un individuo acceda a la red.

-La seguridad de redes debe incluir herramientas para la detección de intrusos en las porciones de red de cable e inalámbricas, porque los hackers fácilmente pueden espiar a una compañía con herramientas de supervisión inalámbricas que les facilitan captar tráfico de la red.

-De acuerdo con la complejidad de la red, las soluciones de configuración centralizada se vuelven una buena opción para ofrecer control sobre accesos y operaciones, sumando un análisis simple de la infraestructura y el funcionamiento de cada uno de los equipos, todo en un software de administración.

-Para mantener un monitoreo es importante tener una red unificada; esto es, mantener la red cableada e inalámbrica en una misma administración.

-Los riesgos existentes son muchos, hay un gran valor en juego como bases de datos, información sobre proyectos, material intelectual que cuesta horas obtener y los detalles más preciados pueden caer si no se tiene una administración adecuada, así como monitoreo y soluciones con seguridad integrada que protejan del centro hasta los dispositivos finales. La idea de una red inmune a las amenazas y con un alto control de accesos a los usuarios definitivamente no es un lujo.



IP v6 es la versión 6 del Protocolo de Internet (IP por sus siglas en inglés, Internet Protocol), es el encargado de dirigir y encaminar los paquetes en la red, fue diseñado en los años 70 con el objetivo de interconectar redes.

La IPv6 fue diseñada por Steve Deering y Craig Mudge, adoptado por Internet Engineering Task Force (IETF) en 1994. IPv6 también se conoce por “IP Next Generation” o “IPng”.

Esta nueva versión del Protocolo de Internet está destinada a sustituir al estándar IPv4, la misma cuenta con un límite de direcciones de red, lo cual impide el crecimiento de la red.



La IPv4 vrs. IPv6

Actualmente se utiliza con más frecuencia la versión 4 del Protocolo de Internet, el aumento de usuarios, aplicaciones, servicios y dispositivos está provocando la migración a una nueva versión.

IPv4 soporta 4.294.967.296 (232) direcciones de red, este es un número pequeño cuando se necesita otorgar a cada computadora, teléfonos, PDA, autos, etc. IPv6 soporta 340.282.366.920.938.463.463.374.607.
431.768.211.456 (2128 ó 340 sextillones) direcciones de red.

Por lo general las direcciones IPv6 están compuestas por dos partes lógicas: un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de interfaz, que casi siempre se genera automáticamente a partir de la dirección MAC (Media Access Control address) de la interfaz a la que está asignada la dirección.

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP.

No debemos confundir la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante por la dirección IP, mientras que la dirección IP se puede cambiar.


Solución actual

La utilización de IPv6 se ha frenado por la Traducción de Direcciones de Red (NAT, Network Address Translation), temporalmente alivia la falta de estas direcciones de red.

Este mecanismo consiste en usar una dirección IPv4 para que una red completa pueda acceder a internet. Pero esta solución nos impide la utilización de varias aplicaciones, ya que sus protocolos no son capaces de atravesar los dispositivos NAT, por ejemplo P2P, voz sobre IP (VoIP), juegos multiusuarios, entre otros.




Características de la IPv6
Quizás las principales características de la IPv6 se síntetizan en el mayor espacio de direccionamiento, seguridad, autoconfiguración y movilidad. Pero también hay otras que son importantes mencionar:

•Infraestructura de direcciones y enrutamiento eficaz y jerárquica.
•Mejora de compatiblidad para Calidad de Servicio (QoS) y Clase de Servicio (CoS).
•Multicast: envío de un mismo paquete a un grupo de receptores.
•Anycast: envío de un paquete a un receptor dentro de un grupo.
•Movilidad: una de las características obligatorias de IPv6 es la posibilidad de conexión y desconexión de nuestro ordenador de redes IPv6 y, por tanto, el poder viajar con él sin necesitar otra aplicación que nos permita que ese enchufe/desenchufe se pueda hacer directamente.
•Seguridad Integrada (IPsec): IPv6 incluye IPsec, que permite autenticación y encriptación del propio protocolo base, de forma que todas las aplicaciones se pueden beneficiar de ello.
•Capacidad de ampliación.
•Calidad del servicio.
•Velocidad.
Tipos de direcciones IP
Unicast:
Este tipo de direcciones son bastante conocidas. Un paquete que se envía a una dirección unicast debería llegar a la interfaz identificada por dicha dirección.

Multicast:
Las direcciones multicast identifican un grupo de interfaces. Un paquete destinado a una dirección multicast llega a todos los los interfaces que se encuentran agrupados bajo dicha dirección.

Anycast:
Las direcciones anycast son sintácticamente indistinguibles de las direcciones unicast pero sirven para identificar a un conjunto de interfaces. Un paquete destinado a una dirección anycast llega a la interfaz “más cercana” (en términos de métrica de “routers”). Las direcciones anycast sólo se pueden utilizar en “routers”.

Direcciones IPv6
La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6.

Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el equivalente a unos 3.4×1038 hosts direccionables. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.

Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo “:”. Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de la representación de direcciones IPv6 son:

•Los ceros iniciales, como en IPv4, se pueden obviar.
Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63.
•Los bloques contiguos de ceros se pueden comprimir empleando “::”. Esta operación sólo se puede hacer una vez.
•Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.
•Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).


Paquetes IPv6



La cabecera se encuentra en los primeros 40 bytes del paquete, contiene las direcciones de origen y destino con 128 bits cada una, la versión 4 bits, la clase de tráfico 8 bits, etiqueta de flujo 20 bits, longitud del campo de datos 16 bits, cabecera siguiente 8 bits, y límite de saltos 8 bits.


SMB es un protocolo de comunicación de alto nivel que puede implementarse sobre diversos protocolos como TCP/IP, NetBEUI y IPX/SPX, junto con la ubicación de dichos protocolos en los niveles OSI y en la pila TCP/IP. Entre todas esas alternativas, tanto en el caso de Samba como de Windows 2000/XP, SMB se implementa habitualmente encima de NetBIOS sobre TCP/IP (esta alternativa se ha convertido en el estándar de facto para compartir recursos entre sistemas Windows). Sin embargo, no incidiremos más en los protocolos que soportan SMB o en su implementación, puesto que todo ello queda fuera del contexto de este tema.
Si nos fijamos en su interfaz, SMB es un protocolo de tipo cliente/servidor, donde el ordenador "servidor" ofrece recursos (archivos, impresoras, etc.) que pueden ser utilizados remotamente por los ordenadores "cliente" a través de la red. Asimismo, es un protocolo de los denominados petición/respuesta, indicando que las comunicaciones se inician siempre desde el cliente como una petición de servicio al servidor (dicha petición se denomina precisamente SMB), que la procesa y retorna una respuesta a dicho cliente. (En realidad, existe un caso en que el servidor envía un mensaje al cliente sin haber recibido una petición de éste, pero la discusión del protocolo a ese nivel queda fuera del ámbito de este texto). La respuesta del servidor puede ser positiva (con el resultado de procesar la petición del cliente) o negativa (mensaje de error), en función del tipo de petición, la disponibilidad del recurso, el nivel de acceso (permisos) del cliente, etc.
El siguiente aspecto relevante de SMB es saber qué mecanismos de autentificación soporta este protocolo para controlar el acceso del cliente a los recursos compartidos. En concreto, SMB soporta dos modos de autentificación alternativos, denominados share y user:

• Cuando compartimos un recurso en modo share, la protección de dicho recurso recae en una contraseña que asociamos al mismo, de forma que cualquier usuario de un sistema cliente remoto que conozca dicha palabra de paso podrá acceder sin mayores restricciones al recurso (este es el mecanismo de autentificación por defecto en las implemementaciones de SMB para Windows 9X, por ejemplo).

• Sin embargo, en modo user, el servidor recibe incialmente del sistema cliente unas credenciales de usuario (nombre, dominio y contraseña), que debe autentificar para autorizar el acceso al recurso. Concretamente, si el dominio de las credenciales es conocido, la autentificación se delega a algún controlador de dicho dominio; y en caso contrario, el usuario y la contraseña se autentifican contra la base de datos local del equipo servidor. En cualquier caso, en modo user, el control de acceso sobre el recurso se realiza en función de qué permisos posee sobre dicho recurso el usuario cuyas credenciales se han enviado desde el cliente. En otras palabras, una vez el sistema servidor ha identificado y autentificado al usuario que desea conectarse al recurso, este sistema dispone ya de un SID válido con el que puede contrastar los permisos que dicho SID posee sobre el recurso. Es conveniente recordar en este punto que si el recurso en cuestión es una carpeta compartida, se tienen en cuenta tanto los permisos del recurso, como los permisos NTFS de la carpeta y sus archivos. El modo user es el mecanismo de autentificación por defecto en las versiones de SMB de sistemas Windows NT y posteriores.

Comandos de consola en Windows xp


Archivos y sistemas de ficheros

cacls Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas.
chkdsk Comprueba el estado de una partición y repara los daños en caso de que encuentre alguno. Si lo ponemos sin ningún parámetro simplemente escaneará la partición, si queremos que además corrija los errores, deberemos añadir la opción /F, es decir, chkdsk /F.
cipher Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos NTFS.
comp Compara archivos o carpetas y muestra las diferencias existentes entre ellos.
compact Permite comprimir archivos o carpetas para ahorrar espacio en el disco duro. Para comprimir los archivos deberemos utilizar el modificador /c y para descomprimirlo en modificador /u. Por ejemplo, para comprimir la carpeta c:\pruebas debemos utilizar el comando compact /c c:\pruebas y para descomprimirla compact /u c:\pruebas.
convert Convierte particiones FAT ó FAT32 a NTFS. Antes de utilizar este comando es recomendable realizar una copia de seguridad puesto que es posible que durante la conversión se pierdan datos.
defrag Desfragmenta los archivos de una unidad, similar a la utilidad Defragmentador de discos de Windows pero en modo consola.
diskpart Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.
find y findstr Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find.
iexpress Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles.
openfiles Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red.

Configuración del sistema

bootcfg Permite ver y modificar las entradas del archivo boot.ini. Estas entradas nos permiten seleccionar con que sistema operativo deseamos iniciar el equipo.
control userpasswords2 Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de control+alt+suprimir para poder iniciar sesión, haciendo el inicio de sesión más seguro.
driverquery Hace un listado de todos los drivers instalados en el sistema y muestra información sobre cada uno de ellos.
dxdiag Lanza la herramienta de diagnóstico de Direct X, con la cual podremos comprobar la versión Direct X que tenemos instalada y permite comprobar mediante tests que todo lo referente a estos controladores funcione correctamente.
gpresult Muestra información sobre las políticas de grupo aplicadas a un usuario.
gpupdate Vuelve a aplicar las políticas de grupo.
msconfig Desde esta aplicación en modo gráfico podremos seleccionar que programas y servicios se cargan durante el inicio de Windows así como los sistemas operativos que el usuario puede seleccionar para iniciar el ordenador.
pagefileconfig Permite configurar el archivo de paginación de Windows.
prncnfg Muestra información sobre las impresoras instaladas
prnjobs Muestra información sobre los trabajos de impresión en cola.
reg Permite ver y modificar valores del registro de Windows. Las opciones posibles son:

reg query => realiza una consulta en el registro
reg add => añade una entrada al registro
reg delete => elimina una clave del registro
reg copy => copia una clave del registro a otra parte del registro o a otro equipo
reg save => guarda una parte del registro en un archivo
reg restore => restaura una parte del registro de un archivo
reg load => carga una clave o árbol al registro desde un archivo
reg unload => descarga una clave o árbol del registro
reg compare => compara varios valores del registro
reg export => exporta el registro o parte del registro a un archivo
reg import => importa el registro o parte del registro de un archivo
regedit: Editor del registro.

sc Este commando nos permite administrar los servicios, ya sea iniciar uno, detenerlo, mandarle señales, etc.
sfc Este comando permite buscar archivos del sistema dañados y recuperarlos en caso de que estén defectuosos (es necesario el CD de instalación del sistema operativo para utilizarlo). Para realizar una comprobación inmediata, deberemos ejecutar la orden sfc /scannow.

systeminfo Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc.

taskkill Permite eliminar un proceso conociendo su nombre o el número del proceso (PID).

tasklist Realiza un listado de todos los procesos que hay. Útil si deseamos eliminar un proceso y no conocemos exactamente su nombre o su PID.

Redes

arp Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red).

ftp Permite conectarse a otra máquina a través del protocolo FTP para transferir archivos.
getmac Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema.
ipconfig Muestra y permite renovar la configuración de todos los interfaces de red.
nbtstat Muestra las estadísticas y las conexiones actuales del protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los recursos que son accesibles.
net Permite administrar usuarios, carpetas compartidas, servicios, etc. Para un listado completo de todas las opciones, escribir net sin ningún argumento. Para obtener ayuda sobre alguna opción en concreto, escribier net opción.
netsh Este programa en modo consola permite ver, modificar y diagnosticar la configuración de la red
netstat Mediante este comando obtendremos un listado de todas las conexiones de red que nuestra máquina ha realizado.

nslookup Esta aplicación se conecta a nuestros servidores DNS para resolver la IP de cualquier nombre de host. Por ejemplo, si ejecutamos nslookup y escribimos www.xdireccion.com, nos responderá con algo como:
Respuesta no autoritativa:
Nombre: www.xdireccion.com
Address: 217.76.130.250
Esto quiere decir que la dirección web www.xdireccion.com corresponde con la IP 217.76.130.250.

pathping Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos.
ping Poniendo detrás del comando ping el nombre o la dirección IP de la máquina, por ejemplo ping 192.168.0.1 enviaremos un paquete a la dirección que pongamos para comprobar que está encendida y en red. Además, informa del tiempo que tarda en contestar la máquina destino, lo que nos puede dar una idea de lo congestionada que esté la red.
rasdial Permite establecer o finalizar una conexión telefónica.
route Permite ver o modificar las tablas de enrutamiento de red.
tracert Muestra el camino seguido para llegar a una IP y el tiempo de respuesta de cada nodo.

Varios
at Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado.
logoff Este comando nos permite cerrar una sesión iniciada, ya sea en nuestro ordenador o en otro ordenador remoto.
msg Envía un mensaje a unos o varios usuarios determinados mediante su nombre de inicio de sesión o el identificador de su sesión

msiexec Permite instalar, desinstalar o reparar un programa instalado mediante un paquete MSI (archivos con extensión .msi).

runas Permite ejecutar un programa con privilegios de otra cuenta. Útil por ejemplo si estamos como usuario limitado y queremos hacer algo que necesite privilegios de administrador.

shctasks Permite administrar las tareas programadas.

shutdown Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a.

Microsoft Management Console (MMC)

Estos comandos nos darán acceso a distintas partes de la Microsoft Management Console, un conjunto de pequeñas aplicaciones que nos permitirán controlar varios apartados de la configuración de nuestro sistema operativo.
Para acceder a estas opciones, no es necesario entrar en la consola del sistema (cmd.exe), sino que basta con introducirlos directamente desde inicio - ejecutar.
ciadv.msc Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro.

compmgmt.msc Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC.
devmgmt.msc Accede al Administrador de dispositivos.

dfrg.msc Desfragmentador del disco duro.

diskmgmt.msc Administrador de discos duros.
fsmgmt.msc Permite administrar y monitorizar los recursos compartidos.

gpedit.msc Permite modificar las políticas de grupo.

lusrmgr.msc Permite ver y modificar los usuarios y grupos locales.
ntmsmgr.msc Administra y monitoriza los dispositivos de almacenamientos extraíbles.
ntmsoprq.msc Monitoriza las solicitudes del operador de medios extraíbles.
perfmon.msc Monitor de rendimiento del sistema.
secpol.msc Configuración de la política de seguridad local.
services.msc Administrador de servicios locales.

wmimgmt.msc Configura y controla el servicio Instrumental de administración (WMI) de Windows.

COMANDOS DOS

CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.

ATTRIB - Presenta en pantalla o modifica los atributos de los archivos.

COPY - Sirve para copiar archivos, concatenarlos, cambiarles el nombre, etc.
DIR - Presenta la lista del contenido de un directorio, en su totalidad o de manera selectiva.

EDIT - Editor que reemplaza a Edlin desde el DOS.5. Se usará esencialmente para modificar pequeños archivos de texto, empezando por los llamados "archivos de sistema”, que son el CONFIG.SYS y el AUTOEXEC.BAT.

FDISK - Instala un disco duro, crea, muestra en pantalla o suprime particiones.

FORMAT - Formatea el disco destinatario marcando y eliminando los sectores defectuosos, inicializando el directorio y la tabla de asignación de los archivos (FAT), y cargando el programa de inicio.
INSTALL O INSTALAR- Carga los programas residentes, a través del Config.Sys.
MD - Crea un directorio. Otro nombre de este comando: MKDIR, por "Make Directory”, creación de un directorio.

MSCDEX - Acceso a los CD-ROM. A partir del DOS 6.

SCANDISK - Herramienta de verificación y reparación de los discos duros, pero sólo a partir de la versión 6.2.
Aca estan los demas para los que quieren saber mas del dos...

ANSI.SYS - Carga el código ANSI. Interviene en el Config.Sys mediante un Device

APPEND - Indica al sistema en qué directorios debe buscar los archivos de datos o de comandos. Este comando es relativamente reciente en el DOS y complementa al comando PATH, que sólo se ocupa de archivos de comandos.
ASSIGN - Envía el comando direccionado en un disco hacia otro disco; este último reemplaza al primero. Ya no existe en el DOS 6.

BACKUP - Realiza una copia de seguridad de los archivos de un disco en uno 0 varios discos, mostrando mientras tanto su nombre en pantalla. La restauración de los archivos se hace con la orden de sentido contrario, RESTORE. El Backup ya no existe en el DOS 6, lo cual es una bendición porque este comando era uno de los más difíciles de manejar.
BASIC - Llama al lenguaje Basic IBM en los DOS IBM. Se trata del lenguaje de programación más simple que existe.

BAT - Extensión específica para el nombre de los archivos de procedimientos, que disponen de toda una gama de comandos propios. Uno de los más conocidos es el archivo AUTOEXEC.BAT, que se ejecuta automáticamente cuando usted pone su computadora en funcionamiento.

BREAK - Activa o desactiva la posibilidad de realizar una interrupción con Con¬trol + Pausa, que permite salir de una secuencia.
BUFFERS - Comando para el config.sys que determina la capacidad del búfer para el disco.

CALL - En un archivo .bat, llama a otro .bat como un subprograma.

CD - Cambio de directorio; su nombre completo es CHDIR.

CHCP - Selección de las tablas de códigos.

CHDIR - Cambio de directorio, cuyo nombre abreviado es CD. Adopte CD en lu¬gar de CHDIR si quiere evitar presionar tres teclas en el teclado.

CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.

CHKSTATE.SYS - Una novedad del DOS 6. Usado por el programa MemMaker para optimizar la memoria.

CHOICE - Una novedad del DOS. 6. Le pide al usuario que efectúe una selección en una secuencia «batch».

CLS - Simplemente borra la pantalla, sin cambiar ninguna otra cosa. Es un coman¬do pequeño e interesante que conviene recordar.
COMMAND - Llama a un procesador secundario de comandos, o reinstala el procesador de comandos COMMAND.COM del DOS.
CONFIG.SYS - Archivo de configuración que dispone de instrucciones propias. Este archivo se ejecuta automáticamente cada vez que se pone en funcionamiento la computadora.

COUNTRY - Nacionaliza el sistema, adaptándolo al país.

DATE - Muestra en pantalla y modifica la fecha utilizada por el sistema; la nueva, fecha introducida se graba en las memorias permanentes.

DBLSPACE - Compacta el disco duro, duplicando aproximadamente su capacidad. La compresión puede variar normalmente de 1,7 a más de 10, según el tipo de archivo. Este comando ha sido reemplazado por DRIVESPACE a partir del DOS 6.22.

DBLSPACE.SYS - Una novedad del DOS 6. Determina la posición final del archivo dblspace.bin.

DEBUG - Lanza el programa de "debugging' (eliminación de errores). Debug está reservado a los expertos.

DEFRAG - Una novedad del DOS 6. Desfragmenta los archivos en el disco duro para mejorar la velocidad y la seguridad.
DEL - Destruye uno o varios archivos en el disco (actúa como el comando ERASE).

DELOLDOS - Suprime la puesta en reserva de un DOS antiguo.

DELTREE - Una novedad dei DOS 6. Suprime un directorio y todo lo que contiene, incluyendo los subdirectorios, en una sola operación.
DEVICE - Instala un driver de periférico, por medio del config.sys.

DEVICEHIGH - Carga un administrador en memoria superior, por encima de los primeros 640 KB.
DISKCOMP - Compara el contenido total, pista por pista y sector por sector, de dos disquetes del mismo tipo.

DISKCOPY - Copia de modo idéntico el contenido de un disquete fuente en un disquete destinatario rigurosamente del mismo formato, formateando previamente este último y haciéndolo sobre el modelo del disquete fuente si es necesario.
DISPLAY.SYS - Se utiliza para conmutar las tablas de códigos, vía el config.sys.
DOS - Establece un vínculo entre la memoria convencional y la memoria superior a través del config.sys.
DOSKEY - Instala el programa de memorización y de llamado de los comandos instalados anteriormente. De esta manera, se evita tener que volver a escribirlos.
DOSSHELL - Llama a la superestructura de diálogo del DOS. Este dos shell ha sido
suprimido en la versión DOS 6.2 ya que Microsoft consideró que había sido reemplazado ventajosamente por el “Administrador de archivos” de ese superprograma que es Windows.
DRIVER.SYS - Administra las disqueteras, a través del Config.Sys.
DRIVPARM - Define los parámetros de periféricos en modo bloque, a través del Config.Sys.
DRIVESPACE - Reemplaza a DBLSPACE a partir del DOS 6.22, con las mismas fun¬ciones.
ECHO - Vuelve a mostrar en pantalla o no, en eco, los comandos ejecutados en un archivo .BAT, según se ponga o no en servicio este eco, usando ON u OFF respec¬tivamente. Permite introducir un mensaje que será mostrado en pantalla en todos los casos.

EMM386 - Sirve de soporte a la memoria expandida.

EMM386.EXE - Simula la memoria expandida en la memoria extendida, a través del Config.sys.
ERASE - Destruye uno o varios archivos del disco (y actúa como el comando DEL). Opte por DEL ya que se escribe más rápido.

ERROLEVEL - Código de errores para archivos .BAT Otra noción más para expertos.
EXE2BIN - Convierte el formato .EXE en .BIN o .COM. Este comando, que no exis¬te más en los DOS 6, está destinado a los programadores.

EXIT - Sale de un procesador de comandos. En la mayoría de los casos, EXIT le permite salir del DOS para volver al programa que lo llama, Windows por ejemplo.
EXPAND - Descomprime un archivo comprimido. A partir del DOS versión 5.
FASTHELP - Muestra en pantalla la lista de comandos de la versión 6 con una breve explicación.

FASTOPEN - Proporciona un acceso rápido a los archivos que se usan con más frecuencia, o a los últimos que se han utilizado, memorizando su camino de acceso.
FC - Comparación de archivos. No está disponible en todas las versiones.

FCBS - Especifica la cantidad de bloques de control de archivos, en un Config.Sys. Este comando está reservado a los expertos.

FILES - Especifica la cantidad de archivos abiertos, en un Config.Sys.

FIND - Busca la cadena de caracteres indicada en un archivo y envía al periférico activo de salida (el monitor, por ejemplo) todas las líneas en las que la encontró.

FOR - Especifica la repetición del mismo comando para cada una de las variables contenidas en la lista.
GOTO - Es un direccionamiento incondicional a una línea marcada con un rótulo del mismo nombre en un archivo .BAT.
GRAFTABL - Carga la tabla de los caracteres gráficos, los códigos ASCII 128 a 255, para la visualización en pantalla. No existe más en el DOS 6.
GRAPHIC - Carga una secuencia que permite la impresión de la pantalla que incluye caracteres gráficos, de códigos 128 a 255.
GWBASIC - Llamado del antiguo Basic avanzado de Microsoft. No existe más en el DOS 6, en el cual ha sido reemplazado por el QBasic.

HELP - Pedido de ayuda. Desde el DOS 5.

HIMEM.SYS - Administrador de memoria extendida.
IF - Comando de ejecución condicional para archivo .BAT.

INCLUDE - Incluye un bloque de configuración en otro, a través del Config.Sys. Nuevo comando con el DOS 6.

INTERLNK - Conecta dos computadoras, por medio de sus puertos paralelos o en serie. Nuevo comando del DOS 6.
INTERLNK.EXE - Administrador para Interlnk. Novedad del DOS versión 6.

INTERSVR - Lanza el centro de recuperación de datos InterLnk. Nuevo comando del DOS 6.
JOIN - Asigna el contenido de un disco a un directorio de otro disco. No existe más en el DOS 6.
KEYB - Carga el programa que administra el teclado (reemplaza al que reside en la memoria muerta, para el teclado USA).

LABEL - Crea, modifica o suprime el nombre atribuido a un disco.

LASTDRIVE - Define la cantidad de unidades de disco en el Config.Sys.

LH - Carga un programa en la memoria superior, generalmente en el Autoexec.bat. Otro nombre: LOADHIGH.
LINK - Llama al editor de conexiones.
LOADFIX - Carga un programa por encima de los primeros 64 Kb de memoria y lo ejecuta. Nuevo comando del DOS 6.
LOADHIGH - Carga un programa en la memoria superior, generalmente a través del Autoexec.bat. Desde el DOS 5. Otro nombre: LH.

MACROS - Realización de macros con Doskey.

MEM - Muestra en pantalla la memoria ocupada y la disponible.
MEMMAKER - Administración y optimización de la memoria, pero con los DOS 6.

MENUCOLOR - Determina el color del texto y del fondo para el primer menú, a través del Config.Sys. A partir del DOS 6.

MENUDEFAULT - Especifica el menú por defecto, en el inicio. A partir del DOS 6.

MENUITEM - A partir del DOS 6. Define un ítem del menú de arranque.
MIRROR - Copia de seguridad para el seguimiento del borrado de archivos. Con el DOS 5.

MKDIR - Crea un subdirectorio. Otro nombre de este comando: MD, por "Make Directory”, creación de un directorio.
MODE - Establece las condiciones de funcionamiento de los periféricos, impresora, interface de video y conexiones en serie, y también sirve para la preparación de las tablas de códigos.
MORE - Para visualizar página por página en la pantalla (es decir, sin que desfilen ininterrumpidamente en la pantalla)

MOVE - Mueve uno o varios archivos y da nuevo nombre a archivos o directorios. Nuevo comando con el DOS 6.
MSAV - Programa antivirus. A partir del DOS 6.
MSBACKUP - Nuevo procedimiento de copia de seguridad, a partir del DOS 6.
MSD - Provee información técnica sobre su computadora. A partir del DOS 6.
NLSFUNC - Comando relativo a los idiomas nacionales. Su nombre proviene de "National Languages Support Function”. Da informaciones complementarias sobre los países y prepara el uso de las tablas de códigos con CHCP

NUMLOCK - Determina que la sección numérica del teclado esté bloqueada o no, a través del Config.Sys. Nuevo comando a partir del DOS 6.
PATH - Especifiica caminos de búsqueda alternativos para los archivos de comando (con la extensión .COM, o .EXE o .BAT) que no se encuentran en el directorio acti¬vo. Este comando se encuentra generalmente en el archivo Autoexec.bat
.
PAUSE - Suspende la ejecución de un programa .BAT mostrando en pantalla un mensaje optativo de 121 caracteres como máximo.

POWER - Pone en servicio o saca de servicio la administración del consumo de energía. Nuevo comando a partir del DOS 6.
POWER.EXE - Administrador de POWER. Nuevo, a partir del DOS 6.

PRINT - Imprime el contenido de archivos, en segundo plano, mientras se prosigue con un trabajo en la pantalla.

PRINTER.SYS - Se utiliza para conmutar las tablas de códigos con las impresoras, a través del Config.Sys.

PROMPT - Define o muestra en pantalla los símbolos del sistema utilizados por el DOS.
QBASIC - Es el nuevo lenguaje Basic de Microsoft. A partir del DOS 5.
RAMDRIVE - Instala un disco virtual, a través del Config.Sys.

RD - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto, sólo debe contener las marcas . y ..). El nombre completo de este comando es RMDIR.

RECOVER - Interviene cuando hay que recuperar los datos de un archivo porque hay un sector defectuoso en el disco. Los datos de este sector se habrán perdido. No existe más en el DOS 6.
REM - Introduce observaciones, comentarios, en 123 caracteres como máximo por línea de REM.

REN - Cambia el nombre de un archivo.

RENAME - Cambia el nombre de un archivo. Es lo mismo que REN, pero más lar¬go de escribir.
REPLACE - Reemplaza o agrega selectivamente archivos que provienen de un dis¬co fuente a un disco destinatario.

RESTORE - Restaura, restablece el contenido de un disco a partir de su copia de seguridad anterior, con los DOS hasta el 5 inclusive. En el DOS 6, sólo existe para la compatibilidad.

RMDIR - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto, sólo debe contener las marcas . y ..). El nombre abreviado es RD.

SET - Sirve para definir el entorno de trabajo que requieren algunos programas, introduciendo un nombre seguido de su equivalencia.

SETVER - Declara las versiones del DOS para algunas aplicaciones.

SETVER.EXE - Administrador de SETVER.

SHARE - Instala el programa para compartir archivos.

SHELL - Instala un procesador de comandos.

SHIFT - Sirve para utilizar más de 10 parámetros reemplazables numerados de 0 a 9, en las líneas de comando, marcando una diferencia de una posición para cada SHIFT que se introduce.
SHIPDISK - Bloquea los cabezales del disco duro antes de desplazarlo. Desapareció en el DOS 6.

SIZER.EXE - Utilizado por el programa de optimización de la memoria MemMaker Novedad del DOS 6.

SMARTDRV - Creación de la antememoria de disco SmartDrive.

SMARTDRV.EXE - Administrador de SmartDrv.

SMARTMON - Programa de monitoreo (de vigilancia) de SmartDrive.

SORT - Ordena datos.
STACKS - Define las pilas, a través del Config.Sys.

SUBMENU - Define un ítem del menú de arranque abriendo un submenú. Nuevo comando del DOS 6.
SUBST - Sustituye un camino de acceso cuya descripción es larga, y/o su unidad, por una unidad de disco ficticia que bastará con llamar luego.
SWITCHES - Sustituye el teclado extendido por el teclado convencional.

SYS - Copia los tres archivos que sirven de núcleo al sistema del disco fuente activo al disco destinatario.
TEMP - Variable de entorno.

TIME - Muestra en pantalla o configura la hora del sistema (incluidos los relojes permanentes, resguardados).

TREE - Muestra los árboles de los directorios de un disco (y la lista de sus archivos con una clave suplementaria).

TYPE - Muestra en pantalla el contenido de un archivo.

UNDELETE - Recuperación de archivos borrados. A partir de la versión DOS 5.

UNFORMAT - Reconstrucción de un disco reformateado. A partir del DOS 5.

VDISK - Instala un disco virtual, a través del Config.Sys. Dejó de estar incluido a partir del DOS 6.

VER - Muestra en pantalla la versión activa del DOS.

VERIFY - Pone en servicio (con ON) o anula (con OFF) la verificación de los datos escritos en el disco.
VOL - Muestra en pantalla el nombre del disco solicitado.
VSAFE - Residente antivirus.
XCOPY - Copia archivos selectivamente, inclusive los que provienen de subdirectorios. Es un comando excelente que puede servir incluso para efectuar copias de seguridad.

La Calidad de Servicio (QoS, Quality of Service) es el efecto colectivo del desempeño de un servicio, el cual determina el grado de satisfacción a la aplicación de un usuario. Para que en una red pueda ofrecer el manejo de QoS extremo-a-extremo (end2end), es necesario que todos los nodos o puntos de interconexión por los que viaje el paquete de información, posean mecanismos de QoS que ofrezcan un desempeño adecuado a la aplicación en cuestión . Los puntos de interconexión por los que pasa la información son los enrutadores, conmutadores, incluso los puntos de acceso al servicio (SAPs, Service Access Points) entre las capas del modelo (o stack) de comunicación que se use. Cuando se establece una conexión con un nivel de QoS especificado, los parámetros de éste se traducen y negocian entre los diferentes subsistemas involucrados. Solamente cuando todos los subsistemas han llegado a acuerdos y pueden otorgar garantías respecto a los parámetros especificados, será que se satisfagan los requerimientos de QoS de extremo a extremo.


-¿Qué significan las siglas LANIC?
LANIC son las siglas de Latin American Network Information Center de la University of Texas.

-¿Cuál es la misión de LANIC?
La misión de LANIC es brindar a los usuarios acceso a los servicios de información y a las bases de datos académicos ubicados por todo Internet y brindar a los latinoamericanistas de cualquier parte del mundo acceso a información relacionada con Latinoamérica y proveniente de la misma.


-¿Qué tipo de información se puede encontrar en LANIC?
Una de las funciones principales de LANIC es crear y mantener índices, o guías, de los recursos que existen en Internet en el campo de los estudios latinoamericanos. Empezamos a ofrecer nuestros servicios de índices en 1992 cuando, mediante Gopher, pusimos en funcionamiento el primer índice latinoamericano en Internet. Actualmente, en los índices de LANIC se encuentran páginas correspondientes a 35 países y 49 materias.


-Actualmente, nuestros índices de la World Wide Web:

•Contienen más de 12.000 URL que llevan a sitios y páginas Web, listservs, Usenet Newsgroups, etc., cada uno evaluado y catalogado por el personal de LANIC.
•La estructura de nuestros índices está dispuesta por País (por ejemplo, Colombia o México) y por Materia (por ejemplo, Arte o Medio Ambiente).
•Constantemente se añaden nuevos enlaces a los índices para mantenerlos actualizados. Si desea obtener una lista de los enlaces que se han añadido recientemente, consulte Novedades.
•Contiene enlaces a recursos tanto locales como de otros sitios.
Además, LANIC aloja otros recursos informativos, entre ellos: Proyectos Conjuntos, Bases de Datos y Publicaciones Electrónicas.


-¿Cuáles son las bases de datos y los proyectos conjuntos que están alojados en LANIC?
A través de una serie de convenios de colaboracián, en LANIC brindamos asistencia técnica y lugar en nuestros servidores a instituciones y organizaciones latinoamericanas con contenido informativo de interés para latinoamericanistas que desean tener una presencia en Internet basada en EE.UU. En LANIC contamos con Normas Editoriales, las cuales puede obtener todo aquel que desee alojar su información en nuestro sitio. La información que alojamos puede estar en forma de base de datos, publicación periódica o contenido informativo en general. Se negocia un convenio bilateral específico en cada caso por separado.
Las instituciones que han celebrado convenios con LANIC para alojar su información en nuestros servidores incluyen:

•SELA Sistema Económico Latinoamericano
•LARRP Latin Americanist Research Resources Project
•CLACSO Consejo Latinoamericano de Ciencias Sociales
•LASA Latin American Studies Association

RENATA es la red de tecnología avanzada que conecta, comunica y propicia la colaboración entre la comunidad académica y científica de Colombia con la comunidad académica internacional y los centros de investigación más desarrollados del mundo.

El gran valor agregado de RENATA radica en el poder de comunicación y colaboración entre sus miembros. Nuestra labor se rige por los principios de colaboración, innovación, desarrollo tecnológico y calidad del servicio.

RENATA es administrada por la Corporación RENATA, de la cual son miembros las Redes Académicas Regionales, el Ministerio de Comunicaciones, el Ministerio de Educación y Colciencias.

Nuestro reto es convertirnos en el sistema nervioso digital que interconecte e incluya a todas las instituciones académicas y científicas del país, para fortalecer el desarrollo de la ciencia, la tecnología y la innovación en beneficio del progreso de Colombia.


Objetivos de RENATA

-Ofrecer un servicio de conectividad de alta calidad usando tecnologías avanzadas.
-Consolidar una red nacional con el mayor número de instituciones académicas y de . investigación que hagan uso efectivo de la red.
-Facilitar y promover el intercambio eficiente de información y comunicaciones, así como el trabajo colaborativo entre las instituciones nacionales e internacionales.
-Estimular la ejecución de proyectos de educación, investigación y desarrollo que contribuyan a la competitividad y el progreso del país.
-Identificar necesidades de herramientas, productos y servicios comunes a sus miembros y hacer la gestión respectiva, optimizando costos y esfuerzos para su implementación.


PARA CONOCER MAS DE ESTA RED PULSA EN EL SIGUIENTE ENLACE:
http://www.renata.edu.co/index.php/quienes-somos-identidad-y-objetivos-de-renata.html?start=2


LEY 1341 DE 2009

(julio 30)

por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones –TIC–, se crea la Agencia Nacional de Espectro y se dictan otras disposiciones.

El Congreso de Colombia

DECRETA:

T I T U L O I

DISPOSICIONES GENERALES

CAPITULO I

Principios generales

Artículo 1°. Objeto. La presente ley determina el marco general para la formulación de las políticas públicas que regirán el sector de las Tecnolo­gías de la Información y las Comunicaciones, su ordenamiento general, el régimen de competencia, la protección al usuario, así como lo concerniente a la cobertura, la calidad del servicio, la promoción de la inversión en el sector y el desarrollo de estas tecnologías, el uso eficiente de las redes y del espectro radioeléctrico, así como las potestades del Estado en relación con la planeación, la gestión, la administración adecuada y eficiente de los recursos, regulación, control y vigilancia del mismo y facilitando el libre acceso y sin discriminación de los habitantes del territorio nacional a la Sociedad de la Información.

Parágrafo. El servicio de televisión y el servicio postal continuarán rigién­dose por las normas especiales pertinentes, con las excepciones específicas que contenga la presente ley.

Sin perjuicio de la aplicación de los principios generales del derecho.


SI QUIERES LEER MAS ACERCA DE ESTA LEY CLIQUEA EL SIGUIENTE ENLACE:
http://www.mij.gov.co/normas/2009/l13412009.htm