Bienvenidos
Conectate con facebook
Archivo
-
▼
2009
(68)
-
►
octubre
(14)
- contratacion informatica...
- clase de servidores...
- Como motivar el personal en una empresa....
- Conceptos de seguridad en redes
- sobre DMZ
- ISA server
- windows server 2008
- PROGRAMAS PARA LA BUENA ADMINISTRACION DE APLICACI...
- La sociedad de los poetas muertos
- conclusiones sobre seguridad informatica
- exposiciones....
- talleres Y actividades... CISCO
- resumen pelicula... control de dominio
- consultas...
-
►
octubre
(14)
tags
- CISCO (45)
- sobre protocolos (3)
- sobre routers (3)
- sobre Vlan's (2)
- sobre switch's (2)
- direccionamiento (1)
- Cada opinión que dejes, sera importante para el crecimiento de este blog y todo su contenido... gracias por visitar esta WEB.
Alguna pregunta?
Ríete... no te estreses con este blog
Servidores: servicio, disponibilidad.
(Una red no puede ser implementa sin servicios, de lo contrario ¿para que sirve? )
Los servidores pueden ofrecer múltiples servicios estos han sido construidos día a día y ese servicio esta cambiando y así mismo se crean nuevos según las necesidades….. Y a esto se le denomina servidores conjuntos, pero también están los servidores independientes.
Todo servicio requiere un cliente y un servidor.
Los servicios dependen de la función que desempeñen, se clasifican si son pesados o livianos y su tamaño depende del acceso a este.
Un servidor independiente es exclusivamente para prestar un servicio y funcionan con IP fija estos se emplean mas que todo en las grandes empresas…
Ventajas: servicios exclusivos, seguridad por que cuando alguien ataca lo hace solo a un servicio para poder pertenecer a la red y atacarla, hardware, no son poderosos se refiere a que lo requerimientos no tienen la necesidad de que los equipo no sean de alto rendimiento,
Esto es una gran opción para las empresas puesto que es de mayor seguridad pues solo provee y operara en un solo servicio…
Servidores en conjunto: Son los que ofrecen múltiples servicios
Ventajas: seguridad centralizada, control, los mismos servicio están focalizados para realizar alguna acción de seguridad más fácil y de formas mas eficiente.
En una configuración de zona desmilitarizada, la mayoría de los ordenadores de la red local están detrás de un firewall conectado a una red pública como Internet. Uno o más equipos también funcionan fuera del firewall, en la zona de distensión. Los equipos de la red detectan el tráfico exterior y piden intermediario para el resto de la red, añadiendo una capa extra de protección para las computadoras detrás del firewall.
Las DMZ tradicionales permiten que los equipos detrás de los cortafuegos puedan iniciar peticiones de salida a la zona de distensión. Las computadoras en la zona de distensión a su vez, pueden responder, reenviar solicitudes de re-emisión a la Internet o de otra red pública, como servidores proxy. (Muchas de las implementaciones de zona desmilitarizada, de hecho, sólo tiene que utilizar un servidor proxy o servidores como los equipos dentro de la DMZ.) El servidor de seguridad de internet, sin embargo, impide que los ordenadores en la zona desmilitarizada puedan iniciar las peticiones entrantes.
DMZ es comúnmente promocionada como característica de enrutadores de banda ancha a casa. Sin embargo, en la mayoría de los casos estas características no son DMZ de verdad. Los Routers de Banda Ancha a menudo se pueden aplicar a una zona de despeje simplemente a través de reglas de firewall adicional, lo que significa que las solicitudes entrantes alcanzan el firewall directamente. En una verdadera zona de distensión, las solicitudes de entrada deben pasar primero a través de un equipo de zona de distensión antes de llegar al servidor de seguridad.
Hay algunas diferencias (unas sutiles y otras no tanto) con respecto a la arquitectura del nuevo Windows Server 2008, que pueden cambiar drásticamente la manera en que se usa este sistema operativo. Estos cambios afectan a la manera en que se gestiona el sistema hasta el punto de que se puede llegar a controlar el hardware de forma más efectiva, se puede controlar mucho mejor de forma remota y cambiar de forma radical la política de seguridad. Entre las mejoras que se incluyen, están:
• Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que repara los archivos dañados.
• Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal Services y en la creación de sesiones de usuario a gran escala.
• Cierre limpio de Servicios.
• Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia.
• Address Space Load Randomization (ASLR): protección contra malware en la carga de controladores en memoria.
• Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado de reporte de errores.
• Virtualización de Windows Server: mejoras en el rendimiento de la virtualización.
• PowerShell: inclusión de una consola mejorada con soporte GUI para administración.
• Server Core: el núcleo del sistema se ha renovado con muchas y nuevas mejoras.
Service Packs
Microsoft lanza ocasionalmente service packs para su familia de sistemas operativos Windows en aras de arreglar errores y también añadir nuevas características.
• Service Pack 2
Debido a que Windows Server 2008 se basa en el núcleo Windows NT 6.0 Service Pack 1, la versión final (RTM) es considerada como Service Pack 1; de acuerdo a esto, el primer service pack lanzado será llamado "Service Pack 2". Anunciado el 24 de octubre de 2008,4 este service pack contiene los mismos cambios y mejoras que el equivalente próximo a salir Windows Vista Service Pack 2, así como la versión final de Hyper-V (1.0) y mejoras que le permiten una reducción del 10% en el uso de energía.
Microsoft introdujo Windows Server 2008 R2 en la Professional Developers Conference (PDC) del 2008 como una variante de servidor del nuevo sistema operativo Windows 7. Una guía preliminar publicada por la compañía describe muchas áreas de mejora,5 notablemente la inclusión de un número de nuevas características de virtualización incluyendo Live Migration y Cluster Shared Volumes, un reducido consumo de energía, un nuevo conjunto de herramientas de administración, nuevas características Active Directory como una "papelera de reciclaje" para objetos AD borrados, una nueva versión de IIS (7.5) que incluye un renovado servidor FTP, soporte para DNSSEC y el aumento del número de núcleos de procesamiento de 64 a 256.6 Los procesadores de 32-bits ya no están soportados.7
Algunas mejoras en la opción de instalación Server Core incluyen la remoción total del entorno gráfico del sistema operativo, y el soporte a .NET Framework, incluyendo aplicaciones ASP.NET y soporte para Windows PowerShell.
Las mejoras en el rendimiento fueron un área de desarrollo importante en esta versión; Microsoft anunció que se habían realizado trabajos para disminuir el tiempo de arranque, mejorar la eficiencia de operaciones E/S a la vez que reducir potencia de procesamiento y mejoras generales de velocidad en dispositivos de almacenamiento, especialmente en iSCSI.
El 7 de enero de 2009, se lanzó una versión preliminar (beta) de Windows Server 2008 R2 para suscriptores de los programas de Microsoft, TechNet y MSDN, así como también a participantes del programa Microsoft Connect sobre Windows 7. Dos días después, se lanzó al público general mediante el Centro de descargas de Microsoft.8
Net Orbit 1.0
Descripción:
Net Orbit es un sistema para el monitoreo de las actividades de los usuarios de una red. Se puede mejorar de forma sustancial el rendimiento y la productividad de nuestro equipo de trabajo, alumnos en una clase, etc. El programa nos permitirá monitorear continuamente y en tiempo real el uso de los ordenadores de una red (hasta 100 ordenadores a la vez), realizar capturas de pantalla de todos los ordenadores en cualquier momento; también cuenta con la capacidad de permitiros controlar cualquier ordenador de la red. Además, Net Orbit puede grabar las capturas de pantalla los ordenadores de la red para un posterior análisis y cuenta con un administrador de tareas a través del cual podemos realizar operaciones administrativas, hablar con los usuarios, compartir ficheros y más.
Características:
• Monitoreo de redes.
• Cuando un usuario teclea en su ordenador, la información aparece en el ordenador desde el cual se vigila, en tiempo real.
• Permite ver el escritorio de hasta 100 ordenadores remotos.
• Monitoreo del uso de Internet.
• Permite ver una lista de las aplicaciones utilizadas den cada ordenador remoto.
• Realiza capturas de pantalla de los ordenadores remotos.
• Permite apagar, reiniciar y cerrar sesiones de usuario de los ordenadores remotos.
• Permite ejecutar programas y comandos en los ordenadores remotos.
• Permite compartir ficheros con los ordenadores remotos.
• Permite tener sesiones de chat con los usuarios.
• Interfaz agradable y fácil de utilizar.
LanTool Professional 0.2.0
Descripción:
LanTool es un servicio de sistema para la administración remota de redes. El programa incluye múltiples funciones, como la habilidad para determinar posibles fallos en la red, probar el ancho de banda de la red, transferencia de ficheros, chat, apagado remoto, reinicio remoto, bloqueo de sesión, recopilación de información importante de hardware y software en un ordenador local o remoto e inventarios de red.
Características:
• Acceso remoto.
• Apagado, reinicio o encendido remoto.
• Transferencia de ficheros.
• Determinación de posibles fallos en la red.
• Prueba del ancho de banda de la red.
• Termina procesos.
• Inventarios de red.
Network Asset Monitor 3.6
Descripción:
Una excelente herramienta para obtener un inventario completo de tu red.
Network Asset Monitor te permitirá obtener información veraz y completa sobre un conjunto de ordenadores, incluyendo: sistema operativo, paquetes de servicio, hardware, programas instalados y procesos en ejecución. También podrás obtener imágenes de los ordenadores y enviar mensajes a la red.
Características:
- Tipo de sistema operativo, versión y construcción.
- Paquetes de servicio instalados.
- Nombre de host, nombre de usuario e ID de producto
- Tipo de procesador y frecuencia (Intel, AMD, VIA, Cyrix, Alpha, PowerPC, SiS, Transmeta, National Semiconductor, MIPS, Centaur, UMC, NexGen, WinChip y Rise Technology)
- Información del BIOS, número de serie y chasis.
- Adaptador de red, dirección IP y dirección MAC.
- Cantidad de memoria y módulos de memoria.
- Nombre y tipo de HDD, CD-ROM, FDD, tarjeta de vídeo, monitor y dispositivos multimedia.
- Espacio total y libre de los discos duros.
- Software instalado en los ordenadores remotos.
- Cantidad de programas instalados en toda la red.
- Procesos que se están ejecutando.
- Imágenes del monitoreo.
ADREM NETCRUNCH 3.1
Descripción:
Esta utilidad te permitirá visualizar, supervisar y analizar todos los aspectos de tu red a través de una interfaz intuitiva. Te notificará de cualquier problema que se pueda presentar y eventualmente los resolverá sin necesidad de tu intervención. También podrás automatizar tareas rutinarias, funciones, y planificar su evolución.
Mejoras:
Mejorada la interfaz del "Report Viewer". Agregado "Diagnostic Report". Mejorada la supervición del funcionamiento en Windows NT/2000/XP/2003. Otras novedades y mejoras.
NETCONTROL 2.4
Descripción:
Configura tu red local para obtener beneficios como la de incluir impresoras, hostings, servidores entre muchos más.
ISITUP NETWORK MONITOR 5.0.4
Descripción:
IsItUp Network Monitor es un programa que te permitirá monitorear servidores, sitios Web, puertos y sistemas de correo electrónico. El programa monitorea constantemente múltiples dispositivos IP, sitios Web, servidores, etc. y puede alertar vía correo electrónico. También revisará el contenido de tu sitio Web; tiene la capacidad de mantener estadísticas de desempeño para cada dispositivo que esté monitoreando y reportes de errores. Su interfaz es agradable e intuitiva.
Características:
• Monitoreo de servidores.
• Monitoreo de sitios Web.
• Monitoreo de puertos.
• Monitoreo de sistemas de correo electrónico.
• Puede monitorear múltiples dispositivos a la vez.
• Se ejecuta como un servicio.
• Estadísticas individuales.
• Reporte de errores.
• Alertas vía correo electrónico.
• Puede enviar múltiples alertas
Características Colectivas e individuales de la pelicula
Colectivas
-la primera es la de la academia, que es tradición por que busca formar futuros abogados, médicos, hombres de negocios, economistas, que estudiarán posteriormente en las universidades de Oxford y Harvard.
- Las mentes sedientas de pasión de un grupo de jóvenes se ven seducidas por este admirable profesor quien, sin proponérselo, los conduce por el camino sin retorno de lo distinto, lo desconocido, el sí mismo.
-La verdad que a Welton le importa poco si un alumno esta amargado o deprimido, le importa poco crear autonomía entre sus alumnos o enterarse de las inquietudes e intereses de sus alumnos, no le llama la atención la humanidad de los alumnos.
-En la academia Welton se enseña para la excelencia, para conseguir resultados no solo visibles, sino que reconocidos jóvenes.
-Welton es el típico modelo ingles de enseñanza apagada y poco participativa, no se enseña para que los alumnos piensen, sino para que respondan con los saberes y las competencias mecánicamente aprendidas, con el fin de que no fallen en su aspecto laboral.
Individuales
-Keating enseña no para que los alumnos conozcan la lengua inglesa, tampoco para que los alumnos puedan crear poesías y disfrutar de ellas como podrías llegar a pensarse a modo simplista, enseña para que los alumnos piensen, para que los alumnos hagan de si mismos cualquier cosa menos lo que otros quieren imponer.
-Ser docente conlleva una mayor responsabilidad a la que aparentemente queremos creer. Pues hasta los más innovadores planteamientos didácticos requieren del respeto por la propia maduración del niño y el momento vital del adolescente.
- Keating enseña que no se arrepientan luego de no haberlo intentado, a ser ellos ante todo, a gozar del día a día pero como un sentirse vivo y expresarlo en lo que se haga, a que se salgan del molde y sean algo más que lo que quieren ser, ser únicos, ser potenciales, autónomos y libres.
- La maduración educativa de la institución debe saber si realmente la institución esta preparada para un cambio radical, o si es posible una evolución intencionada a una educación más abierta, más activa o menos obsoleta.
- Cada cosa tiene su lugar, cada aprendizaje debe tener su tiempo de maduración y asimilación, para que el aprendizaje pueda unirse a los saberes de Neil Perry que prefirió a morir a no realizar algo que no era lo suyo.
-Un importante punto para la seguridad de una red es la utilización de consolas de administración única para correlacionar eventos de firewalls y detección de intrusos.
-Además, integrar todas las funciones claves de seguridad en una sola plataforma de administración de switcheo con el fin de que ya no sea necesario utilizar múltiples consolas.
-Es Importante administrar políticas de seguridad de manera centralizada, así en un dispositivo con políticas de seguridad implicaría establecer políticas a todos los demás dispositivos de seguridad y conmutación.
-Se requiere también del uso de políticas para establecer reglas de tratamiento para cada persona, incluyendo diferentes niveles de acceso dependiendo de la manera en que un individuo acceda a la red.
-La seguridad de redes debe incluir herramientas para la detección de intrusos en las porciones de red de cable e inalámbricas, porque los hackers fácilmente pueden espiar a una compañía con herramientas de supervisión inalámbricas que les facilitan captar tráfico de la red.
-De acuerdo con la complejidad de la red, las soluciones de configuración centralizada se vuelven una buena opción para ofrecer control sobre accesos y operaciones, sumando un análisis simple de la infraestructura y el funcionamiento de cada uno de los equipos, todo en un software de administración.
-Para mantener un monitoreo es importante tener una red unificada; esto es, mantener la red cableada e inalámbrica en una misma administración.
-Los riesgos existentes son muchos, hay un gran valor en juego como bases de datos, información sobre proyectos, material intelectual que cuesta horas obtener y los detalles más preciados pueden caer si no se tiene una administración adecuada, así como monitoreo y soluciones con seguridad integrada que protejan del centro hasta los dispositivos finales. La idea de una red inmune a las amenazas y con un alto control de accesos a los usuarios definitivamente no es un lujo.
IP v6 es la versión 6 del Protocolo de Internet (IP por sus siglas en inglés, Internet Protocol), es el encargado de dirigir y encaminar los paquetes en la red, fue diseñado en los años 70 con el objetivo de interconectar redes.
La IPv6 fue diseñada por Steve Deering y Craig Mudge, adoptado por Internet Engineering Task Force (IETF) en 1994. IPv6 también se conoce por “IP Next Generation” o “IPng”.
Esta nueva versión del Protocolo de Internet está destinada a sustituir al estándar IPv4, la misma cuenta con un límite de direcciones de red, lo cual impide el crecimiento de la red.
La IPv4 vrs. IPv6
Actualmente se utiliza con más frecuencia la versión 4 del Protocolo de Internet, el aumento de usuarios, aplicaciones, servicios y dispositivos está provocando la migración a una nueva versión.
IPv4 soporta 4.294.967.296 (232) direcciones de red, este es un número pequeño cuando se necesita otorgar a cada computadora, teléfonos, PDA, autos, etc. IPv6 soporta 340.282.366.920.938.463.463.374.607.
431.768.211.456 (2128 ó 340 sextillones) direcciones de red.
Por lo general las direcciones IPv6 están compuestas por dos partes lógicas: un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de interfaz, que casi siempre se genera automáticamente a partir de la dirección MAC (Media Access Control address) de la interfaz a la que está asignada la dirección.
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP.
No debemos confundir la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante por la dirección IP, mientras que la dirección IP se puede cambiar.
Solución actual
La utilización de IPv6 se ha frenado por la Traducción de Direcciones de Red (NAT, Network Address Translation), temporalmente alivia la falta de estas direcciones de red.
Este mecanismo consiste en usar una dirección IPv4 para que una red completa pueda acceder a internet. Pero esta solución nos impide la utilización de varias aplicaciones, ya que sus protocolos no son capaces de atravesar los dispositivos NAT, por ejemplo P2P, voz sobre IP (VoIP), juegos multiusuarios, entre otros.
Características de la IPv6
Quizás las principales características de la IPv6 se síntetizan en el mayor espacio de direccionamiento, seguridad, autoconfiguración y movilidad. Pero también hay otras que son importantes mencionar:
•Infraestructura de direcciones y enrutamiento eficaz y jerárquica.
•Mejora de compatiblidad para Calidad de Servicio (QoS) y Clase de Servicio (CoS).
•Multicast: envío de un mismo paquete a un grupo de receptores.
•Anycast: envío de un paquete a un receptor dentro de un grupo.
•Movilidad: una de las características obligatorias de IPv6 es la posibilidad de conexión y desconexión de nuestro ordenador de redes IPv6 y, por tanto, el poder viajar con él sin necesitar otra aplicación que nos permita que ese enchufe/desenchufe se pueda hacer directamente.
•Seguridad Integrada (IPsec): IPv6 incluye IPsec, que permite autenticación y encriptación del propio protocolo base, de forma que todas las aplicaciones se pueden beneficiar de ello.
•Capacidad de ampliación.
•Calidad del servicio.
•Velocidad.
Tipos de direcciones IP
Unicast:
Este tipo de direcciones son bastante conocidas. Un paquete que se envía a una dirección unicast debería llegar a la interfaz identificada por dicha dirección.
Multicast:
Las direcciones multicast identifican un grupo de interfaces. Un paquete destinado a una dirección multicast llega a todos los los interfaces que se encuentran agrupados bajo dicha dirección.
Anycast:
Las direcciones anycast son sintácticamente indistinguibles de las direcciones unicast pero sirven para identificar a un conjunto de interfaces. Un paquete destinado a una dirección anycast llega a la interfaz “más cercana” (en términos de métrica de “routers”). Las direcciones anycast sólo se pueden utilizar en “routers”.
Direcciones IPv6
La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6.
Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el equivalente a unos 3.4×1038 hosts direccionables. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.
Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo “:”. Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de la representación de direcciones IPv6 son:
•Los ceros iniciales, como en IPv4, se pueden obviar.
Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63.
•Los bloques contiguos de ceros se pueden comprimir empleando “::”. Esta operación sólo se puede hacer una vez.
•Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.
•Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).
Paquetes IPv6
La cabecera se encuentra en los primeros 40 bytes del paquete, contiene las direcciones de origen y destino con 128 bits cada una, la versión 4 bits, la clase de tráfico 8 bits, etiqueta de flujo 20 bits, longitud del campo de datos 16 bits, cabecera siguiente 8 bits, y límite de saltos 8 bits.
SMB es un protocolo de comunicación de alto nivel que puede implementarse sobre diversos protocolos como TCP/IP, NetBEUI y IPX/SPX, junto con la ubicación de dichos protocolos en los niveles OSI y en la pila TCP/IP. Entre todas esas alternativas, tanto en el caso de Samba como de Windows 2000/XP, SMB se implementa habitualmente encima de NetBIOS sobre TCP/IP (esta alternativa se ha convertido en el estándar de facto para compartir recursos entre sistemas Windows). Sin embargo, no incidiremos más en los protocolos que soportan SMB o en su implementación, puesto que todo ello queda fuera del contexto de este tema.
Si nos fijamos en su interfaz, SMB es un protocolo de tipo cliente/servidor, donde el ordenador "servidor" ofrece recursos (archivos, impresoras, etc.) que pueden ser utilizados remotamente por los ordenadores "cliente" a través de la red. Asimismo, es un protocolo de los denominados petición/respuesta, indicando que las comunicaciones se inician siempre desde el cliente como una petición de servicio al servidor (dicha petición se denomina precisamente SMB), que la procesa y retorna una respuesta a dicho cliente. (En realidad, existe un caso en que el servidor envía un mensaje al cliente sin haber recibido una petición de éste, pero la discusión del protocolo a ese nivel queda fuera del ámbito de este texto). La respuesta del servidor puede ser positiva (con el resultado de procesar la petición del cliente) o negativa (mensaje de error), en función del tipo de petición, la disponibilidad del recurso, el nivel de acceso (permisos) del cliente, etc.
El siguiente aspecto relevante de SMB es saber qué mecanismos de autentificación soporta este protocolo para controlar el acceso del cliente a los recursos compartidos. En concreto, SMB soporta dos modos de autentificación alternativos, denominados share y user:
• Cuando compartimos un recurso en modo share, la protección de dicho recurso recae en una contraseña que asociamos al mismo, de forma que cualquier usuario de un sistema cliente remoto que conozca dicha palabra de paso podrá acceder sin mayores restricciones al recurso (este es el mecanismo de autentificación por defecto en las implemementaciones de SMB para Windows 9X, por ejemplo).
• Sin embargo, en modo user, el servidor recibe incialmente del sistema cliente unas credenciales de usuario (nombre, dominio y contraseña), que debe autentificar para autorizar el acceso al recurso. Concretamente, si el dominio de las credenciales es conocido, la autentificación se delega a algún controlador de dicho dominio; y en caso contrario, el usuario y la contraseña se autentifican contra la base de datos local del equipo servidor. En cualquier caso, en modo user, el control de acceso sobre el recurso se realiza en función de qué permisos posee sobre dicho recurso el usuario cuyas credenciales se han enviado desde el cliente. En otras palabras, una vez el sistema servidor ha identificado y autentificado al usuario que desea conectarse al recurso, este sistema dispone ya de un SID válido con el que puede contrastar los permisos que dicho SID posee sobre el recurso. Es conveniente recordar en este punto que si el recurso en cuestión es una carpeta compartida, se tienen en cuenta tanto los permisos del recurso, como los permisos NTFS de la carpeta y sus archivos. El modo user es el mecanismo de autentificación por defecto en las versiones de SMB de sistemas Windows NT y posteriores.
Archivos y sistemas de ficheros
cacls Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas.
Configuración del sistema
bootcfg Permite ver y modificar las entradas del archivo boot.ini. Estas entradas nos permiten seleccionar con que sistema operativo deseamos iniciar el equipo.
reg query => realiza una consulta en el registro
reg add => añade una entrada al registro
reg delete => elimina una clave del registro
reg copy => copia una clave del registro a otra parte del registro o a otro equipo
reg save => guarda una parte del registro en un archivo
reg restore => restaura una parte del registro de un archivo
reg load => carga una clave o árbol al registro desde un archivo
reg unload => descarga una clave o árbol del registro
reg compare => compara varios valores del registro
reg export => exporta el registro o parte del registro a un archivo
reg import => importa el registro o parte del registro de un archivo
regedit: Editor del registro.
sc Este commando nos permite administrar los servicios, ya sea iniciar uno, detenerlo, mandarle señales, etc.
systeminfo Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc.
taskkill Permite eliminar un proceso conociendo su nombre o el número del proceso (PID).
tasklist Realiza un listado de todos los procesos que hay. Útil si deseamos eliminar un proceso y no conocemos exactamente su nombre o su PID.
Redes
arp Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red).
ftp Permite conectarse a otra máquina a través del protocolo FTP para transferir archivos.
getmac Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema.
Respuesta no autoritativa:
Nombre: www.xdireccion.com
Address: 217.76.130.250
Esto quiere decir que la dirección web www.xdireccion.com corresponde con la IP 217.76.130.250.
ping Poniendo detrás del comando ping el nombre o la dirección IP de la máquina, por ejemplo ping 192.168.0.1 enviaremos un paquete a la dirección que pongamos para comprobar que está encendida y en red. Además, informa del tiempo que tarda en contestar la máquina destino, lo que nos puede dar una idea de lo congestionada que esté la red.
route Permite ver o modificar las tablas de enrutamiento de red.
tracert Muestra el camino seguido para llegar a una IP y el tiempo de respuesta de cada nodo.
Varios
at Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado.
msiexec Permite instalar, desinstalar o reparar un programa instalado mediante un paquete MSI (archivos con extensión .msi).
runas Permite ejecutar un programa con privilegios de otra cuenta. Útil por ejemplo si estamos como usuario limitado y queremos hacer algo que necesite privilegios de administrador.
shctasks Permite administrar las tareas programadas.
shutdown Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a.
Microsoft Management Console (MMC)
Estos comandos nos darán acceso a distintas partes de la Microsoft Management Console, un conjunto de pequeñas aplicaciones que nos permitirán controlar varios apartados de la configuración de nuestro sistema operativo.
Para acceder a estas opciones, no es necesario entrar en la consola del sistema (cmd.exe), sino que basta con introducirlos directamente desde inicio - ejecutar.
compmgmt.msc Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC.
dfrg.msc Desfragmentador del disco duro.
diskmgmt.msc Administrador de discos duros.
gpedit.msc Permite modificar las políticas de grupo.
lusrmgr.msc Permite ver y modificar los usuarios y grupos locales.
wmimgmt.msc Configura y controla el servicio Instrumental de administración (WMI) de Windows.
CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.
ATTRIB - Presenta en pantalla o modifica los atributos de los archivos.
COPY - Sirve para copiar archivos, concatenarlos, cambiarles el nombre, etc.
EDIT - Editor que reemplaza a Edlin desde el DOS.5. Se usará esencialmente para modificar pequeños archivos de texto, empezando por los llamados "archivos de sistema”, que son el CONFIG.SYS y el AUTOEXEC.BAT.
FDISK - Instala un disco duro, crea, muestra en pantalla o suprime particiones.
FORMAT - Formatea el disco destinatario marcando y eliminando los sectores defectuosos, inicializando el directorio y la tabla de asignación de los archivos (FAT), y cargando el programa de inicio.
MD - Crea un directorio. Otro nombre de este comando: MKDIR, por "Make Directory”, creación de un directorio.
MSCDEX - Acceso a los CD-ROM. A partir del DOS 6.
SCANDISK - Herramienta de verificación y reparación de los discos duros, pero sólo a partir de la versión 6.2.
ANSI.SYS - Carga el código ANSI. Interviene en el Config.Sys mediante un Device
APPEND - Indica al sistema en qué directorios debe buscar los archivos de datos o de comandos. Este comando es relativamente reciente en el DOS y complementa al comando PATH, que sólo se ocupa de archivos de comandos.
BACKUP - Realiza una copia de seguridad de los archivos de un disco en uno 0 varios discos, mostrando mientras tanto su nombre en pantalla. La restauración de los archivos se hace con la orden de sentido contrario, RESTORE. El Backup ya no existe en el DOS 6, lo cual es una bendición porque este comando era uno de los más difíciles de manejar.
BAT - Extensión específica para el nombre de los archivos de procedimientos, que disponen de toda una gama de comandos propios. Uno de los más conocidos es el archivo AUTOEXEC.BAT, que se ejecuta automáticamente cuando usted pone su computadora en funcionamiento.
BREAK - Activa o desactiva la posibilidad de realizar una interrupción con Con¬trol + Pausa, que permite salir de una secuencia.
CALL - En un archivo .bat, llama a otro .bat como un subprograma.
CD - Cambio de directorio; su nombre completo es CHDIR.
CHCP - Selección de las tablas de códigos.
CHDIR - Cambio de directorio, cuyo nombre abreviado es CD. Adopte CD en lu¬gar de CHDIR si quiere evitar presionar tres teclas en el teclado.
CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.
CHKSTATE.SYS - Una novedad del DOS 6. Usado por el programa MemMaker para optimizar la memoria.
CHOICE - Una novedad del DOS. 6. Le pide al usuario que efectúe una selección en una secuencia «batch».
CLS - Simplemente borra la pantalla, sin cambiar ninguna otra cosa. Es un coman¬do pequeño e interesante que conviene recordar.
COUNTRY - Nacionaliza el sistema, adaptándolo al país.
DATE - Muestra en pantalla y modifica la fecha utilizada por el sistema; la nueva, fecha introducida se graba en las memorias permanentes.
DBLSPACE - Compacta el disco duro, duplicando aproximadamente su capacidad. La compresión puede variar normalmente de 1,7 a más de 10, según el tipo de archivo. Este comando ha sido reemplazado por DRIVESPACE a partir del DOS 6.22.
DBLSPACE.SYS - Una novedad del DOS 6. Determina la posición final del archivo dblspace.bin.
DEBUG - Lanza el programa de "debugging' (eliminación de errores). Debug está reservado a los expertos.
DEFRAG - Una novedad del DOS 6. Desfragmenta los archivos en el disco duro para mejorar la velocidad y la seguridad.
DELOLDOS - Suprime la puesta en reserva de un DOS antiguo.
DELTREE - Una novedad dei DOS 6. Suprime un directorio y todo lo que contiene, incluyendo los subdirectorios, en una sola operación.
DEVICEHIGH - Carga un administrador en memoria superior, por encima de los primeros 640 KB.
DISKCOPY - Copia de modo idéntico el contenido de un disquete fuente en un disquete destinatario rigurosamente del mismo formato, formateando previamente este último y haciéndolo sobre el modelo del disquete fuente si es necesario.
suprimido en la versión DOS 6.2 ya que Microsoft consideró que había sido reemplazado ventajosamente por el “Administrador de archivos” de ese superprograma que es Windows.
EMM386 - Sirve de soporte a la memoria expandida.
EMM386.EXE - Simula la memoria expandida en la memoria extendida, a través del Config.sys.
ERASE - Destruye uno o varios archivos del disco (y actúa como el comando DEL). Opte por DEL ya que se escribe más rápido.
ERROLEVEL - Código de errores para archivos .BAT Otra noción más para expertos.
EXIT - Sale de un procesador de comandos. En la mayoría de los casos, EXIT le permite salir del DOS para volver al programa que lo llama, Windows por ejemplo.
FASTOPEN - Proporciona un acceso rápido a los archivos que se usan con más frecuencia, o a los últimos que se han utilizado, memorizando su camino de acceso.
FCBS - Especifica la cantidad de bloques de control de archivos, en un Config.Sys. Este comando está reservado a los expertos.
FILES - Especifica la cantidad de archivos abiertos, en un Config.Sys.
FIND - Busca la cadena de caracteres indicada en un archivo y envía al periférico activo de salida (el monitor, por ejemplo) todas las líneas en las que la encontró.
FOR - Especifica la repetición del mismo comando para cada una de las variables contenidas en la lista.
HELP - Pedido de ayuda. Desde el DOS 5.
HIMEM.SYS - Administrador de memoria extendida.
INCLUDE - Incluye un bloque de configuración en otro, a través del Config.Sys. Nuevo comando con el DOS 6.
INTERLNK - Conecta dos computadoras, por medio de sus puertos paralelos o en serie. Nuevo comando del DOS 6.
INTERSVR - Lanza el centro de recuperación de datos InterLnk. Nuevo comando del DOS 6.
JOIN - Asigna el contenido de un disco a un directorio de otro disco. No existe más en el DOS 6.
KEYB - Carga el programa que administra el teclado (reemplaza al que reside en la memoria muerta, para el teclado USA).
LABEL - Crea, modifica o suprime el nombre atribuido a un disco.
LASTDRIVE - Define la cantidad de unidades de disco en el Config.Sys.
LH - Carga un programa en la memoria superior, generalmente en el Autoexec.bat. Otro nombre: LOADHIGH.
MACROS - Realización de macros con Doskey.
MEM - Muestra en pantalla la memoria ocupada y la disponible.
MENUCOLOR - Determina el color del texto y del fondo para el primer menú, a través del Config.Sys. A partir del DOS 6.
MENUDEFAULT - Especifica el menú por defecto, en el inicio. A partir del DOS 6.
MENUITEM - A partir del DOS 6. Define un ítem del menú de arranque.
MKDIR - Crea un subdirectorio. Otro nombre de este comando: MD, por "Make Directory”, creación de un directorio.
MOVE - Mueve uno o varios archivos y da nuevo nombre a archivos o directorios. Nuevo comando con el DOS 6.
NUMLOCK - Determina que la sección numérica del teclado esté bloqueada o no, a través del Config.Sys. Nuevo comando a partir del DOS 6.
PAUSE - Suspende la ejecución de un programa .BAT mostrando en pantalla un mensaje optativo de 121 caracteres como máximo.
POWER - Pone en servicio o saca de servicio la administración del consumo de energía. Nuevo comando a partir del DOS 6.
PRINT - Imprime el contenido de archivos, en segundo plano, mientras se prosigue con un trabajo en la pantalla.
PRINTER.SYS - Se utiliza para conmutar las tablas de códigos con las impresoras, a través del Config.Sys.
PROMPT - Define o muestra en pantalla los símbolos del sistema utilizados por el DOS.
RD - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto, sólo debe contener las marcas . y ..). El nombre completo de este comando es RMDIR.
RECOVER - Interviene cuando hay que recuperar los datos de un archivo porque hay un sector defectuoso en el disco. Los datos de este sector se habrán perdido. No existe más en el DOS 6.
REN - Cambia el nombre de un archivo.
RENAME - Cambia el nombre de un archivo. Es lo mismo que REN, pero más lar¬go de escribir.
RESTORE - Restaura, restablece el contenido de un disco a partir de su copia de seguridad anterior, con los DOS hasta el 5 inclusive. En el DOS 6, sólo existe para la compatibilidad.
RMDIR - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto, sólo debe contener las marcas . y ..). El nombre abreviado es RD.
SET - Sirve para definir el entorno de trabajo que requieren algunos programas, introduciendo un nombre seguido de su equivalencia.
SETVER - Declara las versiones del DOS para algunas aplicaciones.
SETVER.EXE - Administrador de SETVER.
SHARE - Instala el programa para compartir archivos.
SHELL - Instala un procesador de comandos.
SHIFT - Sirve para utilizar más de 10 parámetros reemplazables numerados de 0 a 9, en las líneas de comando, marcando una diferencia de una posición para cada SHIFT que se introduce.
SIZER.EXE - Utilizado por el programa de optimización de la memoria MemMaker Novedad del DOS 6.
SMARTDRV - Creación de la antememoria de disco SmartDrive.
SMARTDRV.EXE - Administrador de SmartDrv.
SMARTMON - Programa de monitoreo (de vigilancia) de SmartDrive.
SORT - Ordena datos.
SUBMENU - Define un ítem del menú de arranque abriendo un submenú. Nuevo comando del DOS 6.
SYS - Copia los tres archivos que sirven de núcleo al sistema del disco fuente activo al disco destinatario.
TIME - Muestra en pantalla o configura la hora del sistema (incluidos los relojes permanentes, resguardados).
TREE - Muestra los árboles de los directorios de un disco (y la lista de sus archivos con una clave suplementaria).
TYPE - Muestra en pantalla el contenido de un archivo.
UNDELETE - Recuperación de archivos borrados. A partir de la versión DOS 5.
UNFORMAT - Reconstrucción de un disco reformateado. A partir del DOS 5.
VDISK - Instala un disco virtual, a través del Config.Sys. Dejó de estar incluido a partir del DOS 6.
VER - Muestra en pantalla la versión activa del DOS.
VERIFY - Pone en servicio (con ON) o anula (con OFF) la verificación de los datos escritos en el disco.
-¿Qué significan las siglas LANIC?
LANIC son las siglas de Latin American Network Information Center de la University of Texas.
-¿Cuál es la misión de LANIC?
La misión de LANIC es brindar a los usuarios acceso a los servicios de información y a las bases de datos académicos ubicados por todo Internet y brindar a los latinoamericanistas de cualquier parte del mundo acceso a información relacionada con Latinoamérica y proveniente de la misma.
-¿Qué tipo de información se puede encontrar en LANIC?
Una de las funciones principales de LANIC es crear y mantener índices, o guías, de los recursos que existen en Internet en el campo de los estudios latinoamericanos. Empezamos a ofrecer nuestros servicios de índices en 1992 cuando, mediante Gopher, pusimos en funcionamiento el primer índice latinoamericano en Internet. Actualmente, en los índices de LANIC se encuentran páginas correspondientes a 35 países y 49 materias.
-Actualmente, nuestros índices de la World Wide Web:
•Contienen más de 12.000 URL que llevan a sitios y páginas Web, listservs, Usenet Newsgroups, etc., cada uno evaluado y catalogado por el personal de LANIC.
•La estructura de nuestros índices está dispuesta por País (por ejemplo, Colombia o México) y por Materia (por ejemplo, Arte o Medio Ambiente).
•Constantemente se añaden nuevos enlaces a los índices para mantenerlos actualizados. Si desea obtener una lista de los enlaces que se han añadido recientemente, consulte Novedades.
•Contiene enlaces a recursos tanto locales como de otros sitios.
Además, LANIC aloja otros recursos informativos, entre ellos: Proyectos Conjuntos, Bases de Datos y Publicaciones Electrónicas.
-¿Cuáles son las bases de datos y los proyectos conjuntos que están alojados en LANIC?
A través de una serie de convenios de colaboracián, en LANIC brindamos asistencia técnica y lugar en nuestros servidores a instituciones y organizaciones latinoamericanas con contenido informativo de interés para latinoamericanistas que desean tener una presencia en Internet basada en EE.UU. En LANIC contamos con Normas Editoriales, las cuales puede obtener todo aquel que desee alojar su información en nuestro sitio. La información que alojamos puede estar en forma de base de datos, publicación periódica o contenido informativo en general. Se negocia un convenio bilateral específico en cada caso por separado.
Las instituciones que han celebrado convenios con LANIC para alojar su información en nuestros servidores incluyen:
•SELA Sistema Económico Latinoamericano
•LARRP Latin Americanist Research Resources Project
•CLACSO Consejo Latinoamericano de Ciencias Sociales
•LASA Latin American Studies Association
El gran valor agregado de RENATA radica en el poder de comunicación y colaboración entre sus miembros. Nuestra labor se rige por los principios de colaboración, innovación, desarrollo tecnológico y calidad del servicio.
RENATA es administrada por la Corporación RENATA, de la cual son miembros las Redes Académicas Regionales, el Ministerio de Comunicaciones, el Ministerio de Educación y Colciencias.
Nuestro reto es convertirnos en el sistema nervioso digital que interconecte e incluya a todas las instituciones académicas y científicas del país, para fortalecer el desarrollo de la ciencia, la tecnología y la innovación en beneficio del progreso de Colombia.
Objetivos de RENATA
-Ofrecer un servicio de conectividad de alta calidad usando tecnologías avanzadas.
-Consolidar una red nacional con el mayor número de instituciones académicas y de . investigación que hagan uso efectivo de la red.
-Facilitar y promover el intercambio eficiente de información y comunicaciones, así como el trabajo colaborativo entre las instituciones nacionales e internacionales.
-Estimular la ejecución de proyectos de educación, investigación y desarrollo que contribuyan a la competitividad y el progreso del país.
-Identificar necesidades de herramientas, productos y servicios comunes a sus miembros y hacer la gestión respectiva, optimizando costos y esfuerzos para su implementación.
PARA CONOCER MAS DE ESTA RED PULSA EN EL SIGUIENTE ENLACE:
http://www.renata.edu.co/index.php/quienes-somos-identidad-y-objetivos-de-renata.html?start=2
(julio 30)
por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones –TIC–, se crea la Agencia Nacional de Espectro y se dictan otras disposiciones.
El Congreso de Colombia
DECRETA:
T I T U L O I
DISPOSICIONES GENERALES
CAPITULO I
Principios generales
Artículo 1°. Objeto. La presente ley determina el marco general para la formulación de las políticas públicas que regirán el sector de las Tecnologías de la Información y las Comunicaciones, su ordenamiento general, el régimen de competencia, la protección al usuario, así como lo concerniente a la cobertura, la calidad del servicio, la promoción de la inversión en el sector y el desarrollo de estas tecnologías, el uso eficiente de las redes y del espectro radioeléctrico, así como las potestades del Estado en relación con la planeación, la gestión, la administración adecuada y eficiente de los recursos, regulación, control y vigilancia del mismo y facilitando el libre acceso y sin discriminación de los habitantes del territorio nacional a la Sociedad de la Información.
Parágrafo. El servicio de televisión y el servicio postal continuarán rigiéndose por las normas especiales pertinentes, con las excepciones específicas que contenga la presente ley.
Sin perjuicio de la aplicación de los principios generales del derecho.
SI QUIERES LEER MAS ACERCA DE ESTA LEY CLIQUEA EL SIGUIENTE ENLACE:
http://www.mij.gov.co/normas/2009/l13412009.htm