jueves, 27 de febrero de 2014

Orden IPCONFIG, command.com y 5 items de los que te informa IPCONFIG/ALL

Orden IPCONFIG
Para que el usuario pueda conocer información sobre los adaptadores de red del equipo, todos los sistemas Windows incluyen una aplicación llamada ipconfig.exe.
Funciona solo invocándola desde la línea de comandos usando: IPCONFIG.
IPCONFIG muestra información y todos los datos de la configuración del equipo para el protocolo TCP/IP. 
Adicionalmente permite liberar y renovar la dirección IP de un adaptador de red y mostrar el contenido de la caché de resolución DNS, así como vaciarla, actualizar y volver a registrar los nombres.


Parámetros del comando IPCONFIG

/all

Muestra toda la información configuración de TCP/IP para todos los adaptadores. Sin este parámetro, ipconfig sólo muestra la dirección IP, máscara de subred y puerta de enlace predeterminada para cada adaptador. Los adaptadores pueden representar a interfaces físicas, tales como adaptadores de red instalados, o interfaces lógicas, como las conexiones de acceso telefónico.

/renew 

Renueva configuración DHCP para todos los adaptadores ( si no se especifica un adaptador) o para de un adaptador si el parámetro adaptador es  incluido. Este parámetro está disponible sólo en equipos con los adaptadores que están configurados para obtener una dirección IP automáticamente. Para especificar un nombre de adaptador, escriba el nombre de adaptador que aparece cuando se utiliza ipconfig sin parámetros.

/release

 Envía un mensaje DHCPRELEASE al servidor DHCP para liberar la configuración actual de DHCP y descartar la configuración de la dirección IP, ya sea para todos los adaptadores (si no se especifica un adaptador) o para un adaptador si el parámetro adaptador es el incluido. Este parámetro deshabilita TCP/IP para los adaptadores configurados para obtener una dirección IP automáticamente. Para especificar un nombre de adaptador, escriba el nombre de adaptador que aparece cuando se utiliza ipconfig sin parámetros.

/flushdns

Flushes y restablece el contenido de la caché de resolución de DNS del cliente. Durante la solución de problemas de DNS, puede usar este procedimiento para descartar entradas de caché no validas de la caché, así como cualquier otras entradas que se han añadido dámicamente.

/displaydns

Muestra el contenido de la caché de resolución de DNS del cliente, que incluye tanto las entradas de antemano de archivo Hosts local y los registros de recursos obtenidos recientemente para consultas de nombres resueltas por el equipo. El servicio Cliente DNS utiliza esta información para resolver rápidamente los nombres consultados frecuentemente, antes de consultar sus servidores DNS configurados.

/registerdns

Inicia el registro dinámico manual de los nombres DNS y direcciones IP que se configuran en un ordenador. Puede utilizar este parámetro para solucionar un fallo de registro de nombres de DNS o resolver un problema de actualización dinámica entre un cliente y el servidor DNS sin necesidad de reiniciar el equipo cliente. La configuración de DNS en las propiedades avanzadas del protocolo TCP/IP determinar qué nombres están registrados en DNS.

/showclassid adaptador

Muestra el Id. de clase DHCP de un adaptador. Para ver el Id. de clase DHCP para todos los adaptadores, utilice el asterisco (*) carácter en lugar de adaptador. Este parámetro está disponible sólo en equipos con los adaptadores que están configurados para obtener una dirección IP automáticamente.

/setclassid adaptador [ClassID]

Configura el Id. de clase DHCP de un adaptador. Para configurar el ID de clase DHCP para todos los adaptadores, utilice el asterisco (*) carácter en lugar de adaptador. Este parámetro está disponible sólo en equipos con los adaptadores que están configurados para obtener una dirección IP automáticamente. Si un Id. de clase DHCP no se ha especificado, el actual ID de clase es removida.

/?

Muestra ayuda en el símbolo del sistema

La orden IPCONFIG muestra, entre otros, los siguientes datos:

Nombre de Host: Nombre de tu equipo.
Descripción: Nombre del adaptador o tarjeta de red del equipo utilizado en la conexión.
Dirección IPV4: Es la dirección IP.
Puerta de enlace predeterminada: Es la dirección IP del equipo que funciona como proxy y que tiene acceso a internet.
Servidores DNS: Son los servidores asignados a la conexión para obtener la dirección IP de un sitio de internet.
Estado de DHCP: Indica si se utiliza una dirección IP dinámica en el equipo.



martes, 18 de febrero de 2014

Las REDES

¿Qué es un red física? Es aquella que se conecta mediante medios físicos ya sean cables, fibra óptica, etc. y que para ello utilizas dispositivos que te permitan realizar esa conexión.
¿Y qué es una red lógica? Esta trata acerca de su funcionamiento el cual podemos decir que tenemos una estrella física en anillo lógico, esto quiere decir que esta conectada como una estrella pero su funcionamiento es como de anillo.
¿Qué diferencia una red lógica de una red física?La topología física, que es la disposición real de las máquinas, dispositivos de red y cableado (los medios) en la red y la topología lógica, es la forma en que las máquinas se comunican a través del medio físico.
¿Están las redes físicas incluidas dentro de las lógicas, o al revés, o son posibles las dos opciones? Las redes lógicas están dentro de las redes físicas
¿Para qué sirve una red lógica? Sirve para saber cómo van a estar distribuidos los equipos y de qué forma.

Inteco

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) es un organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España. Tiene su sede oficial en la ciudad de León (España) y mantiene una oficina enMadrid.
INTECO tiene el objetivo de desarrollar la Sociedad de la Información mediante la innovación y el desarrollo de proyectos relacionados con las Tecnologías de la Información y la Comunicación (TIC) y la seguridad de la información nacional e internacional.
INTECO-CERT ofrece información y servicios sobre incidentes de seguridad y formación para la prevención de este tipo de incidentes para ciudadanos y empresas.


viernes, 14 de febrero de 2014

Software malicioso

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
En informática,se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean unapuerta trasera que permite la administración remota a un usuario no autorizado.
Software Espía: Es el término general que se utiliza en referencia a aplicaciones de software que llevan a cabo determinados tipos de tareas como, por ejemplo, presentación de publicidad, recopilación de información personal o modificación de la configuración de Microsoft Windows en su ordenador sin su consentimiento. El término "software espía" suele aplicarse a aplicaciones cuyo cometido es presentar anuncios publicitarios o a software que sirve para recopilar información personal o de naturaleza confidencial. Esto no quiere decir que todas las aplicaciones de software que muestran publicidad o realizan un seguimiento de sus actividades en línea sean perjudiciales. 
Los Dialers son programas maliciosos, o código maligno escondido en webs, que hace que nuestro módem marque a un sitio web de pago. Por este mismo motivo, ya no se dan tanto, pues la mayoría de gente usa ya Router, y no módem, por lo que se han reducido las infecciones por este tipo de amenazas. Lo que conseguían con los dialers era que tu módem, se conectara a líneas de pago, como podían ser líneas eróticas, de videncia, etc. No importaba el sitio al que se conectaran, solo que era de pago. Pues bien, la gente que infectaba con dialers, se beneficiaba de ellos, y mucho. El dinero que estuvieras gastando en las líneas de pago, iba para ellos y, claro está, en la factura aparecía un alto importe. Aún así, dichos programas siguen intentando infectar a gente que sigue con módem, aunque cada vez, gracias a la información, son menos los que sufren sus ataques.
Se llama spam a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobretarjetas de crédito u otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

jueves, 6 de febrero de 2014

Diferencia entre un "switch" y un "Router"

El ROUTER: También conocido como enrutador o encaminador. Es un dispositivo de hardware o software para interconexión de redes de computadoras. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes, tomando como base la información de la capa de red. 
El mismo tiene la capacidad de tomar decisiones, basado en diversos parámetros, respecto de la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y al puerto de salida adecuados. 

El SWITCH: también conocido como conmutador, es un dispositivo de interconexión de redes de ordenadores cuya función es, justamente, interconectar dos o más segmentos de red, pasando datos de una red a otra, de acuerdo con la dirección MAC de destino de los datagramas en la red.