Fernandoredes3.blogspot.com

Fernandoredes3.blogspot.com
Jonathan Fernando Velez Ruiz

lunes, 30 de marzo de 2009

El comando less

El comando less

Este comando es de mucha utilidad; su función es paginar texto en pantalla. Muchas veces ocurre que cuando se ejecuta algún comando, la salida del mismo aporta demasiada información como para que se pueda leer en la pantalla del monitor. Entonces se puede redireccionar esta salida a less para que permita al usuario leer sin mayores problemas, pudiendo avanzar o retroceder en el texto con las flechas de cursor del teclado. También se utiliza para visualizar archivos de texto almacenados en disco.

La idea de less proviene de un paginador llamado more, un clásico en los UNIX. El comando more no era lo suficientemente amigable, por eso hicieron less. Su sintaxis es la siguiente:

less [archivo...]

El comando less es un programa interactivo, es por lo que no se hablará de argumentos sino de comandos:


ESPACIO
Si se oprime la barra espaciadora, less avanzará un número de líneas igual al número de líneas por pantalla que posea la terminal que se esté usando.

ENTER
Pulsando la tecla ENTER se va avanzando de línea en línea.

G
Ir al final del texto.

g
Ir al inicio del texto.

/
Ingresar una palabra a ser buscada avanzando dentro del texto.

?
Ingresar una palabra a ser buscada retrocediendo dentro del texto.

n
Ir a la siguiente ocurrencia de la búsqueda

AvPág
Avanzar una pantalla de texto.

RePág
Retroceder una pantalla de texto.

v
Cargar el editor de texto en el lugar donde se encuentre el usuario dentro del archivo. El editor que normalmente se utiliza es el vi, el cual se explica en Introducción al editor de textos vi

q
Salir del programa.

R
Repintar la pantalla. Útil cuando se está visualizando un archivo que ha sido modificado por otro programa.


Usos del comando less
Para visualizar un archivo de texto llamado arch1.txt, se puede utilizar less como sigue:

$ less arch1.txt

También se puede utilizar tuberías y cat para realizar lo mismo.

$ cat arch1.txt less

Leer más... El comando less

Este comando es de mucha utilidad; su función es paginar texto en pantalla. Muchas veces ocurre que cuando se ejecuta algún comando, la salida del mismo aporta demasiada información como para que se pueda leer en la pantalla del monitor. Entonces se puede redireccionar esta salida a less para que permita al usuario leer sin mayores problemas, pudiendo avanzar o retroceder en el texto con las flechas de cursor del teclado. También se utiliza para visualizar archivos de texto almacenados en disco.

La idea de less proviene de un paginador llamado more, un clásico en los UNIX. El comando more no era lo suficientemente amigable, por eso hicieron less. Su sintaxis es la siguiente:

less [archivo...]

El comando less es un programa interactivo, es por lo que no se hablará de argumentos sino de comandos:


ESPACIO
Si se oprime la barra espaciadora, less avanzará un número de líneas igual al número de líneas por pantalla que posea la terminal que se esté usando.

ENTER
Pulsando la tecla ENTER se va avanzando de línea en línea.

G
Ir al final del texto.

g
Ir al inicio del texto.

/
Ingresar una palabra a ser buscada avanzando dentro del texto.

?
Ingresar una palabra a ser buscada retrocediendo dentro del texto.

n
Ir a la siguiente ocurrencia de la búsqueda

AvPág
Avanzar una pantalla de texto.

RePág
Retroceder una pantalla de texto.

v
Cargar el editor de texto en el lugar donde se encuentre el usuario dentro del archivo. El editor que normalmente se utiliza es el vi, el cual se explica en Introducción al editor de textos vi

q
Salir del programa.

R
Repintar la pantalla. Útil cuando se está visualizando un archivo que ha sido modificado por otro programa.


Usos del comando less
Para visualizar un archivo de texto llamado arch1.txt, se puede utilizar less como sigue:

$ less arch1.txt

También se puede utilizar tuberías y cat para realizar lo mismo.

$ cat arch1.txt less

El comando ln

El comando ln

Este comando sirve para establecer enlaces entre archivos. Un enlace puede ser rígido o simbólico. El primer tipo es simplemente una forma de dar otro nombre a un archivo. Por ejemplo teniendo el archivo /etc/passwd, se puede hacer un enlace y tener el nuevo nombre en /home/usuario/claves, y ambos nombres de archivos refiriéndose al mismo archivo. El segundo tipo es parecido al primero, pero se pueden enlazar directorios, y además de diferentes sistemas de archivos. Este tipo de enlace es el que más se utiliza. La sintaxis del comando ln es:

ln [opciones] origen [destino]
ln [opciones] origen... directorio


Sus opciones más importantes son las siguientes:

-d Permite al super-usuario hacer enlaces rígidos a directorios
-s Crear enlace simbólico.
-f Borrar los archivos de destino que ya existen.


Algunos usos del comando ln

Para el caso del ejemplo anterior, se debería ejecutar:

$ ln -s /etc/passwd /home/usuario/claves


Cuando se ejecuta ls -l en un directorio donde hay un enlace simbólico, éste se muestra de la siguiente manera:

usuario@maquina:~/$ ls -l claves
lrwxrwxrwx 1 usuario usuario 11 Apr 8 13:33 claves -> /etc/passwd


La «l» al comienzo de la línea especifica el tipo de archivo listado, en este caso, un link.

Leer más... El comando ln

Este comando sirve para establecer enlaces entre archivos. Un enlace puede ser rígido o simbólico. El primer tipo es simplemente una forma de dar otro nombre a un archivo. Por ejemplo teniendo el archivo /etc/passwd, se puede hacer un enlace y tener el nuevo nombre en /home/usuario/claves, y ambos nombres de archivos refiriéndose al mismo archivo. El segundo tipo es parecido al primero, pero se pueden enlazar directorios, y además de diferentes sistemas de archivos. Este tipo de enlace es el que más se utiliza. La sintaxis del comando ln es:

ln [opciones] origen [destino]
ln [opciones] origen... directorio


Sus opciones más importantes son las siguientes:

-d Permite al super-usuario hacer enlaces rígidos a directorios
-s Crear enlace simbólico.
-f Borrar los archivos de destino que ya existen.


Algunos usos del comando ln

Para el caso del ejemplo anterior, se debería ejecutar:

$ ln -s /etc/passwd /home/usuario/claves


Cuando se ejecuta ls -l en un directorio donde hay un enlace simbólico, éste se muestra de la siguiente manera:

usuario@maquina:~/$ ls -l claves
lrwxrwxrwx 1 usuario usuario 11 Apr 8 13:33 claves -> /etc/passwd


La «l» al comienzo de la línea especifica el tipo de archivo listado, en este caso, un link.

El comando locate

El comando locate


locate es un comando de búsqueda de archivos, bastante parecido al comando find. La diferencia de locate es que la búsqueda la hace en una base de datos indexada para aumentar significativamente la velocidad de respuesta. Esto quiere decir, que locate realmente no busca en el disco del sistema, sino que en un archivo con la lista de todos los archivos que existen en el GNU/Linux. Generalmente todas las distribuciones de GNU/Linux ejecutan a una hora determinada (generalmente cerca de las 4:00am, ya que tarda algún tiempo realizar esta tarea) un comando para actualizar la base de datos que utiliza locate, dicho comando se llama updatedb. Su sintaxis es:

locate PATRÓN



Donde PATRÓN corresponde al mismo tipo de patrón que en el comando find. Ejemplo de ejecución:


Un ejemplo de uso del comando locate

usuario@maquina:~/$ locate locate
/usr/bin/locate
/usr/lib/locate
/usr/lib/locate/bigram
/usr/lib/locate/code
/usr/lib/locate/frcode
/usr/share/doc/kde/HTML/en/kcontrol/kcmlocate.docbook.gz
/usr/share/doc/xlibs-dev/XdbeAllocateBackBufferName.3.html
/usr/share/doc/xlibs-dev/XdbeDeallocateBackBufferName.3.html
/usr/share/doc/xlibs-dev/XtAllocateGC.3.html
/usr/share/emacs/20.7/lisp/locate.elc
/usr/share/gnome/help/gsearchtool/C/locate.png
/usr/share/man/man1/locate.1.gz
/usr/share/man/man5/locatedb.5.gz
/usr/X11R6/man/man3/XdbeAllocateBackBufferName.3x.gz
/usr/X11R6/man/man3/XdbeDeallocateBackBufferName.3x.gz
/usr/X11R6/man/man3/XtAllocateGC.3x.gz
/var/lib/locate
/var/lib/locate/locatedb
/var/lib/locate/locatedb.n




Como se puede observar, locate ha listado todos aquellos archivos que posean la palabra «locate» en su nombre (los directorios están incluidos).

Leer más... El comando locate


locate es un comando de búsqueda de archivos, bastante parecido al comando find. La diferencia de locate es que la búsqueda la hace en una base de datos indexada para aumentar significativamente la velocidad de respuesta. Esto quiere decir, que locate realmente no busca en el disco del sistema, sino que en un archivo con la lista de todos los archivos que existen en el GNU/Linux. Generalmente todas las distribuciones de GNU/Linux ejecutan a una hora determinada (generalmente cerca de las 4:00am, ya que tarda algún tiempo realizar esta tarea) un comando para actualizar la base de datos que utiliza locate, dicho comando se llama updatedb. Su sintaxis es:

locate PATRÓN



Donde PATRÓN corresponde al mismo tipo de patrón que en el comando find. Ejemplo de ejecución:


Un ejemplo de uso del comando locate

usuario@maquina:~/$ locate locate
/usr/bin/locate
/usr/lib/locate
/usr/lib/locate/bigram
/usr/lib/locate/code
/usr/lib/locate/frcode
/usr/share/doc/kde/HTML/en/kcontrol/kcmlocate.docbook.gz
/usr/share/doc/xlibs-dev/XdbeAllocateBackBufferName.3.html
/usr/share/doc/xlibs-dev/XdbeDeallocateBackBufferName.3.html
/usr/share/doc/xlibs-dev/XtAllocateGC.3.html
/usr/share/emacs/20.7/lisp/locate.elc
/usr/share/gnome/help/gsearchtool/C/locate.png
/usr/share/man/man1/locate.1.gz
/usr/share/man/man5/locatedb.5.gz
/usr/X11R6/man/man3/XdbeAllocateBackBufferName.3x.gz
/usr/X11R6/man/man3/XdbeDeallocateBackBufferName.3x.gz
/usr/X11R6/man/man3/XtAllocateGC.3x.gz
/var/lib/locate
/var/lib/locate/locatedb
/var/lib/locate/locatedb.n




Como se puede observar, locate ha listado todos aquellos archivos que posean la palabra «locate» en su nombre (los directorios están incluidos).

El comando ls

El comando ls

Quizás uno de los comandos de mayor utilización, sirve para listar archivos.
Su sintaxis es la siguiente:

ls [opciones] [archivo...]

Si se ejecuta ls sin argumentos, dará como resultado un listado de todos los archivos (incluyendo directorios) del directorio donde el usuario está posicionado. Sus opciones son:

-a
Lista todos los archivos, incluyendo aquellos que comienzan con un «.»

-d
Lista el nombre del directorio en vez de los archivos contenidos en él.

-l
Lista los archivos con mucho más detalle, especificando para cada archivo sus permisos, el número de enlaces rígidos, el nombre del propietario, el grupo al que pertenece, el tamaño en bytes y la fecha de la última modificación.

-r
Invierte el orden de listado de los archivos.

-s
Muestra el tamaño de cada archivo en bloques de 1024 bytes a la izquierda del nombre.


-h
Muestra los tamaños de archivo en términos de kilobytes, megabytes, etc.

-t
Lista los archivos ordenados por el tiempo de modificación en vez de ordenarlos alfabéticamente.

-A
Lista todos los archivos excepto el «.» y el «..».

-R
Lista los contenidos de todos los directorios recursivamente.

-S
Ordena el listado por el tamaño de los archivos.

--color[=cuándo]
Especifica si emplear color para distinguir los diferentes tipos de archivos. El argumento cuándo puede tener varios valores:

none
No usar colores. Esta opción es la predeterminada.

auto
Usar colores solamente cuando la salida estándar es una terminal.

always
Usar siempre colores. Si ls se usa con la opción --color sin especificar la opción de color, el resultado es el mismo que cuando se usa --color=always.


Algunos ejemplos utilizando el comando ls

Supónganse que se tiene un directorio /usr/local/papers donde se alojan los documentos de un grupo de redactores de una revista, y se quiere saber cuáles fueron los últimos documentos modificados y su tamaño para su inclusión en el próximo número. Para esto se puede ejecutar el comando ls de la siguiente forma:

$ ls -lhtr /usr/local/papers

Como se puede observar, se le pasan 4 opciones al comando ls, de tal manera que muestre un listado extendido, ordenado por tiempos de modificación de forma ascendente y que además muestre los tamaños de archivo en forma más legible. Otra manera de ejecutar el mismo comando es la siguiente:

$ ls -l -h -t -r /usr/local/papers

Leer más... El comando ls

Quizás uno de los comandos de mayor utilización, sirve para listar archivos.
Su sintaxis es la siguiente:

ls [opciones] [archivo...]

Si se ejecuta ls sin argumentos, dará como resultado un listado de todos los archivos (incluyendo directorios) del directorio donde el usuario está posicionado. Sus opciones son:

-a
Lista todos los archivos, incluyendo aquellos que comienzan con un «.»

-d
Lista el nombre del directorio en vez de los archivos contenidos en él.

-l
Lista los archivos con mucho más detalle, especificando para cada archivo sus permisos, el número de enlaces rígidos, el nombre del propietario, el grupo al que pertenece, el tamaño en bytes y la fecha de la última modificación.

-r
Invierte el orden de listado de los archivos.

-s
Muestra el tamaño de cada archivo en bloques de 1024 bytes a la izquierda del nombre.


-h
Muestra los tamaños de archivo en términos de kilobytes, megabytes, etc.

-t
Lista los archivos ordenados por el tiempo de modificación en vez de ordenarlos alfabéticamente.

-A
Lista todos los archivos excepto el «.» y el «..».

-R
Lista los contenidos de todos los directorios recursivamente.

-S
Ordena el listado por el tamaño de los archivos.

--color[=cuándo]
Especifica si emplear color para distinguir los diferentes tipos de archivos. El argumento cuándo puede tener varios valores:

none
No usar colores. Esta opción es la predeterminada.

auto
Usar colores solamente cuando la salida estándar es una terminal.

always
Usar siempre colores. Si ls se usa con la opción --color sin especificar la opción de color, el resultado es el mismo que cuando se usa --color=always.


Algunos ejemplos utilizando el comando ls

Supónganse que se tiene un directorio /usr/local/papers donde se alojan los documentos de un grupo de redactores de una revista, y se quiere saber cuáles fueron los últimos documentos modificados y su tamaño para su inclusión en el próximo número. Para esto se puede ejecutar el comando ls de la siguiente forma:

$ ls -lhtr /usr/local/papers

Como se puede observar, se le pasan 4 opciones al comando ls, de tal manera que muestre un listado extendido, ordenado por tiempos de modificación de forma ascendente y que además muestre los tamaños de archivo en forma más legible. Otra manera de ejecutar el mismo comando es la siguiente:

$ ls -l -h -t -r /usr/local/papers

El comando mail

El comando mail

El comando mail es una utilidad simple pero muy funcional que brinda la posibilidad de enviar mails de una manera simple.

mail [nombre-destinatario]


Se puede utilizar de forma interactiva, con mail usuario@email.com o bien enviar por entrada estandar el contenido del email.

Ejemplo sencillo utilizando mail


De forma interactiva se finaliza el mail con una línea que sólo contenga un punto (.)

$ mail destino@dominio.com.tw
Subject: email desde linux!
hola este es un lindo email
saludos,
usuario
.
Cc:

$


En caso de querer enviar cuerpo.txt como cuerpo del mensaje:


$ cat cuerpo.txt mail destino@dominio.com.tw
debería hacer el trabajo.

Leer más... El comando mail

El comando mail es una utilidad simple pero muy funcional que brinda la posibilidad de enviar mails de una manera simple.

mail [nombre-destinatario]


Se puede utilizar de forma interactiva, con mail usuario@email.com o bien enviar por entrada estandar el contenido del email.

Ejemplo sencillo utilizando mail


De forma interactiva se finaliza el mail con una línea que sólo contenga un punto (.)

$ mail destino@dominio.com.tw
Subject: email desde linux!
hola este es un lindo email
saludos,
usuario
.
Cc:

$


En caso de querer enviar cuerpo.txt como cuerpo del mensaje:


$ cat cuerpo.txt mail destino@dominio.com.tw
debería hacer el trabajo.

El comando man

El comando man

Quizás uno de los comandos más importantes para cualquier aprendiz (y a veces no tan aprendiz); el comando man sirve para desplegar en pantalla las páginas de manual, que proporcionan ayuda en línea acerca de cualquier comando, función de programación, archivo de configuración, etc.

Hay diferentes tipos de páginas de manual, cada tipo se diferencia por un número, que se detallan a continuación:

1.Programas ejecutables y guiones del intérprete de comandos.
2.Llamadas del sistema (funciones servidas por el núcleo).
3.Llamadas de la biblioteca (funciones contenidas en las bibliotecas del sistema).
4.Archivos especiales (se encuentran generalmente en /dev
5.Formato de archivos y convenios, por ejemplo /etc/passwd
6.Juegos.
7.Paquetes de macros y convenios, por ejemplo man(7), groff(7)
8.Comandos de administración del sistema (generalmente sólo son para root).
9.Rutinas del núcleo.

Leer más... El comando man

Quizás uno de los comandos más importantes para cualquier aprendiz (y a veces no tan aprendiz); el comando man sirve para desplegar en pantalla las páginas de manual, que proporcionan ayuda en línea acerca de cualquier comando, función de programación, archivo de configuración, etc.

Hay diferentes tipos de páginas de manual, cada tipo se diferencia por un número, que se detallan a continuación:

1.Programas ejecutables y guiones del intérprete de comandos.
2.Llamadas del sistema (funciones servidas por el núcleo).
3.Llamadas de la biblioteca (funciones contenidas en las bibliotecas del sistema).
4.Archivos especiales (se encuentran generalmente en /dev
5.Formato de archivos y convenios, por ejemplo /etc/passwd
6.Juegos.
7.Paquetes de macros y convenios, por ejemplo man(7), groff(7)
8.Comandos de administración del sistema (generalmente sólo son para root).
9.Rutinas del núcleo.

El comando mkdir

El comando mkdir

Este comando es bastante simple; su finalidad es la creación de directorios, y su sintaxis es así:

mkdir [opciones] directorio...

Sus opciones son las que siguen:

-m modo Establece los permisos de los directorios creados.
-p Crea los directorios padre que falten para cada argumento directorio


Ejemplo del uso de mkdir

Para crear un directorio en el directorio actual:

$ mkdir directorio

También se pueden crear directorios en otros subdirectorios existentes:

$ mkdir /dir_existente/directorio

Leer más... El comando mkdir

Este comando es bastante simple; su finalidad es la creación de directorios, y su sintaxis es así:

mkdir [opciones] directorio...

Sus opciones son las que siguen:

-m modo Establece los permisos de los directorios creados.
-p Crea los directorios padre que falten para cada argumento directorio


Ejemplo del uso de mkdir

Para crear un directorio en el directorio actual:

$ mkdir directorio

También se pueden crear directorios en otros subdirectorios existentes:

$ mkdir /dir_existente/directorio

El comando mv

El comando mv

Este comando se usa tanto para mover archivos, como para renombrarlos (que, al fin de cuentas, es una manera de mover archivos); su sintaxis es la siguiente:

mv [opción...] origen destino
mv [opción...] origen... destino


Si el último argumento, destino, es un directorio existente, mv mueve cada uno de los otros archivos a destino.

Algunas opciones de este comando son:

-f Borrar los archivos de destino existentes sin preguntar al usuario.
-i Lo contrario de -f; pregunta por cada archivo a sobreescribir antes de hacerlo.
-v Muestra el nombre de cada archivo a ser movido.


Ejemplo del uso de mv

Si en el directorio actual existe 1 archivo llamado arch1.txt

$ mv arch1.txt /usr/doc/

moverá arch1.txt al directorio /usr/doc/ manteniendo el nombre de archivo. En cambio,

$ mv arch1.txt /usr/doc/archivoNuevo.txt

moverá arch1.txt al directorio /usr/doc/ con el nombre archivoNuevo.txt

Leer más... El comando mv

Este comando se usa tanto para mover archivos, como para renombrarlos (que, al fin de cuentas, es una manera de mover archivos); su sintaxis es la siguiente:

mv [opción...] origen destino
mv [opción...] origen... destino


Si el último argumento, destino, es un directorio existente, mv mueve cada uno de los otros archivos a destino.

Algunas opciones de este comando son:

-f Borrar los archivos de destino existentes sin preguntar al usuario.
-i Lo contrario de -f; pregunta por cada archivo a sobreescribir antes de hacerlo.
-v Muestra el nombre de cada archivo a ser movido.


Ejemplo del uso de mv

Si en el directorio actual existe 1 archivo llamado arch1.txt

$ mv arch1.txt /usr/doc/

moverá arch1.txt al directorio /usr/doc/ manteniendo el nombre de archivo. En cambio,

$ mv arch1.txt /usr/doc/archivoNuevo.txt

moverá arch1.txt al directorio /usr/doc/ con el nombre archivoNuevo.txt

El comando passwd

passwd se utiliza para cambiar la contraseña de usuario, su sintaxis es:

Para cambiar la contraseña del usuario nos vamos a una terminal

Ej: control + alt + f3

Ahí ya hemos entrado a sudo

Luego introducimos el comando # passwd nombre_usuario

Ingresar la contraseña antigua.
Ingresar la contraseña nueva.
Repetir la contraseña nueva para confirmar.



Para cambiar la contraseña al SUPER USUARIO

Entramos a Super Usuario

Introducimos la contraseña de SU

Introducimos el comando # sudo –s
Introducimos el comando # sudo passwd

Ingresar la contraseña antigua.
Ingresar la contraseña nueva.
Repetir la contraseña nueva para confirmar.

Leer más... passwd se utiliza para cambiar la contraseña de usuario, su sintaxis es:

Para cambiar la contraseña del usuario nos vamos a una terminal

Ej: control + alt + f3

Ahí ya hemos entrado a sudo

Luego introducimos el comando # passwd nombre_usuario

Ingresar la contraseña antigua.
Ingresar la contraseña nueva.
Repetir la contraseña nueva para confirmar.



Para cambiar la contraseña al SUPER USUARIO

Entramos a Super Usuario

Introducimos la contraseña de SU

Introducimos el comando # sudo –s
Introducimos el comando # sudo passwd

Ingresar la contraseña antigua.
Ingresar la contraseña nueva.
Repetir la contraseña nueva para confirmar.

El comando pwd

El comando pwd


Este es un comando muy simple y a la vez útil. Su función es la de imprimir en pantalla el directorio donde el usuario está trabajando.

Ejemplo de la utilización de pwd


usuario@maquina:~ >$ pwd
/home/usuario


Como se puede observar en el ejemplo, el directorio actual de trabajo es /home/usuario

Leer más...

El comando pwd


Este es un comando muy simple y a la vez útil. Su función es la de imprimir en pantalla el directorio donde el usuario está trabajando.

Ejemplo de la utilización de pwd


usuario@maquina:~ >$ pwd
/home/usuario


Como se puede observar en el ejemplo, el directorio actual de trabajo es /home/usuario

El comando rm

El comando rm

He aquí un comando peligroso, rm se utiliza para borrar archivos o directorios, su sintaxis es:

rm [opciones] archivo...

Se debe siempre pensar dos veces lo que se está haciendo antes de ejecutar este comando. Quizás esto parezca una advertencia para tontos, pero más aún cuando se está administrando un equipo que da servicios a varios usuarios, un «teclazo» en falso, y fácilmente se pierden datos importantes. Sus opciones más utilizadas son:

-f No imprimir mensajes de error, ni pedir al usuario una confirmación por cada archivo que se vaya a borrar.
-r Borrar los contenidos de directorios recursivamente.
-v Muestra el nombre de cada archivo eliminado.


El argumento archivo puede ser tanto un nombre de archivo, como una expresión regular.

Un ejemplo del uso del comando rm

Para borrar un archivo en el directorio actual llamado arch1.txt

$ rm arch1.txt

pedirá confirmación. Para no tener que confirmar se utiliza la opcion -f

$ rm -f arch1.txt

El comando rm no permite borrar directorios directamente. Pero existen opciones que pueden ayudar para eliminarlo sin confirmación. Cuidado con el uso de estas opciones.

$ rm -rf directorio

Eliminará completamente el directorio sin importar su contenido.

Leer más... El comando rm

He aquí un comando peligroso, rm se utiliza para borrar archivos o directorios, su sintaxis es:

rm [opciones] archivo...

Se debe siempre pensar dos veces lo que se está haciendo antes de ejecutar este comando. Quizás esto parezca una advertencia para tontos, pero más aún cuando se está administrando un equipo que da servicios a varios usuarios, un «teclazo» en falso, y fácilmente se pierden datos importantes. Sus opciones más utilizadas son:

-f No imprimir mensajes de error, ni pedir al usuario una confirmación por cada archivo que se vaya a borrar.
-r Borrar los contenidos de directorios recursivamente.
-v Muestra el nombre de cada archivo eliminado.


El argumento archivo puede ser tanto un nombre de archivo, como una expresión regular.

Un ejemplo del uso del comando rm

Para borrar un archivo en el directorio actual llamado arch1.txt

$ rm arch1.txt

pedirá confirmación. Para no tener que confirmar se utiliza la opcion -f

$ rm -f arch1.txt

El comando rm no permite borrar directorios directamente. Pero existen opciones que pueden ayudar para eliminarlo sin confirmación. Cuidado con el uso de estas opciones.

$ rm -rf directorio

Eliminará completamente el directorio sin importar su contenido.

El comando sort

El comando sort

Este comando se utiliza para ordenar líneas de texto a partir de varios criterios, su sintaxis es similar a la de todos los comandos:

sort [opción...] [archivo...]

Si no se le provee al menos un argumento archivo, este comando tomará su entrada de la entrada estándar, ya veremos esto en la sección Entrada, salida y error estándar.

El criterio de orden que utiliza sort por defecto es alfabético, esto se debe tener en cuenta siempre que se necesite ordenar listas de números, si no se le especifica a sort que debe ordenar numéricamente, tomará a los números como una lista de caracteres y el ordenamiento no será el esperado.

A continuación se listan las opciones más comúnmente usadas:

-n Utilizar ordenamiento numérico.
-r Ordenar en forma inversa.
-f Tratar igualmente a las mayúsculas y minúsculas.
-d Utilizar el método de ordenamiento de diccionario (sólo toma en cuenta espacios en blanco y caracteres alfanuméricos).

Un ejemplo del uso de sort

Damián necesita limpiar su directorio personal de archivos innecesarios y para ello obtuvo una lista similar a esta:

384746 MP3
2613 Mail
82716 Internet
8534 Fotos
132 zaxxon
5921 proyectos

La cual tiene almacenada en un archivo /home/damian/lista.txt. Para poder ver fácilmente cuál directorio ocupa más espacio y así revisarlo y limpiarlo, Damián ejecutará el siguiente comando:

$ sort -nr lista.txt

Obteniendo de esta manera la lista ordenada numéricamente y en forma descendiente:

384746 MP3
82716 Internet
8534 Fotos
5921 proyectos
2613 Mail
132 zaxxon

Notar que si no se utiliza la opción -n, la lista se ordenará en forma incorrecta:

8534 Fotos
82716 Internet
5921 proyectos
384746 MP3
2613 Mail
132 zaxxon

Leer más... El comando sort

Este comando se utiliza para ordenar líneas de texto a partir de varios criterios, su sintaxis es similar a la de todos los comandos:

sort [opción...] [archivo...]

Si no se le provee al menos un argumento archivo, este comando tomará su entrada de la entrada estándar, ya veremos esto en la sección Entrada, salida y error estándar.

El criterio de orden que utiliza sort por defecto es alfabético, esto se debe tener en cuenta siempre que se necesite ordenar listas de números, si no se le especifica a sort que debe ordenar numéricamente, tomará a los números como una lista de caracteres y el ordenamiento no será el esperado.

A continuación se listan las opciones más comúnmente usadas:

-n Utilizar ordenamiento numérico.
-r Ordenar en forma inversa.
-f Tratar igualmente a las mayúsculas y minúsculas.
-d Utilizar el método de ordenamiento de diccionario (sólo toma en cuenta espacios en blanco y caracteres alfanuméricos).

Un ejemplo del uso de sort

Damián necesita limpiar su directorio personal de archivos innecesarios y para ello obtuvo una lista similar a esta:

384746 MP3
2613 Mail
82716 Internet
8534 Fotos
132 zaxxon
5921 proyectos

La cual tiene almacenada en un archivo /home/damian/lista.txt. Para poder ver fácilmente cuál directorio ocupa más espacio y así revisarlo y limpiarlo, Damián ejecutará el siguiente comando:

$ sort -nr lista.txt

Obteniendo de esta manera la lista ordenada numéricamente y en forma descendiente:

384746 MP3
82716 Internet
8534 Fotos
5921 proyectos
2613 Mail
132 zaxxon

Notar que si no se utiliza la opción -n, la lista se ordenará en forma incorrecta:

8534 Fotos
82716 Internet
5921 proyectos
384746 MP3
2613 Mail
132 zaxxon

El comando tail

El comando tail

El comando tail es al head como el less es al more [6]. El comando tail escribe a la salida estándar la última parte de un archivo. Su sintaxis es:

tail [opción...] [archivo...]

Al igual que head, si no se le proporciona un argumento archivo, este comando tomará su entrada desde la entrada estándar. Alguna de sus opciones son las siguientes:

-c N Escribe los últimos N bytes.
-n N Escribe las últimas N líneas.
-f Escribir la última parte del archivo a medida que va creciendo. Esta opción es muy útil para monitorear archivos de registro que van creciendo con el tiempo.


Ejemplo del uso del comando tail

Un uso muy común de tail es utilizarlo para inspeccionar logs (o bitácoras) del sistema.

$ tail -n 10 /var/log/messages

mostrará las ultimas 10 líneas del log messages.

En el caso que se quiera tener un seguimiento de un log en especial se puede utilizar la opción -f

$ tail -n 10 -f /var/log/messages

mostrará las ultimas 10 líneas del log messages. Y luego quedará a la espera de nuevas líneas por aparecer en el final del archivo.

Leer más... El comando tail

El comando tail es al head como el less es al more [6]. El comando tail escribe a la salida estándar la última parte de un archivo. Su sintaxis es:

tail [opción...] [archivo...]

Al igual que head, si no se le proporciona un argumento archivo, este comando tomará su entrada desde la entrada estándar. Alguna de sus opciones son las siguientes:

-c N Escribe los últimos N bytes.
-n N Escribe las últimas N líneas.
-f Escribir la última parte del archivo a medida que va creciendo. Esta opción es muy útil para monitorear archivos de registro que van creciendo con el tiempo.


Ejemplo del uso del comando tail

Un uso muy común de tail es utilizarlo para inspeccionar logs (o bitácoras) del sistema.

$ tail -n 10 /var/log/messages

mostrará las ultimas 10 líneas del log messages.

En el caso que se quiera tener un seguimiento de un log en especial se puede utilizar la opción -f

$ tail -n 10 -f /var/log/messages

mostrará las ultimas 10 líneas del log messages. Y luego quedará a la espera de nuevas líneas por aparecer en el final del archivo.

El comando touch

El comando touch

Este comando se utiliza para cambiar la fecha de acceso y/o modificación a un archivo. Su sintaxis es la que sigue:

touch [opción...] archivo...

Si el argumento archivo corresponde al nombre de un archivo que no existe, a menos que se le diga, touch creará el archivo con dicho nombre y sin ningún contenido. Sus opciones de mayor importancia son:

-a Cambia solamente el tiempo de acceso.
-c No crear archivos que no existían antes.
-d fecha

Usar fecha en lugar de la fecha actual. El formato de fecha es el siguiente: MMDDHHMMAAAA, por ejemplo para representar el 7 de abril de 2002 a la 1:00 a.m., se escribirá: 040701002002. Si el año a usar es el año actual, se puede obviar, entonces el ejemplo anterior quedaría así: 04070100.

Este comando es muy útil cuando se necesita recompilar cierta parte de un programa evitando compilar todo el programa completo, sólo aquellos sectores modificados [7].

Un ejemplo de la utilización de touch

En el caso que no exista en el directorio actual el archivo arch1.txt,

$ touch arch1.txt

creará un archivo llamado arch1.txt vacío (tamaño 0). es de suponer que la fecha de creación y modificación serán el momento actual.

Leer más... El comando touch

Este comando se utiliza para cambiar la fecha de acceso y/o modificación a un archivo. Su sintaxis es la que sigue:

touch [opción...] archivo...

Si el argumento archivo corresponde al nombre de un archivo que no existe, a menos que se le diga, touch creará el archivo con dicho nombre y sin ningún contenido. Sus opciones de mayor importancia son:

-a Cambia solamente el tiempo de acceso.
-c No crear archivos que no existían antes.
-d fecha

Usar fecha en lugar de la fecha actual. El formato de fecha es el siguiente: MMDDHHMMAAAA, por ejemplo para representar el 7 de abril de 2002 a la 1:00 a.m., se escribirá: 040701002002. Si el año a usar es el año actual, se puede obviar, entonces el ejemplo anterior quedaría así: 04070100.

Este comando es muy útil cuando se necesita recompilar cierta parte de un programa evitando compilar todo el programa completo, sólo aquellos sectores modificados [7].

Un ejemplo de la utilización de touch

En el caso que no exista en el directorio actual el archivo arch1.txt,

$ touch arch1.txt

creará un archivo llamado arch1.txt vacío (tamaño 0). es de suponer que la fecha de creación y modificación serán el momento actual.

LA SEGURIDAD EN VISTA INUTIL

LA SEGURIDAD EN VISTA INUTIL


Dos expertos en seguridad han logrado superar las barreras de seguridad impuestas en el último sistema operativo de Microsoft, y han convertido en un juego de niños poder cargar cualquier contenido en el ordenador de la víctima. Los métodos de prevención de intrusiones tales como las tecnologías ASLR o DEP, así como los controles ActiveX y los programas en código .NET o Java quedan totalmente en ridículo ante estos ataques.Mark Dowd de IBM Internet Security Systems (ISS) y Alexander Sotirov de VMware Inc. ofrecieron una conferencia en el famoso evento de seguridad Black Hat en el que desvelaron nuevos métodos para superar los mecanismos de seguridad impuestos en el último sistema operativo de Microsoft, Windows Vista.

Gracias a dicha técnica es posible hacer que tecnologías como Data Execution Prevention (DEP) o Address Space Layout Randomization (ASLR) sean totalmente inútiles, al igual que los basados en controles ActiveX o programas en Java y .NET.Puede leerse el artículo de Fernando Acero en KriptopolisAdemás se puede leer el paper "Bypassing Browser Memory Protections in Windows Vista" publicado por sus autores en BlackHat y ¿La seguridad de Windows Vista en entredicho?De todos son conocidos los problemas de Windows Vista para entrar en el mercado, con controvertidas cifras de venta (recordemos que se lo hacen comer con patatas a cada comprador de un sistema informático) y con otros serios problemas con el hardware, los recursos y la compatibilidad, como ya predijo Gartner en su momento.

Pero puede que la puntilla destinada a acabar definitivamente con este sistema operativo tan polémico se la acaben de haber dado en Las Vegas...Al parecer, investigadores de IBM y VMWare acaban de desvelar durante la conferencia Black Hat de Las Vegas, una técnica que permite obtener control total de Windows Vista y lo hacen, de una manera que puede que sea prácticamente imposible de solucionar por Microsoft, a menos que cambie por completo. o sustancialmente, la arquitectura de seguridad de Windows Vista, lo que sinceramente, como están las cosas, me parece improbable.

El problema nace en la forma en la que algunos programas de Windows Vista, como el navegador Internet Explorer, cargan las DLLs (librerías dinámicas) en la memoria de la máquina. El error se basa en que Microsoft asumió para la arquitectura de seguridad de su sistema operativo Windows Vista, que cualquiera de los archivos de DLLs que se cargasen a través de su tecnología .NET, eran seguros por definición. Apuesta, que sin duda, es arriesgada para la seguridad del sistema, pero que parecía conveniente por motivos comerciales. Como están las cosas, basta mezclar la tecnología .NET con código malicioso embebido en DLL's, para tener un cóctel explosivo y demoledor para la seguridad de los usuarios.

Lo peor de todo, es que es una técnica muy sencilla de implementar y muy flexible, puesto que se pueden modificar las DLL maliciosas con mucha facilidad y añadirles un "payload" personalizado, lo que puede abrir las puertas a un nuevo universo de maldades informáticas, gracias a que cualquiera podrá tomar el control total y absoluto de un ordenador dotado con Windows Vista, con un acto tan inocente como visitar una página Web preparada para ejecutar el ataque.Por si alguno piensa que el parche llegará pronto, hay un problema adicional en todo este asunto, como hemos dicho, el fallo reside en la arquitectura de seguridad de Windows Vista, es decir, que no explota un error de programación, más bien, explota un error de diseño que afecta a lo más íntimo del sistema operativo.

La consecuencia es clara, puede que no se pueda arreglar con facilidad, o si se puede, el parche puede ser de varios cientos de megas y sobre todo, de poder arreglarse, es posible que tarde algún tiempo en llegar.Por ahora, por asombroso que parezca, la única solución para protegerte de esto, es instalarte un Linux y no usar Windows Vista para abrir ningún archivo, o para acceder a Internet, si eres un feliz usuario de Vista no te puedes fiar de nada, la DLL maliciosa que, robe tu información personal, lo convierta en un miembro de honor de una red botnet, o que lo configure como servidor de pornografía infantil, puede venir por cualquier medio, a través de un chat, por correo electrónico, o simplemente, visitando una página web, etc, por ello, el mejor consejo que os puedo dar, felices usuarios de Vista es "olvidaos de Vista hasta que se solucione el problema, si es que se soluciona".

Ahora es el momento de pensar en lo que decía Bruce, sobre el coste para la seguridad que tiene un monopolio, o sobre los problemas de seguridad del código cerrado y monolítico.Pero lo peor de todo, es que a pesar del desastre para los usuarios de Vista, habrá muchos usuarios que no serán conscientes del problema y que seguirán usando Vista con todo lo que ello puede suponer para la seguridad global.Fuentes:http://www.kriptopolis.org/la-puntilla-para-vista

http://www.electronista.com/articles/08/08/08/vista.security.gutted/
http://barrapunto.com/articles/08/08/10/0950238.shtml
http://www.muycomputer.com/
http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1324395,00.html

Leer más... LA SEGURIDAD EN VISTA INUTIL


Dos expertos en seguridad han logrado superar las barreras de seguridad impuestas en el último sistema operativo de Microsoft, y han convertido en un juego de niños poder cargar cualquier contenido en el ordenador de la víctima. Los métodos de prevención de intrusiones tales como las tecnologías ASLR o DEP, así como los controles ActiveX y los programas en código .NET o Java quedan totalmente en ridículo ante estos ataques.Mark Dowd de IBM Internet Security Systems (ISS) y Alexander Sotirov de VMware Inc. ofrecieron una conferencia en el famoso evento de seguridad Black Hat en el que desvelaron nuevos métodos para superar los mecanismos de seguridad impuestos en el último sistema operativo de Microsoft, Windows Vista.

Gracias a dicha técnica es posible hacer que tecnologías como Data Execution Prevention (DEP) o Address Space Layout Randomization (ASLR) sean totalmente inútiles, al igual que los basados en controles ActiveX o programas en Java y .NET.Puede leerse el artículo de Fernando Acero en KriptopolisAdemás se puede leer el paper "Bypassing Browser Memory Protections in Windows Vista" publicado por sus autores en BlackHat y ¿La seguridad de Windows Vista en entredicho?De todos son conocidos los problemas de Windows Vista para entrar en el mercado, con controvertidas cifras de venta (recordemos que se lo hacen comer con patatas a cada comprador de un sistema informático) y con otros serios problemas con el hardware, los recursos y la compatibilidad, como ya predijo Gartner en su momento.

Pero puede que la puntilla destinada a acabar definitivamente con este sistema operativo tan polémico se la acaben de haber dado en Las Vegas...Al parecer, investigadores de IBM y VMWare acaban de desvelar durante la conferencia Black Hat de Las Vegas, una técnica que permite obtener control total de Windows Vista y lo hacen, de una manera que puede que sea prácticamente imposible de solucionar por Microsoft, a menos que cambie por completo. o sustancialmente, la arquitectura de seguridad de Windows Vista, lo que sinceramente, como están las cosas, me parece improbable.

El problema nace en la forma en la que algunos programas de Windows Vista, como el navegador Internet Explorer, cargan las DLLs (librerías dinámicas) en la memoria de la máquina. El error se basa en que Microsoft asumió para la arquitectura de seguridad de su sistema operativo Windows Vista, que cualquiera de los archivos de DLLs que se cargasen a través de su tecnología .NET, eran seguros por definición. Apuesta, que sin duda, es arriesgada para la seguridad del sistema, pero que parecía conveniente por motivos comerciales. Como están las cosas, basta mezclar la tecnología .NET con código malicioso embebido en DLL's, para tener un cóctel explosivo y demoledor para la seguridad de los usuarios.

Lo peor de todo, es que es una técnica muy sencilla de implementar y muy flexible, puesto que se pueden modificar las DLL maliciosas con mucha facilidad y añadirles un "payload" personalizado, lo que puede abrir las puertas a un nuevo universo de maldades informáticas, gracias a que cualquiera podrá tomar el control total y absoluto de un ordenador dotado con Windows Vista, con un acto tan inocente como visitar una página Web preparada para ejecutar el ataque.Por si alguno piensa que el parche llegará pronto, hay un problema adicional en todo este asunto, como hemos dicho, el fallo reside en la arquitectura de seguridad de Windows Vista, es decir, que no explota un error de programación, más bien, explota un error de diseño que afecta a lo más íntimo del sistema operativo.

La consecuencia es clara, puede que no se pueda arreglar con facilidad, o si se puede, el parche puede ser de varios cientos de megas y sobre todo, de poder arreglarse, es posible que tarde algún tiempo en llegar.Por ahora, por asombroso que parezca, la única solución para protegerte de esto, es instalarte un Linux y no usar Windows Vista para abrir ningún archivo, o para acceder a Internet, si eres un feliz usuario de Vista no te puedes fiar de nada, la DLL maliciosa que, robe tu información personal, lo convierta en un miembro de honor de una red botnet, o que lo configure como servidor de pornografía infantil, puede venir por cualquier medio, a través de un chat, por correo electrónico, o simplemente, visitando una página web, etc, por ello, el mejor consejo que os puedo dar, felices usuarios de Vista es "olvidaos de Vista hasta que se solucione el problema, si es que se soluciona".

Ahora es el momento de pensar en lo que decía Bruce, sobre el coste para la seguridad que tiene un monopolio, o sobre los problemas de seguridad del código cerrado y monolítico.Pero lo peor de todo, es que a pesar del desastre para los usuarios de Vista, habrá muchos usuarios que no serán conscientes del problema y que seguirán usando Vista con todo lo que ello puede suponer para la seguridad global.Fuentes:http://www.kriptopolis.org/la-puntilla-para-vista

http://www.electronista.com/articles/08/08/08/vista.security.gutted/
http://barrapunto.com/articles/08/08/10/0950238.shtml
http://www.muycomputer.com/
http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1324395,00.html

El comando wc

El comando wc

El nombre del comando wc proviene de word count, y como es de suponer, sirve para contar palabras. Pero no sólo palabras como se verá a continuación. Su sintaxis es como sigue:

wc [opción...] [archivo...]

Si se omite el argumento archivo, wc tomará los datos (naturalmente) de la entrada estándar.
La lista de opciones más importantes es la siguiente:

-c Contar bytes.

-l Contar líneas.

-w Contar palabras.

Ejemplo del uso de wc

Como ejemplo, se pueden contar las líneas del archivo /etc/passwd y de esta manera se sabrá rápidamente cuántos usuarios tiene definidos el sistema:

usuario@maquina:~/$ wc -l /etc/passwd
32 /etc/passwd


Se pueden combinar varios argumentos a la vez.

Leer más... El comando wc

El nombre del comando wc proviene de word count, y como es de suponer, sirve para contar palabras. Pero no sólo palabras como se verá a continuación. Su sintaxis es como sigue:

wc [opción...] [archivo...]

Si se omite el argumento archivo, wc tomará los datos (naturalmente) de la entrada estándar.
La lista de opciones más importantes es la siguiente:

-c Contar bytes.

-l Contar líneas.

-w Contar palabras.

Ejemplo del uso de wc

Como ejemplo, se pueden contar las líneas del archivo /etc/passwd y de esta manera se sabrá rápidamente cuántos usuarios tiene definidos el sistema:

usuario@maquina:~/$ wc -l /etc/passwd
32 /etc/passwd


Se pueden combinar varios argumentos a la vez.

Gpass

“Acceso a Internet de forma anónima y segura”



GPass libre es un software anti-censura ampliamente utilizada por los internautas en los regímenes represivos para derrotar a la censura en Internet. Highlights of features:
Lo más destacado de características:

(1) Utiliza innovadores mecanismos de acceso seguro a Internet de manera eficaz de proteger a los usuarios a la privacidad y seguridad en línea.

(2) Se apoya el acceso Web2.0 sitios web, reproductores multimedia, clientes de correo electrónico y mensajeros instantáneos.

(3) Apoya Tor como Skype y los túneles de copia de seguridad, además de los túneles GPass nativo.

(4) Tiene Inglés, chino, iraní, y (Farshi) el idioma de interfaz.

(5) Su apariencia puede ser cambiado con pieles.

(6) Se puede utilizar como un sustituto de SocksCap socks5 con servidores externos.

(7) Su compañero de la seguridad de los datos, GSafe, incluye un gestor de favoritos, multi-pista planificador calendario, lista de tareas, notas y seguro. To ensure information security for end users, the data in these modules is saved with AES256 strong encryption. Para garantizar la seguridad de la información para los usuarios finales, los datos de estos módulos se guarda con fuerte encriptación AES256.
(8) No necesita instalación y puede funcionar fuera de una unidad flash portátil.




GPass es una aplicacion desarrollada para que pueda mantener tu privacidad en internet. Basicamente se trata una utilidad que te permite navegar de forma anonima en internet. Tambien puede usarlo con las aplicaciones que mas uses como por ejemplo el msn. El programa es 100% configurable e incluso te ofrece la posibilidad de encriptar todos tus datos hasta que llegue al destino donde lo estas enviando. Es una realidad que todas las paginas guardan todos los datos e informacion que cargamos. Con estas aplicacion todos tus datos estaran protegidos.


Descargar Gpass

Leer más... “Acceso a Internet de forma anónima y segura”



GPass libre es un software anti-censura ampliamente utilizada por los internautas en los regímenes represivos para derrotar a la censura en Internet. Highlights of features:
Lo más destacado de características:

(1) Utiliza innovadores mecanismos de acceso seguro a Internet de manera eficaz de proteger a los usuarios a la privacidad y seguridad en línea.

(2) Se apoya el acceso Web2.0 sitios web, reproductores multimedia, clientes de correo electrónico y mensajeros instantáneos.

(3) Apoya Tor como Skype y los túneles de copia de seguridad, además de los túneles GPass nativo.

(4) Tiene Inglés, chino, iraní, y (Farshi) el idioma de interfaz.

(5) Su apariencia puede ser cambiado con pieles.

(6) Se puede utilizar como un sustituto de SocksCap socks5 con servidores externos.

(7) Su compañero de la seguridad de los datos, GSafe, incluye un gestor de favoritos, multi-pista planificador calendario, lista de tareas, notas y seguro. To ensure information security for end users, the data in these modules is saved with AES256 strong encryption. Para garantizar la seguridad de la información para los usuarios finales, los datos de estos módulos se guarda con fuerte encriptación AES256.
(8) No necesita instalación y puede funcionar fuera de una unidad flash portátil.




GPass es una aplicacion desarrollada para que pueda mantener tu privacidad en internet. Basicamente se trata una utilidad que te permite navegar de forma anonima en internet. Tambien puede usarlo con las aplicaciones que mas uses como por ejemplo el msn. El programa es 100% configurable e incluso te ofrece la posibilidad de encriptar todos tus datos hasta que llegue al destino donde lo estas enviando. Es una realidad que todas las paginas guardan todos los datos e informacion que cargamos. Con estas aplicacion todos tus datos estaran protegidos.


Descargar Gpass

INFRAESTRUCTURA DE CLAVES PUBLICA (PKI)

INFRAESTRUCTURA DE CLAVES PUBLICA (PKI)

Es la combinacion de software, tecnologias de encriptacion y servicios que posibilitan a las empresas u organismos otorga a sus comunicaciones y transacciones por internet.
El proposito es proveer claves y manejos de certificados confiables y eficientes para lograr la habilitacion de la autenticacion, la no repudio y la confidencialidad logra la confianza basada en el uso de certificados de clave publica los cuales son estructuras de datos que ñigan valores de clave publica a los sujetos. la ligadura se realiza a traves de una autoridad de certificacion, la cual verifica la identidad del sujeto y firma digitalmente el certificado.

PKI garantiza a los documentos:
la identidad/autoridad
la confidencialidad
la integridad
no repudio
fecha y hora cierta de la firma "secure time stamp"
disponibilidad legitima de servicios de informacion



COMPONENTES DE LA ARQUITECTURA DE LLAVE PUBLICA (PKI)



1. LA INFRAESTRUCTURA DE LLAVE PUBLICA (PKI):

Es la integracion de:
La criptologia de llave publica o asimetrica
La criptologia de la llave privada o simetrica
El messege digest value o hash


EL MODELO PKIX:

Es el modelo de las entidades que gestionan la infraestructura de llave publica, designando sus funciones y protocolos. Entidades Finales: (a quien se pretende verificar): el sujeto de un certificado, su identidad es garantizada por una autoridad de certificacion. estas pueden se un usuarios finales, la autoridad de registros respecto a la autoridad de certificacion en el nombre de quien actua o incluso una autoridad de certificacion cuando esta se ce certificada por otra autridad de certificacion.


Autoridad de certificado (CA):

representa la fuente de credibilidad de la infraestructura de llave publica quienes emiten los certificados, firmandolos digitlamente con su llave privada certifican que la llave publica asignada en un certificado a una entidad final, correspondiente realmente a dicha entidad final.


Autoridad de Registro o Registration Authority (RA)


Realiza el proceso de resgitro de las entidades finales por encargo de la autoridad de certificacion valida los atributos del sujeto que solicita el certificado verifica que el sujeto posee la llave privada a registrar genera los secretos compartidos que permiten el proceso de inicializacion y certificacion genera el par de llaves publico/privada valida los parametros de las llaves publico prestados para su registro.


Repositorios o Repositories:

permite guardar informacion sobre PKI como puedan ser certificados y CRLs para su acceso por parte de las entidades finales o de sus delegados.


Emisores de CRLs o Certificate Revocation List Issuers:

los emisores de listas de revocacion de certificado actuan en nombre de la autoridad de certificacion, siendo de caracter opcional aunque sumamente convenientes. Son listas de los certificados que han dejado de ser validos y por tanto en los que se pueden confiar. Estos son revocados en caso como; la llave privada se vea comprometida o hayan cambiado los atributos del certificado.



PROCEDIMIENTO DE LA CERTIFICACION:


El objetivo del proceso de certificacion es garantizar la identidad de la entidad final, y con ella la identidad de las comunicaciones digitales. solicitud a la Autoridad de Certificado de un certificado por parte de la entidad final, a traves de la Autoridad de registro, con el objetivo de que la autoridad de certificacion garantice la identidad de la entidad final. la autoridad de certificado comprueba que cada usuario es quien dice ser y que la clave publica que inscriba en el certificado realmente le pertenece. el certificado de la entidad final se firma digitalmente cifrandolo con la llave privada de la autoridad de certificacion a su vez la autoridad de certificacion es certificada por otras autoridad/es de certificacion dicho certificado se destribuye globalmente, es decir, al mayor numero de destinatarios posibles.



CERTIFICADOS DIGITALES:


Son documentos que confirman la identidad de una persona fisica o juridica, vinculada con una llave publica asociada al llave privada. Tiene 2 aspectos como objeto:

Que la llave publica del suscriptor pueda ser accesible por los verificadores o participes en validar y verificar la firma digital del suscriptor. Que los partcipes puedan confiar en que la lleve publica que recibe el verificador sea realmente la del suscriptor. Los siguientes son los campos principales incluidos como contenido de un certificado de llave publica. identificador unico o Nº de serie del certificado el algoritmo de firma digital empleada datos de la autoridad de certificacion ID unico del emisor de certificados fecha de expedicion y expiracion de la llave publica y privada llave publica del titular del certificado.



CADENA DE CERTIFICACION:

Una Autoridad de certificacion puede a su vez estar certificada por otra/s, Autoridades de certificacion, con su firma digital, hasta llegar a la Autridad de certificacion Raiz , lo que conforma la "cadena de certificados" o "certification path" de cualquier certificado hasta su "Anclaje de Vercidad" o "Trust Anchor", que termina en el certificado Raiz de la autoridad de certificacion Raiz. Dicho certificado Raiz es un certificado asi mismo, y emitido por la Autoridad de Certificacion Raiz.



TIPOS DE CERTIFICADOS DIGITALES:


Certificado de clase 1: son emitido unicamente a individuos. no verifican la identidad del individuo y por ende no permite autenticar, confirma que el nombre o seudonimo y el sujeto del certificado forman un nombre de sijeto inequivoco.

Certificado de clase 2:son emitidos unicamente al individuo, confirma que la informacion proporcionada por el suscriptor no entra en conflicto con la informacion de las bases de datos fiables propiedad de una EE (Entidad de Emision) o una ERL (Entidad de Registro Local), incluida la identidad del sujeto y otros datos del suscriptor.

Certificado de clase 2 no reconocido (clase 2 tipo1):usada para transaciones de bajo riesgo Certificado de clase 2 reconocido (clase 2 tipo 2): se pueden usar como soporte de firmas electronicas legalmente reconocidas, obtienen una razonable seguridad de la identidad de suscriptor comparando automaticamente el nombre del solicitante, direccion yotra informacion personal contenida en las bases de datos propiedad de l EE o ERL.

Certificado de clase 3, se emiten a: Individuos: requiere la presentacion de evidencias probatorias de la identidad del sujeto personandose ante una ERL o su delegado Organizaciones: se emiten a individuos con capacidad de firmar dentro una organizacion, probada esta capacidad de forma por evidencia natarial y de la propia organizacion a traves de organizaciones empresariales que confirmen su identidad.



LAS POLITICAS Y PRACTICAS DE CERTIFICACION CPS Y CP:


Declaracion de Practicas de Certificacion (CPS): describe las practicas empleads en la emision y gestion de certificados. Gobierna la gestion de la infraestructura de llaves publicas y podria tambien incluir las descripciones de los servicios ofrecidos. Provee de un marco legal que describe las obligaciones y margenes de responsabilidad que asume la Autoridad de certificacion, asi como sus derechos con los titulares de los certificados emitidos por esta. Politica de Certificacion (CP): consiste en un conjunto de reaglas que indican la aplicabilidad de un certificado a una particular comunidad y lo de aplicaiones con requerimientos de seguridad comunes.

Leer más... INFRAESTRUCTURA DE CLAVES PUBLICA (PKI)

Es la combinacion de software, tecnologias de encriptacion y servicios que posibilitan a las empresas u organismos otorga a sus comunicaciones y transacciones por internet.
El proposito es proveer claves y manejos de certificados confiables y eficientes para lograr la habilitacion de la autenticacion, la no repudio y la confidencialidad logra la confianza basada en el uso de certificados de clave publica los cuales son estructuras de datos que ñigan valores de clave publica a los sujetos. la ligadura se realiza a traves de una autoridad de certificacion, la cual verifica la identidad del sujeto y firma digitalmente el certificado.

PKI garantiza a los documentos:
la identidad/autoridad
la confidencialidad
la integridad
no repudio
fecha y hora cierta de la firma "secure time stamp"
disponibilidad legitima de servicios de informacion



COMPONENTES DE LA ARQUITECTURA DE LLAVE PUBLICA (PKI)



1. LA INFRAESTRUCTURA DE LLAVE PUBLICA (PKI):

Es la integracion de:
La criptologia de llave publica o asimetrica
La criptologia de la llave privada o simetrica
El messege digest value o hash


EL MODELO PKIX:

Es el modelo de las entidades que gestionan la infraestructura de llave publica, designando sus funciones y protocolos. Entidades Finales: (a quien se pretende verificar): el sujeto de un certificado, su identidad es garantizada por una autoridad de certificacion. estas pueden se un usuarios finales, la autoridad de registros respecto a la autoridad de certificacion en el nombre de quien actua o incluso una autoridad de certificacion cuando esta se ce certificada por otra autridad de certificacion.


Autoridad de certificado (CA):

representa la fuente de credibilidad de la infraestructura de llave publica quienes emiten los certificados, firmandolos digitlamente con su llave privada certifican que la llave publica asignada en un certificado a una entidad final, correspondiente realmente a dicha entidad final.


Autoridad de Registro o Registration Authority (RA)


Realiza el proceso de resgitro de las entidades finales por encargo de la autoridad de certificacion valida los atributos del sujeto que solicita el certificado verifica que el sujeto posee la llave privada a registrar genera los secretos compartidos que permiten el proceso de inicializacion y certificacion genera el par de llaves publico/privada valida los parametros de las llaves publico prestados para su registro.


Repositorios o Repositories:

permite guardar informacion sobre PKI como puedan ser certificados y CRLs para su acceso por parte de las entidades finales o de sus delegados.


Emisores de CRLs o Certificate Revocation List Issuers:

los emisores de listas de revocacion de certificado actuan en nombre de la autoridad de certificacion, siendo de caracter opcional aunque sumamente convenientes. Son listas de los certificados que han dejado de ser validos y por tanto en los que se pueden confiar. Estos son revocados en caso como; la llave privada se vea comprometida o hayan cambiado los atributos del certificado.



PROCEDIMIENTO DE LA CERTIFICACION:


El objetivo del proceso de certificacion es garantizar la identidad de la entidad final, y con ella la identidad de las comunicaciones digitales. solicitud a la Autoridad de Certificado de un certificado por parte de la entidad final, a traves de la Autoridad de registro, con el objetivo de que la autoridad de certificacion garantice la identidad de la entidad final. la autoridad de certificado comprueba que cada usuario es quien dice ser y que la clave publica que inscriba en el certificado realmente le pertenece. el certificado de la entidad final se firma digitalmente cifrandolo con la llave privada de la autoridad de certificacion a su vez la autoridad de certificacion es certificada por otras autoridad/es de certificacion dicho certificado se destribuye globalmente, es decir, al mayor numero de destinatarios posibles.



CERTIFICADOS DIGITALES:


Son documentos que confirman la identidad de una persona fisica o juridica, vinculada con una llave publica asociada al llave privada. Tiene 2 aspectos como objeto:

Que la llave publica del suscriptor pueda ser accesible por los verificadores o participes en validar y verificar la firma digital del suscriptor. Que los partcipes puedan confiar en que la lleve publica que recibe el verificador sea realmente la del suscriptor. Los siguientes son los campos principales incluidos como contenido de un certificado de llave publica. identificador unico o Nº de serie del certificado el algoritmo de firma digital empleada datos de la autoridad de certificacion ID unico del emisor de certificados fecha de expedicion y expiracion de la llave publica y privada llave publica del titular del certificado.



CADENA DE CERTIFICACION:

Una Autoridad de certificacion puede a su vez estar certificada por otra/s, Autoridades de certificacion, con su firma digital, hasta llegar a la Autridad de certificacion Raiz , lo que conforma la "cadena de certificados" o "certification path" de cualquier certificado hasta su "Anclaje de Vercidad" o "Trust Anchor", que termina en el certificado Raiz de la autoridad de certificacion Raiz. Dicho certificado Raiz es un certificado asi mismo, y emitido por la Autoridad de Certificacion Raiz.



TIPOS DE CERTIFICADOS DIGITALES:


Certificado de clase 1: son emitido unicamente a individuos. no verifican la identidad del individuo y por ende no permite autenticar, confirma que el nombre o seudonimo y el sujeto del certificado forman un nombre de sijeto inequivoco.

Certificado de clase 2:son emitidos unicamente al individuo, confirma que la informacion proporcionada por el suscriptor no entra en conflicto con la informacion de las bases de datos fiables propiedad de una EE (Entidad de Emision) o una ERL (Entidad de Registro Local), incluida la identidad del sujeto y otros datos del suscriptor.

Certificado de clase 2 no reconocido (clase 2 tipo1):usada para transaciones de bajo riesgo Certificado de clase 2 reconocido (clase 2 tipo 2): se pueden usar como soporte de firmas electronicas legalmente reconocidas, obtienen una razonable seguridad de la identidad de suscriptor comparando automaticamente el nombre del solicitante, direccion yotra informacion personal contenida en las bases de datos propiedad de l EE o ERL.

Certificado de clase 3, se emiten a: Individuos: requiere la presentacion de evidencias probatorias de la identidad del sujeto personandose ante una ERL o su delegado Organizaciones: se emiten a individuos con capacidad de firmar dentro una organizacion, probada esta capacidad de forma por evidencia natarial y de la propia organizacion a traves de organizaciones empresariales que confirmen su identidad.



LAS POLITICAS Y PRACTICAS DE CERTIFICACION CPS Y CP:


Declaracion de Practicas de Certificacion (CPS): describe las practicas empleads en la emision y gestion de certificados. Gobierna la gestion de la infraestructura de llaves publicas y podria tambien incluir las descripciones de los servicios ofrecidos. Provee de un marco legal que describe las obligaciones y margenes de responsabilidad que asume la Autoridad de certificacion, asi como sus derechos con los titulares de los certificados emitidos por esta. Politica de Certificacion (CP): consiste en un conjunto de reaglas que indican la aplicabilidad de un certificado a una particular comunidad y lo de aplicaiones con requerimientos de seguridad comunes.

LanToll

LanToll

Redes y comunicaciones es un tema que, en la actualidad, es muy importante en el ámbito y entorno de la informática. El querer día a día traerles artículos nutridos en contenidos aquí en Blog Informático, me motiva a buscar los mejores programas para las mejores áreas. Hoy vamos a tocar un interesante y eficiente administrador de red.

LanTool, como ya lo comenté en el párrafo anterior, es un práctico y potente administrador de red que pasa a ser el típico software de redes que todos conocemos a uno más eficaz gracias a sus interesantes funciones y características que son las que, en la medida posible, intentaré detallar en este pequeño apartado.
Si bien, el hecho de que mi personalidad sea tan minuciosa, detallista y profunda que, para algunos será un poco fastidioso pero para otros sé que no lo es, me hace buscar las mejores fuentes para desarrollar un informe sobre LanTool. LanTool se podría convertir en la solución a tus necesidades de la administración de red. Se ha diseñado para el control remoto de PCs, el cual satisface idealmente muchas tareas que requieren la administración de red remota tales como redes corporativas, cibercafés, centros de exposición, hoteles y muchos otros tipos de red. El diseño e interfaz visual de LanTool está basado en un elegante ambiente avanzado de administración de red que se caracteriza por ser compacto, para así de una manera eficaz aumentar el rendimiento del programa, obteniéndo una efectiva velocidad y un ideal funcionamiento incomparable que lo notarás al momento de utilizar el programa. La compatibilidad de LanTool no es tan limitada que digamos. Permite la administración de redes entre sistemas operativos tan remotos como Linux, Unix o Windows (en todas sus versiones, hasta Vista). Esto lo convierte en una perfecta herramienta indispensable.

LanTool realiza procesos de detección automáticos, es decir que no necesitas configurar previamente tu PC (que está en red) sino que, de una manera automática, el software va a detectar el cliente de tu red (siendo tú el servidor-administrador) para luego incluirlo en él. Entre las funciones de LanTool tenemos:
- Lo básico: apagar, reiniciar, suspender, etc.
- Manipular remotamente una sesión de usuario.
- Comprobar si una computadora todavía está en la red supervisando el latido en el switch que distribuye la conexión, la cual es una señal enviada por la computadora.
- Envía archivos, ficheros y documentos a las PCs que están en tu red.
- Las inicializaciones de la transferencia son más rápidas.
- Ofrece además un rendimiento de procesamiento más alto debido al algoritmo de compresión que implementa el programa en su programación.
- Estimaciones más exactas para el tiempo de transferencia.
- La recuperación de error y otros trucos de programación para asegurar confiabilidad y utilidad para los usuarios que utilizan el software.
- Probar la calidad de la conexión de red para determinar si hay un problema con tarifas de transferencia y así ofrecerte posibles soluciones.
- Matar o terminas los procesos remotamente o cambiar la prioridad de proceso. LanTool además, ofrece una seguridad muy efectiva. Los usuarios conectados remotamente pueden ser prevenidos de software desautorizado con un simple chequeo de los procesos que se ejecutan en una máquina remota. Incluso, LanTool ofrece a los usuarios que utilizan su administrador de red un sistema de mensajería instantánea lo cual, sin duda alguna, ofrece una perfecta alternativa a todos los administradores de red que conocemos.



Leer más...
LanToll

Redes y comunicaciones es un tema que, en la actualidad, es muy importante en el ámbito y entorno de la informática. El querer día a día traerles artículos nutridos en contenidos aquí en Blog Informático, me motiva a buscar los mejores programas para las mejores áreas. Hoy vamos a tocar un interesante y eficiente administrador de red.

LanTool, como ya lo comenté en el párrafo anterior, es un práctico y potente administrador de red que pasa a ser el típico software de redes que todos conocemos a uno más eficaz gracias a sus interesantes funciones y características que son las que, en la medida posible, intentaré detallar en este pequeño apartado.
Si bien, el hecho de que mi personalidad sea tan minuciosa, detallista y profunda que, para algunos será un poco fastidioso pero para otros sé que no lo es, me hace buscar las mejores fuentes para desarrollar un informe sobre LanTool. LanTool se podría convertir en la solución a tus necesidades de la administración de red. Se ha diseñado para el control remoto de PCs, el cual satisface idealmente muchas tareas que requieren la administración de red remota tales como redes corporativas, cibercafés, centros de exposición, hoteles y muchos otros tipos de red. El diseño e interfaz visual de LanTool está basado en un elegante ambiente avanzado de administración de red que se caracteriza por ser compacto, para así de una manera eficaz aumentar el rendimiento del programa, obteniéndo una efectiva velocidad y un ideal funcionamiento incomparable que lo notarás al momento de utilizar el programa. La compatibilidad de LanTool no es tan limitada que digamos. Permite la administración de redes entre sistemas operativos tan remotos como Linux, Unix o Windows (en todas sus versiones, hasta Vista). Esto lo convierte en una perfecta herramienta indispensable.

LanTool realiza procesos de detección automáticos, es decir que no necesitas configurar previamente tu PC (que está en red) sino que, de una manera automática, el software va a detectar el cliente de tu red (siendo tú el servidor-administrador) para luego incluirlo en él. Entre las funciones de LanTool tenemos:
- Lo básico: apagar, reiniciar, suspender, etc.
- Manipular remotamente una sesión de usuario.
- Comprobar si una computadora todavía está en la red supervisando el latido en el switch que distribuye la conexión, la cual es una señal enviada por la computadora.
- Envía archivos, ficheros y documentos a las PCs que están en tu red.
- Las inicializaciones de la transferencia son más rápidas.
- Ofrece además un rendimiento de procesamiento más alto debido al algoritmo de compresión que implementa el programa en su programación.
- Estimaciones más exactas para el tiempo de transferencia.
- La recuperación de error y otros trucos de programación para asegurar confiabilidad y utilidad para los usuarios que utilizan el software.
- Probar la calidad de la conexión de red para determinar si hay un problema con tarifas de transferencia y así ofrecerte posibles soluciones.
- Matar o terminas los procesos remotamente o cambiar la prioridad de proceso. LanTool además, ofrece una seguridad muy efectiva. Los usuarios conectados remotamente pueden ser prevenidos de software desautorizado con un simple chequeo de los procesos que se ejecutan en una máquina remota. Incluso, LanTool ofrece a los usuarios que utilizan su administrador de red un sistema de mensajería instantánea lo cual, sin duda alguna, ofrece una perfecta alternativa a todos los administradores de red que conocemos.



Administrador de Redes, Especialista de la Red

Administrador de Redes, Especialista de la Red



Somos conscientes de que las nuevas tecnologías han entrado en nuestras vidas de forma paulatina, lenta pero segura y de que la informática se ha convertido en una disciplina con amplias salidas profesionales.Toda empresa que trabaja con ordenadores los conecta entre si haciendo uso de un sistema de red. Este sistema ha de ser mantenido y gestionado por unos profesionales que se encarguen de dar soporte técnico al resto de miembros de la empresa. Estos profesionales a los que nos referimos, son los administradores de red, un perfil bastante demandado en el mercado laboral.
Los administradores de red, son profesionales encargados de desarrollar capacidades de redes, de interactuar los distintos componentes de red, de optimizar y gestionar una red a través del software apropiado (sistema operativo de red), así como de dar soporte técnico a los distintos usuarios que forman parte de la red de ordenadores de una empresa.
Los administradores de redes deben implementar controles para garantizar la seguridad de los datos y proteger los servicios conectados contra el acceso no autorizado.
Las funciones de los administradores de red son amplias y constantemente están evolucionando, por lo que un profesional de esta índole debe ser consciente de que a lo largo de su trayectoria profesional seguirá formándose, para estar al día de las últimas novedades que vayan apareciendo en el sector. Todos sabemos que las nuevas tecnologías avanzan y lo que ayer era novedoso hoy deja de serlo. Por eso hay que estar al día y reciclar nuestros conocimientos. No es un hecho aislado, se da en todos los sectores. La base de la tecnología de red se adquiere a través del estudio de los principios de redes, protocolos, estándares y topologías. Para ser
administrador de red es necesario adquirir una buena base teórica y práctica en el campo de las redes informáticas para poder completar los casos prácticos reales que se planteen. Ser un buen profesional implica desarrollar nuestro trabajo de la mejor manera posible y saber adaptarnos a los cambios y evolucionar con ellos. Con interés, predisposición y ganas por aprender ser administrador de redes está a nuestro alcance.

By, Jonathan Fernando

Leer más...
Administrador de Redes, Especialista de la Red



Somos conscientes de que las nuevas tecnologías han entrado en nuestras vidas de forma paulatina, lenta pero segura y de que la informática se ha convertido en una disciplina con amplias salidas profesionales.Toda empresa que trabaja con ordenadores los conecta entre si haciendo uso de un sistema de red. Este sistema ha de ser mantenido y gestionado por unos profesionales que se encarguen de dar soporte técnico al resto de miembros de la empresa. Estos profesionales a los que nos referimos, son los administradores de red, un perfil bastante demandado en el mercado laboral.
Los administradores de red, son profesionales encargados de desarrollar capacidades de redes, de interactuar los distintos componentes de red, de optimizar y gestionar una red a través del software apropiado (sistema operativo de red), así como de dar soporte técnico a los distintos usuarios que forman parte de la red de ordenadores de una empresa.
Los administradores de redes deben implementar controles para garantizar la seguridad de los datos y proteger los servicios conectados contra el acceso no autorizado.
Las funciones de los administradores de red son amplias y constantemente están evolucionando, por lo que un profesional de esta índole debe ser consciente de que a lo largo de su trayectoria profesional seguirá formándose, para estar al día de las últimas novedades que vayan apareciendo en el sector. Todos sabemos que las nuevas tecnologías avanzan y lo que ayer era novedoso hoy deja de serlo. Por eso hay que estar al día y reciclar nuestros conocimientos. No es un hecho aislado, se da en todos los sectores. La base de la tecnología de red se adquiere a través del estudio de los principios de redes, protocolos, estándares y topologías. Para ser
administrador de red es necesario adquirir una buena base teórica y práctica en el campo de las redes informáticas para poder completar los casos prácticos reales que se planteen. Ser un buen profesional implica desarrollar nuestro trabajo de la mejor manera posible y saber adaptarnos a los cambios y evolucionar con ellos. Con interés, predisposición y ganas por aprender ser administrador de redes está a nuestro alcance.

By, Jonathan Fernando

Seguridad Informática


COMANDOS

PING


(Packet Internet Grouper) se trata de una utilidad que comprueba el estado de la CONEXIÓN con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o ENRUTADORES IP.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza entre los aficionados a los juegos en red el término PING para referirse al LAG o latencia de su conexión. Existe otro tipo, Ping ATM, que se utiliza en las redes ATM (como puede ser una simple ADSL instalada en casa) y, en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI).Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.Comando ping para verificar transferencia de datos

El comando 'ping' es ampliamente utilizado para verificar el estado de las conexiones entre dos PC dentro de una RED .Se suele utilizar digitando en la línea de comandos: ping + IP_del_otro_pc
Por ejemplo:
ping
Opciones:
-t Ping el host especificado hasta que se pare.
Para ver estadísticas y continuar - presionar Control-Inter;
Parar - presionar Control-C.
-a Resolver direcciones en nombres de host.
-n cuenta Número de peticiones eco para enviar.
-l tamaño Enviar tamaño del búfer.
-f Establecer No fragmentar el indicador en paquetes.
-i TTL Tiempo de vida.
-v TOS Tipo de servicio.
-r cuenta Ruta del registro para la cuenta de saltos.
-s count Sello de hora para la cuenta de saltos.
-j lista-host Afloja la ruta de origen a lo largo de la lista- host.
-k lista-host Restringir la ruta de origen a lo largo de la lista- host.
-w tiempo de espera Tiempo de espera en milisegundos para esperar
Cada respuesta.

C:\Documents and Settings\Administrador>ping google.com
Haciendo ping a google.com [64.233.187.99] con 32 bytes de datos:
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Estadísticas de ping para 64.233.187.99: Paquetes: enviados = 4, recibidos = 0, perdidos = 4 (100% perdidos),



TRACERT

Traceroute es una herramienta de diagnóstico de redes que permite seguir la pista de los paquetes que van desde un host (punto de red) a otro. Se obtiene además una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación. Esta herramienta se llama traceroute en UNIX y linux, mientras que en Windows se llama tracert.

tracert
Opciones:
-d No convierte direcciones en nombres de hosts.

-h saltos_máximos Máxima cantidad de saltos en la búsqueda del
objetivo.

-j lista-de-host Enrutamiento relajado de origen a lo largo de la
lista de hosts.

-w tiempo_espera Cantidad de milisegundos entre intentos.

C:\Documents and Settings\Administrador>tracert google.com
Traza a la dirección google.com [64.233.167.99]sobre un máximo de 30 saltos:
1 <1 ms <1 ms <1 ms 10.3.7.1
2 <1 ms <1 ms <1 ms 10.3.240.1
3 3 ms 2 ms 2 ms 192.168.20.18
4 * * * Tiempo de espera agotado para esta solicitud.
5 13 ms 13 ms 13 ms 192.168.25.5
6 * * * Tiempo de espera agotado para esta solicitud.
7 * * * Tiempo de espera agotado para esta solicitud.
8 * * * Tiempo de espera agotado para esta solicitud.
9 * * * Tiempo de espera agotado para esta solicitud.
10 * * * Tiempo de espera agotado para esta solicitud.
11 * * ^C


NETSTAT

Netstat (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de un ordenador, tanto entrantes como salientes.La información que resulta del uso del comando incluye el protocolo en uso, las direcciones IP tanto locales como remotas, los puertos locales y remotos utilizados y el estado de la conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.La sintaxis y los parámetros de la herramienta pueden variar entre los diferentes sistemas operativos que la implementan. En sistemas basados en Unix (esto incluye Linux y Mac OS X, entre otros), se puede usar el comando man netstat para visualizar la ayuda del comando. Otras formas de ver una lista de parámetros pueden ser con el parámetro -h o también --help (en los sistemas que cumplan con la norma POSIX) o con /? (en los sistemas Windows y MS-DOS).

netstat
Opciones
-a Muestra todas las conexiones y puertos de escucha.
-b Muestra el ejecutable que crea cada conexión o puerto
de escucha. En algunos casos, ejecutables muy conocidos alojan
múltiples componentes independientes, y, en algunos casos
se muestra la secuencia de componentes que crearon la conexión
o el puerto de escucha. En este caso, el nombre del ejecutable
está entre [] en la parte inferior, arriba está el componente
que llamó, y así hasta que se alcanza TCP/IP. Tenga en cuenta
que esta opción puede tomar tiempo y no se realizará
correctamente a menos de que tenga los permisos suficientes.
-e Muestra las estadísticas Ethernet. Se puede combinar con la
opción -s.
-n Muestra números de puertos y direcciones en formato
numérico.
-o Muestra la Id. de proceso asociada con cada conexión.
-p proto Muestra conexiones del protocolo especificado por "proto",
que puede ser TCP, UDP, TCPv6 o UDPv6. Si se usa con la opción
-s para mostrar estadísticas por protocolo, "proto" puede ser
TCP, UDP, TCPv6 o UDPv6.
-r Muestra el contenido de la tabla de rutas.
-s Muestra estadísticas por protocolo. De forma predeterminada,
se muestran para IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP y
UDPv; se puede utilizar la opción -p para especificar un
subconjunto de los valores predeterminados.
-v Usado en conjunto con -b, mostrará la secuencia de los
componentes implicados en la creación de la conexión o puerto
de escucha para todos los ejecutables.
intervalo Vuelve a mostrar las estadísticas seleccionadas, haciendo
pausas en el intervalo de segundos especificado entre cada
muestra. Presione Ctrl+C para detener la actualización de
estadísticas. Si se omite, netstat imprimirá la información
de configuración una vez.

C:\Documents and Settings\Administrador>netstat
Conexiones activas
Proto Dirección local Dirección remota Estado
TCP sena-d0cfa91240:1152 CUSTOMER.VPLS.NET:7000 SYN_SENT
TCP sena-d0cfa91240:1041 localhost:30606 CLOSE_WAIT



IPCONFIG

ipconfig en Windows es una utilidad de línea de comandos que muestra la configuración de red actual de un ordenador local (dirección IP, máscara de red, puerta de enlace asignada a la tarjeta de red, etc ), así como controlar el servicio Windows que actúa como cliente DHCP.ipconfig en Mac OS X es una utilidad de línea de comandos que puede ser usada para controlar los clientes BootP y DHCP. Como en otros sistemas operativos basado en UNIX, en Mac OS X también se puede utilizar el comando ifconfig para un control más directo sobre las interfaces de red.

Ipconfig
Opciones:
/? muestra la ayuda
/all muestra toda la información de configuración.
/release libera la dirección IP para el adaptador específico.
/renew renueva la dirección IP para el adaptador específico.
/flushdns purga la caché de resolución de DNS.
/registerdns actualiza todas las concesiones y vuelve a registrar los
nombres DNS.
/displaydns muestra el contenido de la caché de resolución DNS.
/showclassid muestra todas las id. de clase dhcp permitidas para
este adaptador.
/setclassid modifica la id. de clase dhcp.

De manera predeterminada se muestra solamente la dirección IP, la máscara de
subred y la puerta de enlace para cada adaptador enlazado con TCP/IP.

Para Release y Renew, si no hay ningún nombre de adaptador especificado, se libe
ran o renuevan las concesiones de dirección IP enlazadas con TCP/IP.

C:\Documents and Settings\Administrador>ipconfig
Configuración IP de Windows
Adaptador Ethernet Conexión de área local 3 :
Sufijo de conexión específica DNS : sena.edu.co Dirección IP. . . . . . . . . . . : 10.3.7.51 Máscara de subred . . . . . . . . : 255.255.255.128 Puerta de enlace predeterminada : 10.3.7.1
Adaptador Ethernet Conexión de área local 2 :
Estado de los medios. . . .: medios desconectados

C:\Documents and Settings\Administrador>ipconfig /release
Configuración IP de Windows
No se puede realizar ninguna operación en Conexión de área local 2 mientras losmedios estén desconectados.
Adaptador Ethernet Conexión de área local 3 :
Sufijo de conexión específica DNS : Dirección IP. . . . . . . . . . . : 0.0.0.0 Máscara de subred . . . . . . . . : 0.0.0.0 Puerta de enlace predeterminada :
Adaptador Ethernet Conexión de área local 2 :
Estado de los medios. . . .: medios desconectados

C:\Documents and Settings\Administrador>ipconfig /renew
Configuración IP de Windows
No se puede realizar ninguna operación en Conexión de área local 2 mientras losmedios estén desconectados.
Adaptador Ethernet Conexión de área local 3 :
Sufijo de conexión específica DNS : sena.edu.co Dirección IP. . . . . . . . . . . : 10.3.7.51 Máscara de subred . . . . . . . . : 255.255.255.128 Puerta de enlace predeterminada : 10.3.7.1
Adaptador Ethernet Conexión de área local 2 :
Estado de los medios. . . .: medios desconectados



TELNET

El comando telnet(1) es usado para comunicarnos con otro host usando el protocolo TELNET. Si el comando telnet es ejecutado sin un host como argumento, este entrará en un modo comando, indicado en el prompt como " telnet> ". En este modo telnet acepta y ejecuta una gran variedad de comandos, los cuales son listados en las páginas de su manual. Si este es invocado con argumentos ( osea con un host predefinido nos establece una conexión inmediata con la otra máquina mediante login y password. Un gran detalle sobre este comando es que no encripta la información que es enviada, lo que significa que todo se envía en texto plano, incluso las contraseñas.

telnet
opciones
-a intento de conexi¢n autom tico. Igual que la opci¢n -l
a excepci¢n de que se utiliza el nombre del usuario que est
conectado actualmente.
-e car cter de escape para entrar al s¡mbolo de cliente.
-f nombre de archivo para el inicio de sesi¢n de cliente.
-l especifica el nombre de usuario para conectarse al sistema remoto.
requiere que el sistema remoto permita la opci¢n TELNET ENVIRON.
-t especifica el tipo de terminal.
es compatible con tipos de terminales vt100, vt52, ansi y vtnt.
host especifica el nombre de host o la direcci¢n IP del equipo remoto
para conectarse.
port especifica el n£mero de puerto o el nombre de servicio.



NSLOOKUP

es un programa, utilizado para saber si el DNS está resolviendo correctamente los nombres y la IPS. Se lo utiliza con el comando nslookup, que funciona tanto en WINDOWS como en UNIX para obtener la dirección IP conociendo el nombre, y viceversa.

Pidiendo quien es "es.wikipedia.org"

nslookup es.wikipedia.org
Server: 192.168.1.1
Address: 192.168.1.1#53
Non-authoritative answer:
Name: es.wikipedia.org
Address: 66.230.200.100

Pidiendo quien es "66.230.200.100"
> 66.230.200.100
Server: 10.1.232.18
Address: 10.1.232.18#53
Non-authoritative answer:
100.200.230.66.in-addr.arpa canonical name = 100.200.230.66.rev.wikimedia.org.
100.200.230.66.rev.wikimedia.org name = rr.pmtpa.wikimedia.org.



ARP

Muestra y modifica entradas en la caché de Protocolo de resolución de direcciones (ARP), que contiene una o varias tablas utilizadas para almacenar direcciones IP y sus direcciones físicas Ethernet o Token Ring resueltas. Existe una tabla independiente para cada adaptador de red Ethernet o Token Ring instalados en el equipo. Si no se utilizan parámetros, el comando arp muestra Ayuda.

Parámetros
-a[ direcciónDeInternet] [ -NdirecciónDeInterfaz] Muestra las tablas de caché ARP actuales de todas las interfaces. Para mostrar la entrada de la caché ARP para una dirección IP específica, utilice arp -a con el parámetro direcciónDeInternet, donde direcciónDeInternet es una dirección IP. Si no se especifica direcciónDeInternet, se utiliza la primera interfaz aplicable. Para mostrar la tabla de la caché ARP de una interfaz específica, utilice el parámetro -NdirecciónDeInterfaz en combinación con el parámetro -a, donde direcciónDeInterfaz es la dirección IP asignada a la interfaz. El parámetro-N distingue entre mayúsculas y minúsculas.

-g[ direcciónDeInternet] [ -NdirecciónDeInterfaz] Igual que -a.

-d direcciónDeInternet [direcciónDeInterfaz] Elimina una entrada con una dirección IP específica, donde direcciónDeInternet es la dirección IP. Para eliminar una entrada de una tabla para una interfaz específica, utilice el parámetro direcciónDeInterfaz, donde direcciónDeInterfaz es la dirección IP asignada a la interfaz. Para eliminar todas las entradas, utilice el carácter comodín asterisco (*) en lugar de direcciónDeInternet.

-s direcciónDeInternet [direcciónDeInterfaz] Agrega una entrada estática a la caché ARP que resuelve la dirección IP direcciónDeInternet en la dirección física direcciónEthernet. Para agregar una entrada de la caché ARP para una interfaz específica, utilice el parámetro direcciónDeInterfaz, donde direcciónDeInterfaz es la dirección IP asignada a la interfaz.

/? Muestra Ayuda en el símbolo del sistema.

C:\Documents and Settings\Administrador>arp -a
Interfaz: 10.3.7.51 --- 0x2 Dirección IP Dirección física Tipo 10.3.7.1 00-1c-b0-3c-d0-00 dinámico



SSH

SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado.Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.Seguridad SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.

Configuracion


Configuracion router

-nombre

roter(config)#hostname _________

-password console

router(config)#line console 0

router(config-line)#password ________

route(config-line)#login

-password telnet

router(config)#line vty o 4

rouer(config-line)#password _______

router(config-line)#login

-fast ethernet

router(config)#inerface fast ethernet ? 0/1

router(config-if)#ip address ___________+____________mask

no shutdown

exit

-serial

router(config)#interface serial 0/1/0

router(config)#ip address _______+_______

no shutdown

-enrutaniento

router(config)#router rip

router(config-router)#version 1 o 2 2 es sudneting

router(config-router)#network ID red conectada

-clock rate se le hace al router que tiene el cable hembra

router(config)#interface serial _/_

router(config-if)#clock rate ? selecciona la velocidad

-http

router(config)#ip http server

router(config)#ip http port ?

router(config)#ip http port 80

-formatear router

router#erase startup

reload

-quitar password

no dejar procesar y pulsar contol/pusa inter

confreg 0x2142

reset

enable

copy start run

reload

{no}

enable

-montar password

enable

config t

enable password __________

exit

config t

config-register 0x2101

exit

wr

reload

exit

exit

wr

configuracion switch

-nombre

sw(config)#hostname_______

-password console

sw(config)#line console 0

sw(config-line)#password ______

sw(config-line)#login

-password telnet

sw(config)#line vty o 15

sw(config-line)#password _________

sw(config-line)#login

-gateway

sw(config)#ip default _ gateway _ dir ip

-dir ip

sw(config)interface vlan 1

sw(config)# ip address ________+________

sw(config-if)#no shutdown

-configuracion mac static en switch

sw(config)#mac address table ?

sw(config)#mac address table static______

vlan 1 interface que desea configurar

Blogs de Redes

TECNOLOGO EN REDES

Security Network

Security Network
Mesa 5

ReLoJ

Pagina Web

Pagina Web
Jonathan Velez

Anuncio

Mantenimiento

mantenimiento y limpiesa de pc mantenimiento y limpiesa de pc parte II

Encuentra lo que quiera

Ccna Exploration V4.0


Cisco Presents The Realm. Episode 1 - The funniest videos clips are here VLSM (Variable Lenght Subnet Mask) Enrutamiento Estático en IP ACL (Access Control List) Estándar con Routers Cisco ACLs Extendidas con Router Cisco Protocolo de Información de Encaminamiento (RIP, Routing Information Protocol) Conceptos Básicos sobre EIGRP (Enhanced Interior Gateway Routing Protocol) Implementación del Protocolo EIGRP Introducción a OSPF (Open Shortest Path First) VLANs (Virtual LANs) con Switches Cisco