DEFINICIÓN DE SEGURIDAD INFORMÁTICA La seguridad

Anuncio
D EF IN ICIÓ N D E S EGU R ID A D IN FO RMÁ TICA
La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por
otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en
la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que
se
conectan
a Internet e
ingresan
a
distintos
sistemas).
2.2. NIVELES DE SEGURIDAD
Los niveles de seguridad son distribuidos de acuerdo con el sistema operativo
que se este utilizando sobre la red de la empresa o institución ya sea pública,
privada, gubernamental o no gubernamental, entre estos se tiene los siguientes:
2.2.1. Nivel D1 El sistema entero no es confiable
2.2.2. Nivel C1 Protección de hardware
2.2.3. Nivel C2 Resuelve problemas del nivel C1 y C2
2.2.4. Nivel B1 Protección de Seguridad Etiquetada
2.2.5. Nivel B2 Protección Estructurada
2.2.6. Nivel B3 Dominio de Seguridad
2.2.7. Nivel A Diseño Verificado
2.2.1. Nivel D1
Es la forma mas baja de seguridad, esta norma establece que el sistema entero
no es confiable. No dispone de protección para el hardware; el sistema
operativo se compromete fácilmente y no existe autentificación respecto de los
usuarios y sus derechos a tener acceso a la información almacenada en la
computadora.
2.2.2 Nivel C1
Existe cierto nivel de protección para el hardware, ya que este no puede
comprometerse fácilmente, auque sea posible. Los usuarios deben identificarse
ante el sistema mediante su login y contraseña, se emplea esta combinación
para determinar los derechos de acceso a programas e información que tiene
cada usuario.
Estos derechos de acceso son los permisos de archivo y directorio, los controles
de acceso discrecional permiten al dueño del archivo o directorio, así como al
administrador del sistema, evitar que ciertas personas o grupos tengan acceso a
dichos programas o información. Sin embargo, no se impide que la cuenta del
administrador del sistema realice ninguna actividad, en consecuencia un
administrador poco escrupuloso puede comprometer fácilmente la seguridad
del sistema sin que nadie lo sepa.
Además, muchas de las tareas cotidianas de administración del sistema solo
pueden ser realizadas por el login de usuario llamado raíz (root). Con la actual
descentralización de los sistemas de cómputo, no es raro que en una
organización se encuentre dos o tres personas que conocen la clave del usuario
root, esto si es un problema pues no hay forma de distinguir cual de los usuarios
que ingresa como root realizó los cambios.
2.2.3 Nivel C2.
Está diseñado para ayudar a resolver los problemas anteriores, además de las
funciones del nivel C1, el nivel C2 cuenta con características adicionales que
crean un ambiente de acceso controlado. Este ambiente tiene la capacidad de
restringir aún más el que los usuarios ejecuten ciertos comandos o tengan
acceso a ciertos archivos, con base no sólo en los permisos, sino también en los
niveles de autorización. Además, este nivel de seguridad requiere que se audite
al sistema, lo cual implica registrar una auditoria por cada acción que ocurra en
el sistema.
La auditoría se utiliza para llevar registros de todas las acciones relacionadas
con la seguridad como puede ser las actividades efectuadas por el
administrador del sistema. La auditoría requiere de autentificación adicional
pues, sin ésta ¿cómo estar seguros de que la persona que ejecuta el comando
realmente es quien dice ser? ; la desventaja de la auditoría es que requiere
recursos adicionales del procesador y del subsistema de disco.
Con el uso de autorizaciones adicionales, es posible que los usuarios de un
sistema C2 tengan la autorización para realizar tareas de administración del
sistema sin necesidad de la contraseña del root., esto permite llevar mejor
cuenta de las tareas relacionadas con la administración del sistema, ya que es
cada usuario quien ejecuta el trabajo y no el administrador del sistema.
2.2.4 Nivel B1
Es también llamado Protección de Seguridad Etiquetada, es el primer nivel con
soporte para seguridad multinivel, como el secreto y el ultra secreto. En este
nivel se establece que el dueño del archivo no puede modificar los permisos de
un objeto que este bajo control de acceso obligatorio.
2.2.5 Nivel B2
Conocido como Protección Estructurada, requiere que todos los objetos estén
etiquetados, los dispositivos como discos, cintas y terminales, pueden tener
asignado uno o varios niveles de seguridad. Este es el primer nivel en que
aborda el problema de la comunicación de un objeto con otro que se encuentra
en un nivel de seguridad inferior.
2.2.6 Nivel B3
Llamado de Dominios de Seguridad, refuerza los dominios con la instalación de
hardware. Por ejemplo, se utiliza hardware de manejo de memoria para
proteger el dominio de seguridad contra accesos no autorizados y
modificaciones de objetos en diferentes dominios de seguridad. Este nivel
requiere también que la terminal del usuario esté conectada al sistema a través
de una ruta de acceso confiable.
2.2.7 Nivel A.
Conocido como Diseño Verificado, constituye actualmente el nivel de seguridad
válido más alto. Para alcanzar este nivel de seguridad, deben incluirse todos los
componentes de los niveles inferiores; el diseño debe verificarse
matemáticamente y debe realizarse un análisis de los canales cubiertos y de
distribución confiable. La distribución confiable significa que el hardware y el
software hayan estado protegidos durante su traslado para evitar violaciones de
los sistemas de seguridad.
ISO 17799
la norma ISO 17799 ofrece instrucciones y recomendaciones para la administración de la
seguridad.
La norma 17799 también ofrece una estructura para identificar e implementar soluciones
para los siguientes riesgos:

Política de seguridad: escribir y comunicar la política de seguridad de la compañía

Organización de seguridad: definir los roles y las responsabilidades. Monitorear a los
socios y a las empresas tercerizadas

Clasificación y control de activos: llevar un inventario de los bienes de la compañía y
definir cuán críticos son así como sus riesgos asociados

Seguridad del personal: contratación, capacitación y aumento de concientización
relacionadas a la seguridad

Seguridad física y del entorno: área de seguridad, inventarios del equipamiento de
seguridad

Comunicación / Administración de operaciones: procedimientos en caso de accidente,
plan de recuperación, definición de niveles de servicio y tiempo de recuperación,
protección contra programas ilegales, etc.

Control de acceso: establecimiento de controles de acceso a diferentes niveles
(sistemas, redes, edificios, etc.)

Desarrollo y mantenimiento del sistema: consideración de la seguridad en sistemas
desde el diseño hasta el mantenimiento

Plan de continuidad empresarial: definición de necesidades en términos de
disponibilidad, recuperación de tiempo y establecimiento de ejercicios de emergencia

Contratación: respeto por la propiedad intelectual, las leyes y las reglamentaciones de
la compañía
Testing
El testing es una actividad desarrollada para evaluar la calidad del producto, y para
mejorarlo
al identificar defectos y problemas. El testing de software consiste en la verificaci´on
din´amica
del comportamiento de un programa sobre un conjunto finito de casos de prueba,
apropiadamente
seleccionados a partir del dominio de ejecuci´on que usualmente es infinito, en relaci´on
con el comportamiento
El proceso de testing
Es casi imposible, excepto para los programas más pequeños, testear un software como si
fuera una única entidad monolítica. Como hemos visto en los capítulos sobre arquitectura
y diseño, los grandes sistemas de software están compuestos de subsistemas, módulos y
subrutinas. Se sugiere, por lo tanto, que el proceso de testing esté guiado por dicha
estructura, como muestra la Figura 1. Más aun, si el proceso sugerido se combina
adecuadamente con el proceso de desarrollo, como muestra la Figura 3, entonces se
habilita la posibilidad de ir detectando errores de implementación lo más tempranamente
posible –lo que a su vez reduce el costo de desarrollo.
Las dos metodologías clásicas de testing
Tradicionalmente el testing de software se ha dividido en dos estrategias básicas que se
supone son de aplicación universal.
Testing estructural o de caja blanca. Testear un software siguiendo esta estrategia implica
que se tiene en cuenta la estructura del código fuente del programa para seleccionar
casos de prueba –es decir, el testing está guiado fundamentalmente por la existencia de
sentencias tipo if, case, while, etc. En muchas ocasiones se pone tanto ´enfasis en la
estructura del código que se ignora la especificación del programa [GJM91], convirtiendo
al testing en una tarea un tanto desprolija e inconsistente.
Como los casos de prueba se calculan de acuerdo a la estructura del código, no es posible
generarlos sino hasta que el programa ha sido terminado. Peor aún, si debido a errores o
cambios en las estructuras de datos o algoritmos –aun sin que haya cambiado la
especificaci´on–
, puede ser necesario volver a calcular todos los casos. Por estas razones preferimos la
otra
estrategia de testing, aunque estudiaremos el testing estructural con cierto detalle.
Sin embargo es interesante remarcar la racionalidad detr´as de esta estrategia: no se
puede
encontrar un error si no se ejecuta la l´ınea de c´odigo donde se encuentra ese error –
aunque
ejecutar una l´ınea de c´odigo con algunos casos de prueba no garantiza encontrar un
posible
error; piense en una asignaci´on de la forma x = 1/y. Por consiguiente es importante
seleccionar
casos de prueba que ejecuten al menos una vez todas las l´ıneas del programa, lo cual se
logra
analizando la estructura del c´odigo.
Se dice que el testing estructural prueba lo que el programa hace y no lo que se supone
que
debe hacer.
Testing basado en modelos o de caja negra5
. Testear una pieza de software como una caja
negra significa ejecutar el software sin considerar ning´un detalle sobre c´omo fue
implementado.
Esta estrategia se basa en seleccionar los casos de prueba analizando la especificaci´on o
modelo
del programa, en lugar de su implementaci´on [GJM91].
Algunos autores [UL06] consideran que el testing basado en modelos (MBT) es la
automatizaci´on
del testing de caja negra. Para lograr esta automatizaci´on el MBT requiere que los
modelos sean formales dado que esta es la ´unica forma que permite realizar m´ultiples
an´alisis
mec´anicos sobre el texto de los modelos. Por el contrario, el testing de caja negra
tradicional
calcula los casos de prueba partiendo del documento de requerimientos.
Como en el MBT los casos de prueba se calculan partiendo del modelo, es posible
comenzar a
“testear” casi desde el comienzo del proyecto –al menos mucho antes de que se haya
terminado
de programar la primera unidad. Por otra parte, pero por la misma raz´on, los casos de
prueba
calculados con t´ecnicas de MBT son mucho m´as resistentes a los cambios en la
implementaci´on
que aquellos calculados con t´ecnicas de testing estructural. M´as aun, el MBT es,
efectivamente,
automatizable en gran medida como demostraremos m´as adelante al utilizar una
herramienta
para tal fin. La gran desventaja del MBT radica en su misma definici´on: se requiere de un
modelo formal del software, cosa que solo un porcentaje ´ınfimo de la industria es capaz
de
realizar. Debido al ´enfasis que le hemos dado a los m´etodos formales y debido a las
ventajas
que presenta el MBT es que estudiaremos con mucho detalle una t´ecnica espec´ıfica de
esta
estrategia de testing.
Se dice que el testing basado en modelos prueba lo que el programa se supone que debe
hacer,
y no lo que el programa hace.
Host
El término host ("anfitrión", en español) es usado en informática para referirse a
las computadoras conectadas a una red, que proveen y utilizan servicios de ella. Los
usuarios deben utilizar anfitriones para tener acceso a la red. En general,
los anfitriones son computadores monousuario o multiusuario que ofrecen servicios
de transferencia de archivos, conexión remota, servidores de base de datos, servidores
web, etc. Los usuarios que hacen uso de los anfitriones pueden a su vez pedir los mismos
servicios a otras máquinas conectadas a la red. De forma general un anfitrión es todo
equipo informático que posee una dirección IP y que se encuentra interconectado con uno
o más equipos. Un host o anfitrión es un ordenador que funciona como el punto de inicio
y final de las transferencias de datos. Comúnmente descrito como el lugar donde reside
un sitio web. Un anfitrión de Internet tiene una dirección de Internet única (dirección IP) y
un nombre de dominio único o nombre de anfitrión.
Servidor
Un servidor web o servidor HTTP es un programa informático que procesa una aplicación
del lado del servidor, realizando conexiones bidireccionales y/o unidireccionales
ysíncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier
lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele
sercompilado y ejecutado por un navegador web. Para la transmisión de todos estos datos
suele utilizarse algún protocolo. Generalmente se usa el protocolo HTTP para estas
comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también
se emplea para referirse al ordenador que ejecuta el programa.
Amenazas Lógicas - Tipos de Ataques
Amenazas Lógicas
Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta
ha sido implementada en forma de "parche" tiempo después de su creación.




Existen agujeros de seguridad en los sistemas operativos.
Existen agujeros de seguridad en las aplicaciones.
Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de información respecto al tema.
Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de
elementos de un Sistema Informático.
Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus
sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.
Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus
sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las
nuevas herramientas de seguridad disponibles en el mercado.
Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad
detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.
Acceso - Uso - Autorización
La identificación de estas palabras es muy importante ya que el uso de algunas implica
un uso desapropiado de las otras.
Específicamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian
desde el punto de vista de un usuario y de un intruso. Por ejemplo:



Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el
uso de un recurso.
Cuando
un atacante tiene acceso
desautorizado está
haciendo uso
desautorizado del sistema.
Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que
el acceso fue autorizado(simulación de usuario).
Luego un Ataque será un intento de acceso, o uso desautorizado de un recurso, sea
satisfactorio o no. Un Incidenteenvuelve un conjunto de ataques que pueden ser
distinguidos de otro grupo por las características del mismo (grado, similitud, técnicas
utilizadas, tiempos, etc.).
John D. Howard(1) en su tesis estudia la cantidad de ataques que puede tener un
incidente. Al concluir dicho estudio y basado en su experiencia en los laboratorios del
CERT afirma que esta cantidad varía entre 10 y 1.000 y estima que un número razonable
para estudios es de 100 ataques por incidentes.
Detección de Intrusos
A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la
detección de intrusos: SATAN) realizó un estudio sobre seguridad analizando 2.203
sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites
orientados al comercio y con contenidos específicos, además de un conjunto de sistemas
informáticos aleatorios con los que realizar comparaciones.
El estudio se realizó empleando técnicas sencillas y no intrusivas. Se dividieron los
problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos (yellow).
Los problemas del grupo rojo son los más serios y suponen que el sistema está abierto a
un atacante potencial, es decir, posee problemas de seguridad conocidos en disposición
de ser explotados. Así por ejemplo, un problema de seguridad del grupo rojo es un
equipo que tiene el servicio de FTP anónimo mal configurado. Los problemas de
seguridad del grupo amarillo son menos serios pero también reseñables. Implican que el
problema detectado no compromete inmediatamente al sistema pero puede causarle
serios daños o bien, que es necesario realizar tests más intrusivos para determinar si
existe o no un problema del grupo rojo.
La tabla 7.1 resume los sistemas evaluados, el número de equipos en cada categoría y los
porcentajes de vulnerabilidad para cada uno. Aunque los resultados son límites
superiores, no dejan de ser... escandalosos.
Como puede observarse, cerca de los dos tercios de los sistemas analizados tenían serios
problemas de seguridad y Farmer destaca que casi un tercio de ellos podían ser atacados
con un mínimo esfuerzo.
Identificación de las Amenazas
La identificación de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la
forma operacional y los objetivos del atacante.
Las consecuencias de los ataques se podrían clasificar en:



Data Corruption: la información que no contenía defectos pasa a tenerlos.
Denial of Service (DoS): servicios que deberían estar disponibles no lo están.
Leakage: los datos llegan a destinos a los que no deberían llegar.
Desde 1990 hasta nuestros días, el CERT viene desarrollando una serie de estadísticas
que demuestran que cada día se registran más ataques informáticos, y estos son cada
vez más sofisticados, automáticos y difíciles de rastrear.
La Tabla 7.2 detalla el tipo de atacante, las herramientas utilizadas, en que fase se realiza
el ataque, los tipos de procesos atacados, los resultados esperados y/u obtenidos y los
objetivos perseguidos por los intrusos.
Cualquier adolescente de 15 años (Script Kiddies), sin tener grandes conocimientos, pero
con una potente y estable herramienta de ataque desarrollada por los Gurús, es capaz
de dejar fuera de servicio cualquier servidor de información de cualquier organismo en
Internet, simplemente siguiendo las instrucciones que acompañan la herramienta.
Los número que siguen no pretenden alarmar a nadie ni sembrar la semilla del futuro
Hacker. Evidentemente la información puede ser aprovechada para fines menos lícitos
que para los cuales fue pensada, pero esto es algo ciertamente difícil de evitar.
Nota I: Estos incidentes sólo representan el 30% correspondientes a los Hackers.
Nota II: En 1992 el DISA(2) realizó un estudio durante el cual se llevaron a cabo 38.000
ataques a distintas sitios de organizaciones gubernamentales (muchas de ellas militares).
El resultado de los ataques desde 1992 a 1995 se resumen en el siguiente cuadro(3):
Puede observarse que solo el 0,70% (267) de los incidentes fueron reportados. Luego, si
en el año 2000 se denunciaron 21.756 casos eso arroja 3.064.225 incidentes en ese año.
Nota III: Puede observarse que los incidente reportados en 1997 con respecto al año
anterior es menor. Esto puede deberse a diversas causas:


Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques
a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría
enormemente.
Los administradores tienen cada vez mayor conciencia respecto de la seguridad de
sus sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que
añadir las nuevas herramientas de seguridad disponibles en el mercado.
Los "Advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad
detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.
Tipos de Ataques (leer mas)
A continuación se expondrán diferentes tipos de ataques perpetrados, principalmente,
por Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema
operativo,
usando
diferentes
protocolos,
etc.
En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders
(operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o
registros. Los Outsiders ingresaban a la red simplemente averiguando una password
válida. A través de los años se han desarrollado formas cada vez más sofisticadas de
ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas.







Ingeniería Social
Ingeniería Social Inversa
Trashing (Cartoneo)
Ataques de Monitorización
Ataques de Autenticación
Denial of Service (DoS)
Ataques de Modificación - Daño
Errores de Diseño, Implementación y Operación
Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para
acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren
por variadas razones, y miles de "puertas invisibles" son descubiertas (cada día) en
sistemas operativos, aplicaciones de software, protocolos de red, browsers de Internet,
correo electrónico y todas clase de servicios informático disponible.
Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y
controlados que aquellos que existen en sistemas operativos cerrados (como
Windows©). La importancia (y ventaja) del código abierto radica en miles de usuarios
analizan dicho código en busca de posibles bugs y ayudan a obtener soluciones en forma
inmediata.
Constantemente encontramos en Internet avisos de nuevos descubrimientos de
problemas de seguridad (y herramientas de Hacking que los explotan), por lo que hoy
también se hace indispensable contar con productos que conocen esas debilidades,
puedan diagnosticarlas y actualizar el programa afectado con el parche adecuado.
Implementación de las Técnicas
A lo largo de mi investigación he recopilando distinto tipos de programas que son la
aplicación de las distintas técnicas enumeradas anteriormente. La mayoría de las mismos
son encontrados fácilmente en Internet en versiones ejecutables, y de otros se
encuentra el código fuente, generalmente en lenguaje C, Java y Perl.
Cada una de las técnicas explicadas (y más) pueden ser utilizadas por un intruso en un
ataque. A continuación se intentarán establecer el orden de utilización de las mismas,
pero siempre remarcando que un ataque insume mucha paciencia, imaginación
acumulación de conocimientos y experiencia dada (en la mayoría de los casos) por
prueba y error.
1. Identificación del problema (víctima): en esta etapa se recopila toda la información
posible de la víctima. Cuanta más información se acumule, más exacto y preciso
será el ataque, más fácil será eliminar las evidencias y más difícil será su rastreo.
2. Exploración del sistema víctima elegido: en esta etapa se recopila información
sobre los sistemas activos de la víctima, cuales son los más vulnerables y cuales se
encuentran disponibles. Es importante remarcar que si la victima parece apropiada
en la etapa de Identificación, no significa que esto resulte así en esta segunda
etapa.
3. Enumeración: en esta etapa se identificaran las cuentas activas y los recursos
compartidos mal protegidos. La diferencia con las etapas anteriores es que aquí se
establece una conexión activa a los sistemas y la realización de consultas dirigidas.
Estas intrusiones pueden (y deberían) ser registradas, por el administrador del
sistema, o al menos detectadas para luego ser bloqueadas.
4. Intrusión propiamente dicha: en esta etapa el intruso conoce perfectamente el
sistema y sus debilidades y comienza a realizar las tareas que lo llevaron a trabajar,
en muchas ocasiones, durante meses.
Contrariamente a lo que se piensa, los sistemas son difíciles de penetrar si están bien
administrados y configurados. Ocasionalmente los defectos propios de la arquitectura de
los sistemas proporciona un fácil acceso, pero esto puede ser, en la mayoría de los casos,
subsanado aplicando las soluciones halladas.
¿Cómo defenderse de estos Ataques?
La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a
Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son
"solucionables" en un plazo breve de tiempo.
La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de
ataques existentes y las actualizaciones que permanentemente lanzan las empresas
desarrolladoras de software, principalmente de sistemas operativos.
Las siguientes son medidas preventivas. Medidas que toda red y administrador deben
conocer y desplegar cuanto antes:
1. Mantener las máquinas actualizadas y seguras físicamente
2. Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).
3. Aunque una máquina no contenga información valiosa, hay que tener en cuenta
que puede resultar útil para un atacante, a la hora de ser empleada en un DoS
coordinado o para ocultar su verdadera dirección.
4. No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma
evitamos ser empleados como "multiplicadores" durante un ataque Smurf.
5. Filtrar el tráfico IP Spoof.
6. Auditorias de seguridad y sistemas de detección.
7. Mantenerse informado constantemente sobre cada unas de las vulnerabilidades
encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas
que brinden este servicio de información.
8. Por último, pero quizás lo más importante, la capacitación continua del usuario.
CLASIFICACIÓN DE LAS REDES
Una primera clasificación de las redes puede hacerse teniendo en cuenta el espacio físico
por el que se encuentran distribuidas. De esta forma, puede hablarse de la siguiente
división:

Redes de área local (LAN): Es una red cuyos componentes se encuentran dentro de un
mismo área limitada, como por ejemplo un edificio.

Red Metropolitana (MAN): Es una red que se extiende por varios edificios dentro de una
misma ciudad. Poseen un cableado especial de alta velocidad para conectarlas utilizando
la red establecida de telefónica.

Red de área extensa (WAN): Cuando se habla de una red de área extensa se está
haciendo referencia a una red que abarca diferentes ciudades e incluso diferentes países.
COMANDOS DOS
CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los
directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.
ATTRIB - Presenta en pantalla o modifica los atributos de los archivos.
COPY - Sirve para copiar archivos, concatenarlos, cambiarles el nombre, etc.
DIR - Presenta la lista del contenido de un directorio, en su totalidad o de manera
selectiva.
EDIT - Editor que reemplaza a Edlin desde el DOS.5. Se usará esencialmente para modificar
pequeños archivos de texto, empezando por los llamados "archivos de sistema”, que son
el CONFIG.SYS y el AUTOEXEC.BAT.
FDISK - Instala un disco duro, crea, muestra en pantalla o suprime particiones.
FORMAT - Formatea el disco destinatario marcando y eliminando los sectores
defectuosos, inicializando el directorio y la tabla de asignación de los archivos (FAT), y
cargando el programa de inicio.
INSTALL O INSTALAR- Carga los programas residentes, a través del Config.Sys.
MD - Crea un directorio. Otro nombre de este comando: MKDIR, por "Make Directory”,
creación de un directorio.
MSCDEX - Acceso a los CD-ROM. A partir del DOS 6.
SCANDISK - Herramienta de verificación y reparación de los discos duros, pero sólo a
partir de la versión 6.2.
Aca estan los demas para los que quieren saber mas del dos
ANSI.SYS - Carga el código ANSI. Interviene en el Config.Sys mediante un Device=
APPEND - Indica al sistema en qué directorios debe buscar los archivos de datos o de
comandos. Este comando es relativamente reciente en el DOS y complementa al comando
PATH, que sólo se ocupa de archivos de comandos.
ASSIGN - Envía el comando direccionado en un disco hacia otro disco; este último
reemplaza al primero. Ya no existe en el DOS 6.
BACKUP - Realiza una copia de seguridad de los archivos de un disco en uno 0 varios
discos, mostrando mientras tanto su nombre en pantalla. La restauración de los archivos
se hace con la orden de sentido contrario, RESTORE. El Backup ya no existe en el DOS 6, lo
cual es una bendición porque este comando era uno de los más difíciles de manejar.
BASIC - Llama al lenguaje Basic IBM en los DOS IBM. Se trata del lenguaje de programación
más simple que existe.
BAT - Extensión específica para el nombre de los archivos de procedimientos, que
disponen de toda una gama de comandos propios. Uno de los más conocidos es el archivo
AUTOEXEC.BAT, que se ejecuta automáticamente cuando usted pone su computadora en
funcionamiento.
BREAK - Activa o desactiva la posibilidad de realizar una interrupción con Control + Pausa,
que permite salir de una secuencia.
BUFFERS - Comando para el config.sys que determina la
capacidad del búfer para el disco.
CALL - En un archivo .bat, llama a otro .bat como un
subprograma.
CD - Cambio de directorio; su nombre completo es CHDIR.
CHCP - Selección de las tablas de códigos.
CHDIR - Cambio de directorio, cuyo nombre abreviado es
CD. Adopte CD en lugar de CHDIR si quiere evitar
presionar tres teclas en el teclado.
CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los
directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.
CHKSTATE.SYS - Una novedad del DOS 6. Usado por el programa MemMaker para
optimizar la memoria.
CHOICE - Una novedad del DOS. 6. Le pide al usuario que efectúe una selección en una
secuencia «batch».
CLS - Simplemente borra la pantalla, sin cambiar ninguna otra cosa. Es un comando
pequeño e interesante que conviene recordar.
COMMAND - Llama a un procesador secundario de comandos, o reinstala el procesador
de comandos COMMAND.COM del DOS.
CONFIG.SYS - Archivo de configuración que dispone de instrucciones propias. Este archivo
se ejecuta automáticamente cada vez que se pone en funcionamiento la computadora.
COUNTRY - Nacionaliza el sistema, adaptándolo al país.
DATE - Muestra en pantalla y modifica la fecha utilizada por el sistema; la nueva, fecha
introducida se graba en las memorias permanentes.
DBLSPACE - Compacta el disco duro, duplicando aproximadamente su capacidad. La
compresión puede variar normalmente de 1,7 a más de 10, según el tipo de archivo. Este
comando ha sido reemplazado por DRIVESPACE a partir del DOS 6.22.
DBLSPACE.SYS - Una novedad del DOS 6. Determina la posición final del archivo
dblspace.bin.
DEBUG - Lanza el programa de "debugging' (eliminación de errores). Debug está reservado
a los expertos.
DEFRAG - Una novedad del DOS 6. Desfragmenta los archivos en el disco duro para
mejorar la velocidad y la seguridad.
DEL - Destruye uno o varios archivos en el disco (actúa como el comando ERASE).
DELOLDOS - Suprime la puesta en reserva de un DOS antiguo.
DELTREE - Una novedad dei DOS 6. Suprime un directorio y todo lo que contiene,
incluyendo los subdirectorios, en una sola operación.
DEVICE - Instala un driver de periférico, por medio del config.sys.
DEVICEHIGH - Carga un administrador en memoria superior, por encima de los primeros
640 KB.
DISKCOMP - Compara el contenido total, pista por pista y sector por sector, de dos
disquetes del mismo tipo.
DISKCOPY - Copia de modo idéntico el contenido de un disquete fuente en un disquete
destinatario rigurosamente del mismo formato, formateando previamente este último y
haciéndolo sobre el modelo del disquete fuente si es necesario.
DISPLAY.SYS - Se utiliza para conmutar las tablas de códigos, vía el config.sys.
DOS - Establece un vínculo entre la memoria convencional y la memoria superior a través
del config.sys.
DOSKEY - Instala el programa de memorización y de llamado de los comandos instalados
anteriormente. De esta manera, se evita tener que volver a escribirlos.
DOSSHELL - Llama a la superestructura de diálogo del DOS. Este dos shell ha sido
suprimido en la versión DOS 6.2 ya que Microsoft consideró que había sido reemplazado
ventajosamente por el “Administrador de archivos” de ese superprograma que es
Windows.
DRIVER.SYS - Administra las disqueteras, a través del Config.Sys.
DRIVPARM - Define los parámetros de periféricos en modo bloque, a través del
Config.Sys.
DRIVESPACE - Reemplaza a DBLSPACE a partir del DOS 6.22, con las mismas funciones.
ECHO - Vuelve a mostrar en pantalla o no, en eco, los comandos ejecutados en un archivo
.BAT, según se ponga o no en servicio este eco, usando ON u OFF respectivamente.
Permite introducir un mensaje que será mostrado en pantalla en todos los casos.
EMM386 - Sirve de soporte a la memoria expandida.
EMM386.EXE - Simula la memoria expandida en la memoria extendida, a través del
Config.sys.
ERASE - Destruye uno o varios archivos del disco (y actúa como el comando DEL). Opte por
DEL ya que se escribe más rápido.
ERROLEVEL - Código de errores para archivos .BAT Otra noción más para expertos.
EXE2BIN - Convierte el formato .EXE en .BIN o .COM. Este comando, que no existe más en
los DOS 6, está destinado a los programadores.
EXIT - Sale de un procesador de comandos. En la mayoría de los casos, EXIT le permite salir
del DOS para volver al programa que lo llama, Windows por ejemplo.
EXPAND - Descomprime un archivo comprimido. A partir del DOS versión 5.
FASTHELP - Muestra en pantalla la lista de comandos de la versión 6 con una breve
explicación.
FASTOPEN - Proporciona un acceso rápido a los archivos que se usan con más frecuencia,
o a los últimos que se han utilizado, memorizando su camino de acceso.
FC - Comparación de archivos. No está disponible en todas las versiones.
FCBS - Especifica la cantidad de bloques de control de archivos, en un Config.Sys. Este
comando está reservado a los expertos.
FILES - Especifica la cantidad de archivos abiertos, en un Config.Sys.
FIND - Busca la cadena de caracteres indicada en un archivo y envía al periférico activo de
salida (el monitor, por ejemplo) todas las líneas en las que la encontró.
FOR - Especifica la repetición del mismo comando para cada una de las variables
contenidas en la lista.
GOTO - Es un direccionamiento incondicional a una línea marcada con un rótulo del
mismo nombre en un archivo .BAT.
GRAFTABL - Carga la tabla de los caracteres gráficos, los códigos ASCII 128 a 255, para la
visualización en pantalla. No existe más en el DOS 6.
GRAPHIC - Carga una secuencia que permite la impresión de la pantalla que incluye
caracteres gráficos, de códigos 128 a 255.
GWBASIC - Llamado del antiguo Basic avanzado de Microsoft. No existe más en el DOS 6,
en el cual ha sido reemplazado por el QBasic.
HELP - Pedido de ayuda. Desde el DOS 5.
HIMEM.SYS - Administrador de memoria extendida.
IF - Comando de ejecución condicional para archivo .BAT.
INCLUDE - Incluye un bloque de configuración en otro, a través del Config.Sys. Nuevo
comando con el DOS 6.
INTERLNK - Conecta dos computadoras, por medio de sus puertos paralelos o en serie.
Nuevo comando del DOS 6.
INTERLNK.EXE - Administrador para Interlnk. Novedad del DOS versión 6.
INTERSVR - Lanza el centro de recuperación de datos InterLnk. Nuevo comando del DOS 6.
JOIN - Asigna el contenido de un disco a un directorio de otro disco. No existe más en el
DOS 6.
KEYB - Carga el programa que administra el teclado (reemplaza al que reside en la
memoria muerta, para el teclado USA).
LABEL - Crea, modifica o suprime el nombre atribuido a un disco.
LASTDRIVE - Define la cantidad de unidades de disco en el Config.Sys.
LH - Carga un programa en la memoria superior, generalmente en el Autoexec.bat. Otro
nombre: LOADHIGH.
LINK - Llama al editor de conexiones.
LOADFIX - Carga un programa por encima de los primeros 64 Kb de memoria y lo ejecuta.
Nuevo comando del DOS 6.
LOADHIGH - Carga un programa en la memoria superior, generalmente a través del
Autoexec.bat. Desde el DOS 5. Otro nombre: LH.
MACROS - Realización de macros con Doskey.
MEM - Muestra en pantalla la memoria ocupada y la disponible.
MEMMAKER - Administración y optimización de la memoria, pero con los DOS 6. ·
MENUCOLOR - Determina el color del texto y del fondo para el primer menú, a través del
Config.Sys. A partir del DOS 6.
MENUDEFAULT - Especifica el menú por defecto, en el inicio. A partir del DOS 6.
MENUITEM - A partir del DOS 6. Define un ítem del menú de arranque.
MIRROR - Copia de seguridad para el seguimiento del borrado de archivos. Con el DOS 5.
MKDIR - Crea un subdirectorio. Otro nombre de este comando: MD, por "Make
Directory”, creación de un directorio.
MODE - Establece las condiciones de funcionamiento de los periféricos, impresora,
interface de video y conexiones en serie, y también sirve para la preparación de las tablas
de códigos.
MORE - Para visualizar página por página en la pantalla (es decir, sin que desfilen
ininterrumpidamente en la pantalla)
MOVE - Mueve uno o varios archivos y da nuevo nombre a archivos o directorios. Nuevo
comando con el DOS 6.
MSAV - Programa antivirus. A partir del DOS 6.
MSBACKUP - Nuevo procedimiento de copia de seguridad, a partir del DOS 6.
MSD - Provee información técnica sobre su computadora. A partir del DOS 6.
NLSFUNC - Comando relativo a los idiomas nacionales. Su nombre proviene de "National
Languages Support Function”. Da informaciones complementarias sobre los países y
prepara el uso de las tablas de códigos con CHCP
NUMLOCK - Determina que la sección numérica del teclado esté bloqueada o no, a través
del Config.Sys. Nuevo comando a partir del DOS 6.
PATH - Especifiica caminos de búsqueda alternativos para los archivos de comando (con la
extensión .COM, o .EXE o .BAT) que no se encuentran en el directorio activo. Este
comando se encuentra generalmente en el archivo Autoexec.bat.
PAUSE - Suspende la ejecución de un programa .BAT mostrando en pantalla un mensaje
optativo de 121 caracteres como máximo.
POWER - Pone en servicio o saca de servicio la administración del consumo de energía.
Nuevo comando a partir del DOS 6.
POWER.EXE - Administrador de POWER. Nuevo, a partir del DOS 6.
PRINT - Imprime el contenido de archivos, en segundo plano, mientras se prosigue con un
trabajo en la pantalla.
PRINTER.SYS - Se utiliza para conmutar las tablas de códigos con las impresoras, a través
del Config.Sys.
PROMPT - Define o muestra en pantalla los símbolos del sistema utilizados por el DOS.
QBASIC - Es el nuevo lenguaje Basic de Microsoft. A partir del DOS 5.
RAMDRIVE - Instala un disco virtual, a través del Config.Sys.
RD - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto,
sólo debe contener las marcas . y ..). El nombre completo de este comando es RMDIR.
RECOVER - Interviene cuando hay que recuperar los datos de un archivo porque hay un
sector defectuoso en el disco. Los datos de este sector se habrán perdido. No existe más
en el DOS 6.
REM - Introduce observaciones, comentarios, en 123 caracteres como máximo por línea
de REM.
REN - Cambia el nombre de un archivo.
RENAME - Cambia el nombre de un archivo. Es lo mismo que REN, pero más largo de
escribir.
REPLACE - Reemplaza o agrega selectivamente archivos que provienen de un disco fuente
a un disco destinatario.
RESTORE - Restaura, restablece el contenido de un disco a partir de su copia de seguridad
anterior, con los DOS hasta el 5 inclusive. En el DOS 6, sólo existe para la compatibilidad.
RMDIR - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo
tanto, sólo debe contener las marcas . y ..). El nombre abreviado es RD.
SET - Sirve para definir el entorno de trabajo que requieren algunos programas,
introduciendo un nombre seguido de su equivalencia.
SETVER - Declara las versiones del DOS para algunas aplicaciones.
SETVER.EXE - Administrador de SETVER.
SHARE - Instala el programa para compartir archivos.
SHELL - Instala un procesador de comandos.
SHIFT - Sirve para utilizar más de 10 parámetros reemplazables numerados de 0 a 9, en las
líneas de comando, marcando una diferencia de una posición para cada SHIFT que se
introduce.
SHIPDISK - Bloquea los cabezales del disco duro antes de desplazarlo. Desapareció en el
DOS 6.
SIZER.EXE - Utilizado por el programa de optimización de la memoria MemMaker
Novedad del DOS 6.
SMARTDRV - Creación de la antememoria de disco SmartDrive.
SMARTDRV.EXE - Administrador de SmartDrv.
SMARTMON - Programa de monitoreo (de vigilancia) de SmartDrive.
SORT - Ordena datos.
STACKS - Define las pilas, a través del Config.Sys.
SUBMENU - Define un ítem del menú de arranque abriendo un submenú. Nuevo comando
del DOS 6.
SUBST - Sustituye un camino de acceso cuya descripción es larga, y/o su unidad, por una
unidad de disco ficticia que bastará con llamar luego.
SWITCHES - Sustituye el teclado extendido por el teclado convencional.
SYS - Copia los tres archivos que sirven de núcleo al sistema del disco fuente activo al
disco destinatario.
TEMP - Variable de entorno.
TIME - Muestra en pantalla o configura la hora del sistema (incluidos los relojes
permanentes, resguardados).
TREE - Muestra los árboles de los directorios de un disco (y la lista de sus archivos con una
clave suplementaria).
TYPE - Muestra en pantalla el contenido de un archivo.
UNDELETE - Recuperación de archivos borrados. A partir de la versión DOS 5.
UNFORMAT - Reconstrucción de un disco reformateado. A partir del DOS 5.
VDISK - Instala un disco virtual, a través del Config.Sys. Dejó de estar incluido a partir del
DOS 6.
VER - Muestra en pantalla la versión activa del DOS.
VERIFY - Pone en servicio (con ON) o anula (con OFF) la verificación de los datos escritos
en el disco.
VOL - Muestra en pantalla el nombre del disco solicitado.
VSAFE - Residente antivirus.
XCOPY - Copia archivos selectivamente, inclusive los que provienen de subdirectorios. Es
un comando excelente que puede servir incluso para efectuar copias de seguridad.
FIREWALL
CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los
directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.
ATTRIB - Presenta en pantalla o modifica los atributos de los archivos.
COPY - Sirve para copiar archivos, concatenarlos, cambiarles el nombre, etc.
DIR - Presenta la lista del contenido de un directorio, en su totalidad o de manera
selectiva.
EDIT - Editor que reemplaza a Edlin desde el DOS.5. Se usará esencialmente para modificar
pequeños archivos de texto, empezando por los llamados "archivos de sistema”, que son
el CONFIG.SYS y el AUTOEXEC.BAT.
FDISK - Instala un disco duro, crea, muestra en pantalla o suprime particiones.
FORMAT - Formatea el disco destinatario marcando y eliminando los sectores
defectuosos, inicializando el directorio y la tabla de asignación de los archivos (FAT), y
cargando el programa de inicio.
INSTALL O INSTALAR- Carga los programas residentes, a través del Config.Sys.
MD - Crea un directorio. Otro nombre de este comando: MKDIR, por "Make Directory”,
creación de un directorio.
MSCDEX - Acceso a los CD-ROM. A partir del DOS 6.
SCANDISK - Herramienta de verificación y reparación de los discos duros, pero sólo a
partir de la versión 6.2.
Aca estan los demas para los que quieren saber mas del dos
ANSI.SYS - Carga el código ANSI. Interviene en el Config.Sys mediante un Device=
APPEND - Indica al sistema en qué directorios debe buscar los archivos de datos o de
comandos. Este comando es relativamente reciente en el DOS y complementa al comando
PATH, que sólo se ocupa de archivos de comandos.
ASSIGN - Envía el comando direccionado en un disco hacia otro disco; este último
reemplaza al primero. Ya no existe en el DOS 6.
BACKUP - Realiza una copia de seguridad de los archivos de un disco en uno 0 varios
discos, mostrando mientras tanto su nombre en pantalla. La restauración de los archivos
se hace con la orden de sentido contrario, RESTORE. El Backup ya no existe en el DOS 6, lo
cual es una bendición porque este comando era uno de los más difíciles de manejar.
BASIC - Llama al lenguaje Basic IBM en los DOS IBM. Se trata del lenguaje de programación
más simple que existe.
BAT - Extensión específica para el nombre de los archivos de procedimientos, que
disponen de toda una gama de comandos propios. Uno de los más conocidos es el archivo
AUTOEXEC.BAT, que se ejecuta automáticamente cuando usted pone su computadora en
funcionamiento.
BREAK - Activa o desactiva la posibilidad de realizar una interrupción con Control + Pausa,
que permite salir de una secuencia.
BUFFERS - Comando para el config.sys que determina la
capacidad del búfer para el disco.
CALL - En un archivo .bat, llama a otro .bat como un
subprograma.
CD - Cambio de directorio; su nombre completo es CHDIR.
CHCP - Selección de las tablas de códigos.
CHDIR - Cambio de directorio, cuyo nombre abreviado es
CD. Adopte CD en lugar de CHDIR si quiere evitar
presionar tres teclas en el teclado.
CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los
directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.
CHKSTATE.SYS - Una novedad del DOS 6. Usado por el programa MemMaker para
optimizar la memoria.
CHOICE - Una novedad del DOS. 6. Le pide al usuario que efectúe una selección en una
secuencia «batch».
CLS - Simplemente borra la pantalla, sin cambiar ninguna otra cosa. Es un comando
pequeño e interesante que conviene recordar.
COMMAND - Llama a un procesador secundario de comandos, o reinstala el procesador
de comandos COMMAND.COM del DOS.
CONFIG.SYS - Archivo de configuración que dispone de instrucciones propias. Este archivo
se ejecuta automáticamente cada vez que se pone en funcionamiento la computadora.
COUNTRY - Nacionaliza el sistema, adaptándolo al país.
DATE - Muestra en pantalla y modifica la fecha utilizada por el sistema; la nueva, fecha
introducida se graba en las memorias permanentes.
DBLSPACE - Compacta el disco duro, duplicando aproximadamente su capacidad. La
compresión puede variar normalmente de 1,7 a más de 10, según el tipo de archivo. Este
comando ha sido reemplazado por DRIVESPACE a partir del DOS 6.22.
DBLSPACE.SYS - Una novedad del DOS 6. Determina la posición final del archivo
dblspace.bin.
DEBUG - Lanza el programa de "debugging' (eliminación de errores). Debug está reservado
a los expertos.
DEFRAG - Una novedad del DOS 6. Desfragmenta los archivos en el disco duro para
mejorar la velocidad y la seguridad.
DEL - Destruye uno o varios archivos en el disco (actúa como el comando ERASE).
DELOLDOS - Suprime la puesta en reserva de un DOS antiguo.
DELTREE - Una novedad dei DOS 6. Suprime un directorio y todo lo que contiene,
incluyendo los subdirectorios, en una sola operación.
DEVICE - Instala un driver de periférico, por medio del config.sys.
DEVICEHIGH - Carga un administrador en memoria superior, por encima de los primeros
640 KB.
DISKCOMP - Compara el contenido total, pista por pista y sector por sector, de dos
disquetes del mismo tipo.
DISKCOPY - Copia de modo idéntico el contenido de un disquete fuente en un disquete
destinatario rigurosamente del mismo formato, formateando previamente este último y
haciéndolo sobre el modelo del disquete fuente si es necesario.
DISPLAY.SYS - Se utiliza para conmutar las tablas de códigos, vía el config.sys.
DOS - Establece un vínculo entre la memoria convencional y la memoria superior a través
del config.sys.
DOSKEY - Instala el programa de memorización y de llamado de los comandos instalados
anteriormente. De esta manera, se evita tener que volver a escribirlos.
DOSSHELL - Llama a la superestructura de diálogo del DOS. Este dos shell ha sido
suprimido en la versión DOS 6.2 ya que Microsoft consideró que había sido reemplazado
ventajosamente por el “Administrador de archivos” de ese superprograma que es
Windows.
DRIVER.SYS - Administra las disqueteras, a través del Config.Sys.
DRIVPARM - Define los parámetros de periféricos en modo bloque, a través del
Config.Sys.
DRIVESPACE - Reemplaza a DBLSPACE a partir del DOS 6.22, con las mismas funciones.
ECHO - Vuelve a mostrar en pantalla o no, en eco, los comandos ejecutados en un archivo
.BAT, según se ponga o no en servicio este eco, usando ON u OFF respectivamente.
Permite introducir un mensaje que será mostrado en pantalla en todos los casos.
EMM386 - Sirve de soporte a la memoria expandida.
EMM386.EXE - Simula la memoria expandida en la memoria extendida, a través del
Config.sys.
ERASE - Destruye uno o varios archivos del disco (y actúa como el comando DEL). Opte por
DEL ya que se escribe más rápido.
ERROLEVEL - Código de errores para archivos .BAT Otra noción más para expertos.
EXE2BIN - Convierte el formato .EXE en .BIN o .COM. Este comando, que no existe más en
los DOS 6, está destinado a los programadores.
EXIT - Sale de un procesador de comandos. En la mayoría de los casos, EXIT le permite salir
del DOS para volver al programa que lo llama, Windows por ejemplo.
EXPAND - Descomprime un archivo comprimido. A partir del DOS versión 5.
FASTHELP - Muestra en pantalla la lista de comandos de la versión 6 con una breve
explicación.
FASTOPEN - Proporciona un acceso rápido a los archivos que se usan con más frecuencia,
o a los últimos que se han utilizado, memorizando su camino de acceso.
FC - Comparación de archivos. No está disponible en todas las versiones.
FCBS - Especifica la cantidad de bloques de control de archivos, en un Config.Sys. Este
comando está reservado a los expertos.
FILES - Especifica la cantidad de archivos abiertos, en un Config.Sys.
FIND - Busca la cadena de caracteres indicada en un archivo y envía al periférico activo de
salida (el monitor, por ejemplo) todas las líneas en las que la encontró.
FOR - Especifica la repetición del mismo comando para cada una de las variables
contenidas en la lista.
GOTO - Es un direccionamiento incondicional a una línea marcada con un rótulo del
mismo nombre en un archivo .BAT.
GRAFTABL - Carga la tabla de los caracteres gráficos, los códigos ASCII 128 a 255, para la
visualización en pantalla. No existe más en el DOS 6.
GRAPHIC - Carga una secuencia que permite la impresión de la pantalla que incluye
caracteres gráficos, de códigos 128 a 255.
GWBASIC - Llamado del antiguo Basic avanzado de Microsoft. No existe más en el DOS 6,
en el cual ha sido reemplazado por el QBasic.
HELP - Pedido de ayuda. Desde el DOS 5.
HIMEM.SYS - Administrador de memoria extendida.
IF - Comando de ejecución condicional para archivo .BAT.
INCLUDE - Incluye un bloque de configuración en otro, a través del Config.Sys. Nuevo
comando con el DOS 6.
INTERLNK - Conecta dos computadoras, por medio de sus puertos paralelos o en serie.
Nuevo comando del DOS 6.
INTERLNK.EXE - Administrador para Interlnk. Novedad del DOS versión 6.
INTERSVR - Lanza el centro de recuperación de datos InterLnk. Nuevo comando del DOS 6.
JOIN - Asigna el contenido de un disco a un directorio de otro disco. No existe más en el
DOS 6.
KEYB - Carga el programa que administra el teclado (reemplaza al que reside en la
memoria muerta, para el teclado USA).
LABEL - Crea, modifica o suprime el nombre atribuido a un disco.
LASTDRIVE - Define la cantidad de unidades de disco en el Config.Sys.
LH - Carga un programa en la memoria superior, generalmente en el Autoexec.bat. Otro
nombre: LOADHIGH.
LINK - Llama al editor de conexiones.
LOADFIX - Carga un programa por encima de los primeros 64 Kb de memoria y lo ejecuta.
Nuevo comando del DOS 6.
LOADHIGH - Carga un programa en la memoria superior, generalmente a través del
Autoexec.bat. Desde el DOS 5. Otro nombre: LH.
MACROS - Realización de macros con Doskey.
MEM - Muestra en pantalla la memoria ocupada y la disponible.
MEMMAKER - Administración y optimización de la memoria, pero con los DOS 6. ·
MENUCOLOR - Determina el color del texto y del fondo para el primer menú, a través del
Config.Sys. A partir del DOS 6.
MENUDEFAULT - Especifica el menú por defecto, en el inicio. A partir del DOS 6.
MENUITEM - A partir del DOS 6. Define un ítem del menú de arranque.
MIRROR - Copia de seguridad para el seguimiento del borrado de archivos. Con el DOS 5.
MKDIR - Crea un subdirectorio. Otro nombre de este comando: MD, por "Make
Directory”, creación de un directorio.
MODE - Establece las condiciones de funcionamiento de los periféricos, impresora,
interface de video y conexiones en serie, y también sirve para la preparación de las tablas
de códigos.
MORE - Para visualizar página por página en la pantalla (es decir, sin que desfilen
ininterrumpidamente en la pantalla)
MOVE - Mueve uno o varios archivos y da nuevo nombre a archivos o directorios. Nuevo
comando con el DOS 6.
MSAV - Programa antivirus. A partir del DOS 6.
MSBACKUP - Nuevo procedimiento de copia de seguridad, a partir del DOS 6.
MSD - Provee información técnica sobre su computadora. A partir del DOS 6.
NLSFUNC - Comando relativo a los idiomas nacionales. Su nombre proviene de "National
Languages Support Function”. Da informaciones complementarias sobre los países y
prepara el uso de las tablas de códigos con CHCP
NUMLOCK - Determina que la sección numérica del teclado esté bloqueada o no, a través
del Config.Sys. Nuevo comando a partir del DOS 6.
PATH - Especifiica caminos de búsqueda alternativos para los archivos de comando (con la
extensión .COM, o .EXE o .BAT) que no se encuentran en el directorio activo. Este
comando se encuentra generalmente en el archivo Autoexec.bat.
PAUSE - Suspende la ejecución de un programa .BAT mostrando en pantalla un mensaje
optativo de 121 caracteres como máximo.
POWER - Pone en servicio o saca de servicio la administración del consumo de energía.
Nuevo comando a partir del DOS 6.
POWER.EXE - Administrador de POWER. Nuevo, a partir del DOS 6.
PRINT - Imprime el contenido de archivos, en segundo plano, mientras se prosigue con un
trabajo en la pantalla.
PRINTER.SYS - Se utiliza para conmutar las tablas de códigos con las impresoras, a través
del Config.Sys.
PROMPT - Define o muestra en pantalla los símbolos del sistema utilizados por el DOS.
QBASIC - Es el nuevo lenguaje Basic de Microsoft. A partir del DOS 5.
RAMDRIVE - Instala un disco virtual, a través del Config.Sys.
RD - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto,
sólo debe contener las marcas . y ..). El nombre completo de este comando es RMDIR.
RECOVER - Interviene cuando hay que recuperar los datos de un archivo porque hay un
sector defectuoso en el disco. Los datos de este sector se habrán perdido. No existe más
en el DOS 6.
REM - Introduce observaciones, comentarios, en 123 caracteres como máximo por línea
de REM.
REN - Cambia el nombre de un archivo.
RENAME - Cambia el nombre de un archivo. Es lo mismo que REN, pero más largo de
escribir.
REPLACE - Reemplaza o agrega selectivamente archivos que provienen de un disco fuente
a un disco destinatario.
RESTORE - Restaura, restablece el contenido de un disco a partir de su copia de seguridad
anterior, con los DOS hasta el 5 inclusive. En el DOS 6, sólo existe para la compatibilidad.
RMDIR - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo
tanto, sólo debe contener las marcas . y ..). El nombre abreviado es RD.
SET - Sirve para definir el entorno de trabajo que requieren algunos programas,
introduciendo un nombre seguido de su equivalencia.
SETVER - Declara las versiones del DOS para algunas aplicaciones.
SETVER.EXE - Administrador de SETVER.
SHARE - Instala el programa para compartir archivos.
SHELL - Instala un procesador de comandos.
SHIFT - Sirve para utilizar más de 10 parámetros reemplazables numerados de 0 a 9, en las
líneas de comando, marcando una diferencia de una posición para cada SHIFT que se
introduce.
SHIPDISK - Bloquea los cabezales del disco duro antes de desplazarlo. Desapareció en el
DOS 6.
SIZER.EXE - Utilizado por el programa de optimización de la memoria MemMaker
Novedad del DOS 6.
SMARTDRV - Creación de la antememoria de disco SmartDrive.
SMARTDRV.EXE - Administrador de SmartDrv.
SMARTMON - Programa de monitoreo (de vigilancia) de SmartDrive.
SORT - Ordena datos.
STACKS - Define las pilas, a través del Config.Sys.
SUBMENU - Define un ítem del menú de arranque abriendo un submenú. Nuevo comando
del DOS 6.
SUBST - Sustituye un camino de acceso cuya descripción es larga, y/o su unidad, por una
unidad de disco ficticia que bastará con llamar luego.
SWITCHES - Sustituye el teclado extendido por el teclado convencional.
SYS - Copia los tres archivos que sirven de núcleo al sistema del disco fuente activo al
disco destinatario.
TEMP - Variable de entorno.
TIME - Muestra en pantalla o configura la hora del sistema (incluidos los relojes
permanentes, resguardados).
TREE - Muestra los árboles de los directorios de un disco (y la lista de sus archivos con una
clave suplementaria).
TYPE - Muestra en pantalla el contenido de un archivo.
UNDELETE - Recuperación de archivos borrados. A partir de la versión DOS 5.
UNFORMAT - Reconstrucción de un disco reformateado. A partir del DOS 5.
VDISK - Instala un disco virtual, a través del Config.Sys. Dejó de estar incluido a partir del
DOS 6.
VER - Muestra en pantalla la versión activa del DOS.
VERIFY - Pone en servicio (con ON) o anula (con OFF) la verificación de los datos escritos
en el disco.
VOL - Muestra en pantalla el nombre del disco solicitado.
VSAFE - Residente antivirus.
XCOPY - Copia archivos selectivamente, inclusive los que provienen de subdirectorios. Es
un comando excelente que puede servir incluso para efectuar copias de seguridad.
IDS
Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection
System) es un programa usado para detectar accesos no autorizados a un computador o a
una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que
usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo
del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS
detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de
ataques o falsas alarmas.
Funcionamiento[editar]
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico
de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o
comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes
malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el
contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall. El detector de intrusos es
incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un
dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una
herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo
delfirewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser
bloqueados antes de penetrar en la red.
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.
Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento,
y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o
intento del mismo.
Tipos de IDS[editar]
Existen dos tipos de sistemas de detección de intrusos:
1. HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de
los intrusos, que generalmente dejaran rastros de sus actividades en el equipo
atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo
otras actividades. El HIDS intenta detectar tales modificaciones en el equipo
afectado, y hacer un reporte de sus conclusiones.
2. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento
de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el
tráfico de la red.
ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la
aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos de malware,
como spyware,gusanos, troyanos, rootkits, etc.
Seguridad y métodos de protección[editar]
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Tipos de antivirus[editar]








Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo.
Hacker
(Redirigido desde «Hacking»)
Para otros usos de este término, véase Hacker (desambiguación).
En informática, un hacker,1 es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de
la cultura hacker.

por la seguridad informática. Esto concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero
también incluye a aquellos que depuran y arreglan errores en los sistemas ("White
hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en
los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta
comunidad se caracteriza por el lanzamiento del movimiento de software libre.
La World
Wide
Web e Internet en
sí
misma
son
creaciones
de

hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un
conocimiento profundo del funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de computadora, crackeo de software,
la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales
informáticos, debido a su utilización masiva por parte de los medios de comunicación
desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies",
gente que invade computadoras, usando programas escritos por otros, y que tiene muy
poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto
tan predominante que, en general, un gran segmento de la población no es consciente de
que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de
la seguridad informática aceptan todos los usos del término, los hackers del software
libre consideran la referencia a intrusión informática como un uso incorrecto de la
palabra, y se refieren a los que rompen los sistemas de seguridad
como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón
de cajas fuertes").
SNIFTING
Analizador de paquetes
En informática, un analizador de paquetes es un programa de captura de las tramas de
una red de computadoras.
Es algo común que, por topología de red y necesidad material, el medio de transmisión
(cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por
variascomputadoras y dispositivos de red, lo que hace posible que un ordenador capture
las tramas de información no destinadas a él. Para conseguir esto el analizador pone
latarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de
enlace de datos no son descartadas las tramas no destinadas a la dirección MAC de la
tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la
red.
Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar
y analizar fallos, o para realizar ingeniería inversa en protocolos de red. También es
habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos
electrónicos, espiar conversaciones de chat, etc.
Spam
(Redirigido desde «SPAM»)
Una carpeta KMail llena de correos no deseados recibidos en un corto período
Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de
la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término
comenzó a usarse en lainformática décadas más tarde al popularizarse, gracias a
un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de
televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido
objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes
sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de
imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas de mensajería instantánea como por
ejemplo Outlook,Lotus Notes, Windows live ,etc.
PASSWORD CRACKING.
El password cracking es un proceso informático que consiste en descifrar la contraseña de
determinadas aplicaciones elegidas por el usuario. Se busca codificar los códigos
de cifrado en todos los ámbitos de la informática. Se trata del rompimiento o
desciframiento de claves (passwords).
Con los métodos de cifrado de hoy en día se hace más difícil el descifrado de claves. En
cifrados modernos, como MD5, resulta imposible encontrar una coherencia lógica entre el
texto cifrado y el descifrado, ya que cada clave ha sido generada a partir de una cadena
diferente llamada "semilla". Así han tenido que evolucionar los sistemas de rotura de
claves (hasta el uso de las increíbles "rainbow tables"), buscando no encontrar una
coherencia lógica, sino el cifrado de nuevas cadenas con las que se guarde similitud con el
texto cifrado, siendo una tarea ardua y que requiere, habitualmente, un buen equipo para
romperlas (algunas pueden tardar incluso años en romperse).
Criptología
La Criptología (del griego krypto: 'oculto' y logos: 'palabra') es, tradicionalmente, la
disciplina científica que se dedica al estudio de la escritura secreta, es decir, estudia los
mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer
por entidades no autorizadas. 1 2
Objetivos[editar]
Con la aparición de las Tecnologías de la Información y la Comunicación y el uso masivo de
las comunicaciones digitales, se han producido un número creciente de problemas de
seguridad. El objetivo de la criptología se ha generalizado para estudiar las técnicas que se
encargan de proporcionar seguridad a la información.
Disciplinas que comprende[editar]
Los campos en los que se divide la Criptología son:




Criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que
se utilizan para proteger la información y dotar de seguridad a las
comunicaciones y a las entidades que se comunican.
Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes
construidos mediante Criptografía sin tener autorización para ello. Podríamos
decir que el criptoanálisis tiene un objetivo opuesto al de la criptografía. Su
objetivo es buscar el punto débil de las técnicas criptográficas para explotarla y
así reducir o eliminar la seguridad que teóricamente aportaba esa técnica
criptográfica. A cualquier intento de criptoanálisis se le llama ataque. Un
ataque tiene éxito, y se dice que el sistema se ha roto, cuando el atacante
consigue romper la seguridad que la técnica criptográfica aporta al sistema.
Esteganografía. Se ocupa de ocultar mensajes con información privada por un
canal inseguro, de forma que el mensaje no sea ni siquiera percibido.
Normalmente el mensaje es escondido dentro de datos con formatos de video,
imágenes, audio o mensajes de texto. Los usos más frecuentes de estas
técnicas son: transmitir cierta información entre entidades sin que sea
detectada por terceros, inclusión de información imperceptible en objetos
digitales (Ej imágenes, vídeos, audios) para permitir un mayor control del uso
de esos objetos digitales (por ejemplo para implementar huellas
digitales o marcas de agua.
Estegoanálisis. Se ocupa de detectar mensajes ocultos con técnicas
esteganograficas. Podríamos decir que el estegoanálisis tiene un objetivo
opuesto al de la esteganografía. Su objetivo es buscar el punto débil de las
técnicas esteganográficas para explotarlas y así reducir o eliminar la seguridad
que teóricamente aportaba esa técnica esteganográfica. A cualquier intento de
estegoanálisis se le llama ataque. Un ataque tiene éxito, y se dice que el
sistema se ha roto, cuando el atacante detectaque se ha usado esteganografía
y por tanto puede obtener el mensaje.
Algunos autores utilizan el término estegología al compendio de esteganografía y
estegoanálisis.
Descargar