Protocolo de autenticación de contraseña (PAP)
El
Protocolo de autenticación de contraseña (PAP, Password Authentication
Protocol) es un protocolo de autenticación simple en el que el nombre de
usuario y la contraseña se envían al servidor de acceso remoto como
texto simple (sin cifrar). No se recomienda utilizar PAP, ya que las
contraseñas pueden leerse fácilmente en los paquetes del Protocolo punto
a punto (PPP, Point-to-Point Protocol) intercambiados durante el
proceso de autenticación. PAP suele utilizarse únicamente al conectar a
servidores de acceso remoto antiguos basados en UNIX que no admiten
métodos de autenticación más seguros.
Protocolo de autenticación por desafío mutuo (CHAP)
El
Protocolo de autenticación por desafío mutuo (CHAP, Challenge Handshake
Authentication Protocol) es un método de autenticación muy utilizado en
el que se envía una representación de la contraseña del usuario, no la
propia contraseña. Con CHAP, el servidor de acceso remoto envía un
desafío al cliente de acceso remoto. El cliente de acceso remoto utiliza
un algoritmo hash (también denominado función hash) para calcular un
resultado hash de Message Digest-5 (MD5) basado en el desafío y un
resultado hash calculado con la contraseña del usuario. El cliente de
acceso remoto envía el resultado hash MD5 al servidor de acceso remoto.
El servidor de acceso remoto, que también tiene acceso al resultado hash
de la contraseña del usuario, realiza el mismo cálculo con el algoritmo
hash y compara el resultado con el que envió el cliente. Si los
resultados coinciden, las credenciales del cliente de acceso remoto se
consideran auténticas. El algoritmo hash proporciona cifrado
unidireccional, lo que significa que es sencillo calcular el resultado
hash para un bloque de datos, pero resulta matemáticamente imposible
determinar el bloque de datos original a partir del resultado hash.
Protocolo de autenticación de contraseña de Shiva (SPAP)
El
Protocolo de autenticación de contraseña de Shiva (SPAP, Shiva Password
Authentication Protocol) es un protocolo de autenticación simple de
contraseña cifrada compatible con servidores de acceso remoto de Shiva.
Con SPAP, el cliente de acceso remoto envía una contraseña cifrada al
servidor de acceso remoto. SPAP utiliza un algoritmo de cifrado
bidireccional. El servidor de acceso remoto descifra la contraseña y
utiliza el formato sin cifrar para autenticar al cliente de acceso
remoto.
Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP)
Microsoft
creó MS-CHAP para autenticar estaciones de trabajo Windows remotas,
integrando la funcionalidad a la que los usuarios de redes LAN están
habituados con los algoritmos de hash utilizados en las redes Windows.
Al igual que CHAP, MS-CHAP utiliza un mecanismo de desafío y respuesta
para autenticar conexiones sin enviar contraseñas.
MS-CHAP
utiliza el algoritmo de hash de Message Digest 4 (MD4) y el algoritmo de
cifrado de Estándar de cifrado de datos (DES, Data Encryption Standard)
para generar el desafío y la respuesta. MS-CHAP también proporciona
mecanismos para informar acerca de errores de conexión y para cambiar la
contraseña del usuario. El paquete de respuesta está en un formato
diseñado para funcionar con productos de redes en Windows 95, Windows
98, Windows Millennium Edition, Windows NT, Windows 2000, Windows XP y
la familia Windows Server 2003.
Protocolo de autenticación por desafío mutuo de Microsoft versión 2 (MS-CHAP v2)
La
familia Windows Server 2003 admite MS-CHAP v2, que proporciona
autenticación mutua, la generación de claves de cifrado de datos
iniciales más seguras para Cifrado punto a punto de Microsoft (MPPE) y
distintas claves de cifrado para los datos enviados y los datos
recibidos. Para reducir al mínimo el riesgo de que una contraseña se vea
comprometida durante su cambio, no se admiten métodos más antiguos que
el cambio de contraseña de MS-CHAP.
Como MS-CHAP v2 es más seguro que MS-CHAP, se ofrece antes que MS-CHAP (si está habilitado) para todas las conexiones.
MS-CHAP
v2 puede utilizarse en equipos que ejecutan Windows XP, Windows 2000,
Windows 98, Windows Millennium Edition y Windows NT versión 4.0. Los
equipos que ejecutan Windows 95 sólo admiten MS-CHAP v2 para las
conexiones VPN, no para las de acceso telefónico.
Protocolo de autenticación extensible (EAP)
El
Protocolo de autenticación extensible (EAP, Extensible Authentication
Protocol) es una extensión del Protocolo punto a punto (PPP) que admite
métodos de autenticación arbitrarios que utilizan intercambios de
credenciales e información de longitudes arbitrarias. EAP se ha
desarrollado como respuesta a la creciente demanda de métodos de
autenticación que utilizan dispositivos de seguridad, como las tarjetas
inteligentes, tarjetas de identificación y calculadoras de cifrado. EAP
proporciona una arquitectura estándar para aceptar métodos de
autenticación adicionales junto con PPP.
Mediante EAP, se pueden
admitir esquemas de autenticación adicionales, conocidos como tipos EAP.
Entre estos esquemas se incluyen las tarjetas de identificación,
contraseñas de un solo uso, autenticación por clave pública mediante
tarjetas inteligentes y certificados. EAP, junto con los tipos de EAP
seguros, es un componente tecnológico crítico para las conexiones de red
privada virtual (VPN) seguras. Los tipos EAP seguros, como los basados
en certificados, ofrecen mayor seguridad frente a ataques físicos o de
diccionario, y de investigación de contraseñas, que otros métodos de
autenticación basados en contraseña, como CHAP o MS-CHAP.
Para averiguar si se está utilizando un tipo de EAP en su organización, póngase en contacto con el administrador de la red.
Autenticación por tarjeta inteligente y otros certificados
Si
tiene un certificado de usuario instalado en el almacén de certificados
del equipo o en una tarjeta inteligente, el Protocolo de autenticación
extensible (EAP) está habilitado y el tipo EAP (EAP-TLS) Tarjeta
inteligente u otro certificado está seleccionado, puede utilizar
autenticación basada en certificados en un único proceso de inicio de
sesión en la red, lo que proporciona un almacenamiento resistente a
intrusos para la información de autenticación.
Un certificado es
un conjunto de credenciales de autenticación cifradas. El certificado
incluye una firma digital de la entidad emisora de certificados que ha
emitido el certificado. En el proceso de autenticación mediante
certificados de EAP-TLS, el equipo presenta su certificado de usuario al
servidor de acceso remoto y el servidor presenta al equipo su
certificado de equipo; por tanto, la autenticación es mutua. Los
certificados se autentican mediante una clave pública que comprueba la
firma digital incluida. La firma digital está contenida en un
certificado de una emisora de certificados raíz de confianza almacenado
en el equipo. Estos certificados raíz de confianza son la base de la
comprobación de certificados. En la familia Windows Server 2003 se
proporcionan muchos certificados raíz de confianza. Sólo debe agregar o
quitar certificados raíz en los que se confía si se lo aconseja el
administrador del sistema.
Los certificados pueden residir en el
almacén de certificados del equipo o en una tarjeta inteligente. Una
tarjeta inteligente es un dispositivo del tamaño de una tarjeta de
crédito que se inserta en lector de tarjetas inteligentes, que puede
estar instalado internamente en el equipo o conectado de forma externa.
Si
configura las opciones avanzadas de seguridad de una conexión, puede
optar por utilizar una tarjeta inteligente u otro certificado, y puede
especificar ciertos requisitos de los certificados. Por ejemplo, puede
especificar que debe validarse el certificado de equipo del servidor,
que el nombre del servidor debe terminar en un valor específico y que el
certificado de equipo del servidor debe ser emitido por una entidad
emisora de certificados raíz de confianza específica.
Cuando hace
doble clic en Asistente para conexión nueva en la carpeta Conexiones de
red y tiene instalado un lector de tarjetas inteligentes, Windows lo
detecta y pide que lo utilice como método de autenticación para la
conexión. Si decide no utilizar la tarjeta inteligente en el momento de
crear la conexión, puede modificar la conexión posteriormente para que
utilice la tarjeta inteligente u otro certificado. Para obtener más
información, vea Habilitar la tarjeta inteligente y otros certificados.
Si
es miembro de un dominio de Active Directory y necesita pedir un
certificado, vea Solicitar un certificado. Si no es miembro de un
dominio de Active Directory activo o necesita pedir un certificado desde
Internet, vea Enviar una solicitud de certificado de usuario a través
del Web. Para obtener información acerca de usuarios móviles y
certificados, veaUsuarios móviles y certificados.
lunes, 6 de agosto de 2012
metodos de autenticacion
Protocolo de autenticación de contraseña (PAP)
El Protocolo de autenticación de contraseña (PAP, Password
Authentication Protocol) es un protocolo de autenticación simple en el
que el nombre de usuario y la contraseña se envían al servidor de acceso
remoto como texto simple (sin cifrar). No se recomienda utilizar PAP,
ya que las contraseñas pueden leerse fácilmente en los paquetes del
Protocolo punto a punto (PPP, Point-to-Point Protocol) intercambiados
durante el proceso de autenticación. PAP suele utilizarse únicamente al
conectar a servidores de acceso remoto antiguos basados en UNIX que no
admiten métodos de autenticación más seguros.
Protocolo de autenticación por desafío mutuo (CHAP)
El Protocolo de autenticación por desafío mutuo (CHAP, Challenge
Handshake Authentication Protocol) es un método de autenticación muy
utilizado en el que se envía una representación de la contraseña del
usuario, no la propia contraseña. Con CHAP, el servidor de acceso remoto
envía un desafío al cliente de acceso remoto. El cliente de acceso
remoto utiliza un algoritmo hash (también denominado función hash) para
calcular un resultado hash de Message Digest-5 (MD5) basado en el
desafío y un resultado hash calculado con la contraseña del usuario. El
cliente de acceso remoto envía el resultado hash MD5 al servidor de
acceso remoto. El servidor de acceso remoto, que también tiene acceso al
resultado hash de la contraseña del usuario, realiza el mismo cálculo
con el algoritmo hash y compara el resultado con el que envió el
cliente. Si los resultados coinciden, las credenciales del cliente de
acceso remoto se consideran auténticas. El algoritmo hash proporciona
cifrado unidireccional, lo que significa que es sencillo calcular el
resultado hash para un bloque de datos, pero resulta matemáticamente
imposible determinar el bloque de datos original a partir del resultado
hash.
Protocolo de autenticación de contraseña de Shiva (SPAP)
El Protocolo de autenticación de contraseña de Shiva (SPAP, Shiva
Password Authentication Protocol) es un protocolo de autenticación
simple de contraseña cifrada compatible con servidores de acceso remoto
de Shiva. Con SPAP, el cliente de acceso remoto envía una contraseña
cifrada al servidor de acceso remoto. SPAP utiliza un algoritmo de
cifrado bidireccional. El servidor de acceso remoto descifra la
contraseña y utiliza el formato sin cifrar para autenticar al cliente de
acceso remoto.
Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP)
Microsoft creó MS-CHAP para autenticar estaciones de trabajo Windows
remotas, integrando la funcionalidad a la que los usuarios de redes LAN
están habituados con los algoritmos de hash utilizados en las redes
Windows. Al igual que CHAP, MS-CHAP utiliza un mecanismo de desafío y
respuesta para autenticar conexiones sin enviar contraseñas.
MS-CHAP utiliza el algoritmo de hash de Message Digest 4 (MD4) y el algoritmo de cifrado de Estándar de cifrado de datos (DES, Data Encryption Standard)
para generar el desafío y la respuesta. MS-CHAP también proporciona
mecanismos para informar acerca de errores de conexión y para cambiar la
contraseña del usuario. El paquete de respuesta está en un formato
diseñado para funcionar con productos de redes en Windows 95,
Windows 98, Windows Millennium Edition, Windows NT, Windows 2000,
Windows XP y la familia Windows Server 2003.
Protocolo de autenticación por desafío mutuo de Microsoft versión 2 (MS-CHAP v2)
La familia Windows Server 2003 admite MS-CHAP v2, que proporciona
autenticación mutua, la generación de claves de cifrado de datos
iniciales más seguras para Cifrado punto a punto de Microsoft (MPPE) y
distintas claves de cifrado para los datos enviados y los datos
recibidos. Para reducir al mínimo el riesgo de que una contraseña se vea
comprometida durante su cambio, no se admiten métodos más antiguos que
el cambio de contraseña de MS-CHAP.
Como MS-CHAP v2 es más seguro que MS-CHAP, se ofrece antes que MS-CHAP (si está habilitado) para todas las conexiones.
MS-CHAP v2 puede utilizarse en equipos que ejecutan Windows XP,
Windows 2000, Windows 98, Windows Millennium Edition y Windows NT
versión 4.0. Los equipos que ejecutan Windows 95 sólo admiten MS-CHAP v2
para las conexiones VPN, no para las de acceso telefónico.
Protocolo de autenticación extensible (EAP)
El Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol)
es una extensión del Protocolo punto a punto (PPP) que admite métodos
de autenticación arbitrarios que utilizan intercambios de credenciales e
información de longitudes arbitrarias. EAP se ha desarrollado como
respuesta a la creciente demanda de métodos de autenticación que
utilizan dispositivos de seguridad, como las tarjetas inteligentes,
tarjetas de identificación y calculadoras de cifrado. EAP proporciona
una arquitectura estándar para aceptar métodos de autenticación
adicionales junto con PPP.
Mediante EAP, se pueden admitir esquemas de autenticación adicionales,
conocidos como tipos EAP. Entre estos esquemas se incluyen las tarjetas
de identificación, contraseñas de un solo uso, autenticación por clave
pública mediante tarjetas inteligentes y certificados. EAP, junto con
los tipos de EAP seguros, es un componente tecnológico crítico para las
conexiones de red privada virtual (VPN) seguras. Los tipos EAP seguros,
como los basados en certificados, ofrecen mayor seguridad frente a
ataques físicos o de diccionario, y de investigación de contraseñas, que
otros métodos de autenticación basados en contraseña, como CHAP o
MS-CHAP.
Para averiguar si se está utilizando un tipo de EAP en su organización, póngase en contacto con el administrador de la red.
Autenticación por tarjeta inteligente y otros certificados
Si tiene un certificado de usuario instalado en el almacén de
certificados del equipo o en una tarjeta inteligente, el Protocolo de
autenticación extensible (EAP) está habilitado y el tipo EAP (EAP-TLS) Tarjeta inteligente u otro certificado está
seleccionado, puede utilizar autenticación basada en certificados en un
único proceso de inicio de sesión en la red, lo que proporciona un
almacenamiento resistente a intrusos para la información de
autenticación.
Un certificado es un conjunto de credenciales de autenticación cifradas.
El certificado incluye una firma digital de la entidad emisora de
certificados que ha emitido el certificado. En el proceso de
autenticación mediante certificados de EAP-TLS, el equipo presenta su
certificado de usuario al servidor de acceso remoto y el servidor
presenta al equipo su certificado de equipo; por tanto, la autenticación
es mutua. Los certificados se autentican mediante una clave pública que
comprueba la firma digital incluida. La firma digital está contenida en
un certificado de una emisora de certificados raíz de confianza
almacenado en el equipo. Estos certificados raíz de confianza son la
base de la comprobación de certificados. En la familia Windows
Server 2003 se proporcionan muchos certificados raíz de confianza. Sólo
debe agregar o quitar certificados raíz en los que se confía si se lo
aconseja el administrador del sistema.
Los certificados pueden residir en el almacén de certificados del equipo
o en una tarjeta inteligente. Una tarjeta inteligente es un dispositivo
del tamaño de una tarjeta de crédito que se inserta en lector de
tarjetas inteligentes, que puede estar instalado internamente en el
equipo o conectado de forma externa.
Si configura las opciones avanzadas de seguridad de una conexión, puede
optar por utilizar una tarjeta inteligente u otro certificado, y puede
especificar ciertos requisitos de los certificados. Por ejemplo, puede
especificar que debe validarse el certificado de equipo del servidor,
que el nombre del servidor debe terminar en un valor específico y que el
certificado de equipo del servidor debe ser emitido por una entidad
emisora de certificados raíz de confianza específica.
Cuando hace doble clic en Asistente para conexión nueva en
la carpeta Conexiones de red y tiene instalado un lector de tarjetas
inteligentes, Windows lo detecta y pide que lo utilice como método de
autenticación para la conexión. Si decide no utilizar la tarjeta
inteligente en el momento de crear la conexión, puede modificar la
conexión posteriormente para que utilice la tarjeta inteligente u otro
certificado. Para obtener más información, vea Habilitar la tarjeta
inteligente y otros certificados.
Si es miembro de un dominio de Active Directory y necesita pedir un
certificado, vea Solicitar un certificado. Si no es miembro de un
dominio de Active Directory activo o necesita pedir un certificado desde
Internet, vea Enviar una solicitud de certificado de usuario a través
del Web. Para obtener información acerca de usuarios móviles y
certificados, veaUsuarios móviles y certificados.
viernes, 3 de agosto de 2012
seguridad en redes
1)El activo más importante en las organizaciones
publicas, privadas y de cualquier índole, es la información que tienen,. Entre más
grande es la
organización mas grande es el interés de
mantener la seguridad en la red, por lo tanto, es de
suma importancia el asegurar la seguridad de la
información.
La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.
Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.
Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.
2)
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.
En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información.
Algunos puntos que debemos tomar en cuenta son:
En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.
3)
recursos fisicos:
pc
sw
routers
cables
acespoint
canaleta
recursos logicos:
PC Security:PC Security Test es un software que comprueba la seguridad de nuestra máquina, poniendo a prueba los diferentes elementos de seguridad que tenemos instalados, para ello simula las de acciones de virus, software espía y ataques de hacking, comprobando la reacción de los programas de protección instalados en el sistema.
Website Advertising Enquiry:
Los delincuentes de Internet han adoptado un enfoque algo inusual en los mensajes de spam dirigiendose específicamente a un grupo concreto, a los propietarios de sitios web.
Freenigma, plugin:Como hemos comentado el acceso a los webmail cada vez es más común, vamos a ver la manera de añadir confidencialidad al envio de estos correos.
Código malicioso en codecs de video:Se esta constatando que cada vez más, el auge de la utilización de los ordenadores para visionar videos, ya sea mediante descarga, o a través de páginas como Youtube, tan de moda últimamente. Esto hace que los amigos de lo ajeno aprovechen la necesidad de software adicional para instalar todo tipo de código malicioso en codecs de video.
4)
La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.
Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.
Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.
2)
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.
En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información.
Algunos puntos que debemos tomar en cuenta son:
- Accesos no autorizados.
- Daño intencionado y no intencionado.
- Uso indebido de información (robo de información).
En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.
3)
recursos fisicos:
pc
sw
routers
cables
acespoint
canaleta
recursos logicos:
PC Security:PC Security Test es un software que comprueba la seguridad de nuestra máquina, poniendo a prueba los diferentes elementos de seguridad que tenemos instalados, para ello simula las de acciones de virus, software espía y ataques de hacking, comprobando la reacción de los programas de protección instalados en el sistema.
Website Advertising Enquiry:
Los delincuentes de Internet han adoptado un enfoque algo inusual en los mensajes de spam dirigiendose específicamente a un grupo concreto, a los propietarios de sitios web.
Freenigma, plugin:Como hemos comentado el acceso a los webmail cada vez es más común, vamos a ver la manera de añadir confidencialidad al envio de estos correos.
Código malicioso en codecs de video:Se esta constatando que cada vez más, el auge de la utilización de los ordenadores para visionar videos, ya sea mediante descarga, o a través de páginas como Youtube, tan de moda últimamente. Esto hace que los amigos de lo ajeno aprovechen la necesidad de software adicional para instalar todo tipo de código malicioso en codecs de video.
4)
lunes, 30 de julio de 2012
practica alexsander
en
esta practica enpesamos con una pequeña introducion para esplicarnos
como realisar el trabajo propuesto en la practica des pues procedimos a
mirar q puntos de conecion estaban inutilisados al mirar los respectivos
puntos pasamos a aser un diagnostico de cuantos pc mas se podian
introducir en la sala y estimamos unos 5-6 .procedimos a medir los
cables k utilisariamos para asr las conecions de los respetivos pc y
ponchamos los cables con la norma b pero en contramos k para poder
introducir los cables en la canaleta abia k quitarla lo q nos llevaria
mucho tiempo en tonse mas bien nos desidimos en colocar los cables de
punto a punto por fuera de la canaleta y terminamos mirando k las
respetivas coneciones funcionaban
martes, 8 de mayo de 2012
viernes, 4 de mayo de 2012
praticas en manga arriba
colegio manga arriba practica sesion 1
se encontraron
muchos computadores en muy pero muy malas condiciones primero k todo nos
repartimos los computadores y empesamos a mirar k partes internas tenia
y de k marca eran luego de eti quetarlos prosedimos a mirar si tenian
funcionamiento des pues de un par de intentos vimos k todos los
computadores no tenian arreglo por k sus daños eran de la targeta madre
no de sus componentes pero vimos k uno reaciono y lo pudimos arregler y
el k lo arreglo fue matiz nosotros pensmos k abiamos recuperado uno pero
en realidad no fue asi por k el computador de nia un error de harware y
no lo podimos reparar despues procemios acomer royos con gaseosa
mientras las chicas miraban k problemas de sofwar tenian las portatile
las cuales procedieron a corregir intalando antivirus y asta auna un
cicliner
colegio manga arriba practica sesion 2
llegamos ala
intitucion y empesamos a mirar los computadores k lla teniamos empesados
y alos cuales lla tenian una lista de k segia a realisar pero no
tuvimos exito al guno de hay desmantelamos los computadores y les
extragimos las partes k nos podian servir para otros pc o para mostrario
esto lo realisamos por permiso de fernando despues de esto apilamos los
computadores malos k mirandolovien eran casi todos de hay nos fuimos y
nos regañaron por extraer esas partes las cuales le toco de volver a
fernando
mantenimientos
fisico
preventivo
correctivo
logico
intalacion de antivirus
de controladores
y correcion de virus
martes, 17 de abril de 2012
comandos del modo consola en windons
Quienes
necesiten trabajar con un PC a través de su consola de comandos,
seguramente no tengan instalado Windows sino Linux. De todas formas,
puede ocurrir que ocasionalmente necesiten acceder a su ordenador de
forma remota y no puedan utilizar un programa VNC.
Para
estos casos no queda más remedio que lidiar con la consola de Windows
que, en general, es bastante pobre en cuanto a posibilidades. Aún así
no está de más conocer los principales comandos.
Esta lista aparece introduciendo el comando help en el terminal.
ASSOC Muestra
o modifica las asociaciones de las extensiones de
archivos. AT Planifica comandos y programas para ejecutarse en un
equipo. ATTRIB Muestra o cambia los atributos del
archivo. BREAK Establece o elimina la comprobación extendida de
Ctrl+C. CALCS Muestra o modifica las listas de control de acceso (ACLs)
de archivos.CALL Llama a un programa por lotes desde otro. CD Muestra
el nombre del directorio actual o cambia a otro
directorio. CHCP Muestra o establece el número de página de códigos
activa. CHDIR Muestra el nombre del directorio actual o cambia a otro
directorio. CHKDSK Comprueba un disco y muestra un informe de su
estado. CHKNTFSMuestra o modifica la comprobación de disco al
iniciar. CLS Borra la pantalla. CMD Inicia una nueva instancia del
intérprete de comandos de Windows COLOR Establece los colores de primer
plano y fondo predeterminados de la consola. COMP Compara el contenido
de dos archivos o un conjunto de archivos. COMPACT Muestra o cambia el
estado de compresión de archivos en particiones NTFS. CONVERT Convierte
volúmenes FAT a volúmenes NTFS. No puede convertir la unidad
actual. COPY Copia uno o más archivos a otro lugar. DATE Muestra o
establece la fecha.DEL Elimina uno o más archivos. DIR Muestra una lista
de archivos y subdirectorios en un directorio. DISKCOMPCompara el
contenido de dos disquetes. DISKCOPY Copia el contenido de un disquete
en otro. DOSKEY Edita líneas de comando, memoriza comandos y crea
macros. ECHO Muestra mensajes, o activa y desactiva el
eco. ENDLOCALTermina la búsqueda de variables de entorno del archivo por
lotes. ERASE Elimina uno o más archivos. EXIT Sale del programa
CMD.EXE (interfaz de comandos). FC Compara dos archivos o conjunto de
archivos y muestra las diferencias entre ellos. FIND Busca una cadena
de texto en uno o más archivos. FINDSTR Busca cadenas de texto en
archivos. FOR Ejecuta un comando para cada archivo en un conjunto de
archivos. FORMAT Da formato a un disco para usarse con
Windows. FTYPE Muestra o modifica los tipos de archivo utilizados en una
asociación de archivos.GOTO Direcciona el intérprete de comandos de
Windows a una línea en un programa por lotes. GRAFTABL Permite a Windows
mostrar un conjunto de caracteres extendidos en modo
gráfico. HELP Proporciona información de ayuda para los comandos de
Windows. IF Ejecuta procesos condicionales en programas por
lotes. LABEL Crea, cambia o elimina la etiqueta del volumen de un
disco. MD Crea un directorio. MKDIR Crea un directorio. MODE Configura
un dispositivo de sistema. MORE Muestra la información pantalla por
pantalla. MOVE Mueve uno o más archivos de un directorio a otro en la
misma unidad. PATH Muestra o establece una ruta de búsqueda para
archivos ejecutables.PAUSE Suspende el proceso de un archivo por lotes y
muestra un mensaje. POPD Restaura el valor anterior del directorio
actual guardado por PUSHD. PRINT Imprime un archivo de
texto. PROMPT Cambia el símbolo de comandos de Windows. PUSHD Guarda el
directorio actual y después lo cambia. RD Elimina un
directorio. RECOVER Recupera la información legible de un disco dañado o
defectuoso. REM Graba comentarios en archivos por lotes o
CONFIG.SYS. REN Cambia el nombre de uno o más archivos. RENAME Cambia el
nombre de uno o más archivos.REPLACE Reemplaza archivos. RMDIR Elimina
un directorio. SET Muestra, establece o elimina variables de entorno
de Windows. SETLOCAL Inicia la localización de cambios del entorno en
un archivo por lotes. SHIFT Cambia posición de modificadores
reemplazables en archivos por lotes. SORT Ordena las
entradas. START Inicia otra ventana para ejecutar un programa o
comando. SUBST Asocia una ruta de acceso con una letra de
unidad. TIME Muestra o establece la hora del sistema. TITLE Establece
el título de la ventana de una sesión de CMD.EXE. TREE Muestra
gráficamente la estructura de directorios de una unidad o ruta de
acceso. TYPE Muestra el contenido de un archivo de texto. VER Muestra
la versión de Windows. VERIFY Comunica a Windows si debe comprobar que
los archivos se escriben de forma correcta en un disco. VOL Muestra la
etiqueta del volumen y el número de serie del disco. XCOPYCopia
archivos y árboles de directorios.
practica en bereda
informe
1)empesariamos
a llenar el formato de inventario mirando cuantos pc hay en la sala
cuantos buenos cuantos malos cuales requieren mantenimiento de harware ,
sofware cuales se pueden reparar cuales no
2)luego
pasariamos a realisar el mantenimiento prebentivo,fisico como limpiar
el pc suspartes buscar posibles problemas que puedan llevar el mal
funcionamiento del pc en un futuro
se necesita
soplador,brocha,trapos,destornilladores pinsas,pasta termica y posiblemente frotes
-y
el logico que seria mirar que programas necesita para que funcione
seguramente y sin riesgos a un daño logico o asta estremos fisico
se nesesita
instalar antivirus , anti espan , “malware sicliner”
3)enpesariamos
por mirar los computadores que estan malos fisica y logicamente para
proceder a repararlos,mirariamos fisica mente que partes tendrian malas
y las detectariamos por el metodo de ensallo y error cuando
encontremos el problema procederemos a cambiar la parte afectada
se necesita
pues
las partes que se nesesitan las podramos con seguir de los
computadores malos comoson la ram, el procesador, las coreas sata y las
id
-y en lologico nesesitariamos sistemas operativos , herramientas de disco,draivers anti virus
4)en
este paso mirariamos los computadores que tienen windon 98 para mirar
si estan buenos o malos si estan buenos realisariamos el mantenimiento
preventivo y herramientas de disco pero si al comtrario estan malos
procederiamos a retirar las partes que tienen buenas para poder
utilisarlas en un computador que las neseseite
5)llenariamos
la tabla de finalisacion en la que pondremos que fue lo que isimos con
los equipos cual fue el problema como lo reparamos que programas
introdujimos y cuantos computadores dejamos en buen funcionamiento y
cuantos malos y nuestras oservaciones
6)tanbien
ariamos la tabla de desemsanble que fueron las partes que quitamos, su
nombre de que es marca y caracteris de el elemento y de que equipo lo
estraimos
tablas de diagnostico
Publicado por jose en 08:14 0 comentarios
tablas de diagnostico
Publicado por jose en 08:14 0 comentarios
Suscribirse a:
Entradas (Atom)
Entradas populares
-
QUE ES UNA RED DE DATOS Una red de datos es la conecion de dos o mas nodos con el proposito de compartir informa y recursos atraves de un ...
-
definicion cpu: es todo el cerebro del computador el cual contiene el sistema operativo bios: es el que controla todo el funcionamiento de...
-
capa fisica se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. caracteristicas ...
-
que es harware En computación, término inglés que hace referencia a cualquier componente físico tecnológico, que trabaja o interactú...
-
En la vida del sufrido y muchas veces odiado técnico informático se van sucediendo cientas de situaciones donde el mismo se dice “com...
-
es el sofware un sistema operativo el que permite el control, la administracion y aplicacion sobre el hardware windows ,apple,mac os x,ub...
-
miércoles 13 de abril de 2011 mantenimiento correctivo 1) instalacion de sistemas operativos: 1.- Introduce el CD-ROM de Windows 98...
-
herramientas de un tecnico en sistemas En la vida del sufrido y muchas veces odiado técnico informático se van sucediendo cientas de s...
-
externas Las partes de la computadora (aspecto físico: hardware ), también llamadas dispositivos de entrada/salida (E/S), son todos aquel...
Suscribirse a:
Comentarios (Atom)

