miércoles, junio 17, 2009

InVestIgAcIon Dia 17 de junio



  • REDES INALAMBRICAS

    consultar
  1. Que es radio de propagacion (reflexion, difracción, refracción, dispersión)


  2. Señales


  3. Espectro electromagnético


  4. efecto Doppler


  5. Acordes de impedancia


  6. Técnica de modulación y multiplexación



  7. I.EEE 802.11

DESARROLLO




La ley de Snell es una fórmula simple utilizada para
calcular el ángulo de refracción de la luz al atravesar la superficie de separación entre dos medios de propagación de la luz (o cualquier onda electromagnética) con índice de refracción distinto.
SIEMPRE QUE SE PRODUCE REFRACCION TAMBIEN SE PRODUCE REFLEXION.



REFLEXIÓN: La reflexión nos habla que es el cambio de dirección de un rayo o una onda que ocurre en la superficie de separación entre dos medios, ya sea la reflexión de la luz, el sonido o las ondas en el agua estos son unos de los mas comunes; de tal forma que regresa al medio inicial.





Ejemplo:

1. Cada rayo de la onda incidente y el correspondiente rayo de la onda reflejada forman un plano perpendicular al plano de separación de los medios.
2. El ángulo que forma el rayo incidente con la recta normal a la frontera (ángulo de incidencia) es igual al ángulo de esta normal con el rayo reflejado (ángulo de reflexión).








DIFRACCIÓN: Es un fenómeno que afecta la propagación del sonido ( El sonido es la sensacion producida por la vibracion de las partículas que se desplazan en forma de onda sonora atravez de algún medio que las propague.El fenómeno de refracción se produce cuando la longitud de onda es mayor que las dimensiones del objeto, por tanto los efectos de la difracción disminuyen hasta hacerse indetectables a medida que el tamaño del objeto aumenta comparado con la longitud de onda.



Hablamos de difracción cuando el sonido en lugar de seguir en la dirección normal se dispersa en una continua dirección.




REFRACCIÓN: Este fenómeno es el cambio de dirección que experimenta un rayo de luz que pasa d e un medio trasparente a otro también trasparente, Este cambio de dirección esta originado por la distinta velocidad del a luz en cada medio.


Un ejemplo claro de refracción es cuando sumergimos un lápiz en un baso con agua, el lápiz parecerá quebrado. Los espejismos son producidos por un caso extremo de refracción, denominado reflexión total
.

espejismo: es denominado espejismo una ilusión óptica causada por que los objetos que se encuentran lejanos aparecen reflejados en una superficie liquida que en realidad no existe.






DISPERSIÓN: Se habla de dispersion en terminos generales como el estado de un solido o de un gas cuando contiene otro cuerpo uniformemente repartido en un masa.


La dispersión mide cuan alejados están un conjunto de valores entre sí. Así, cuanto menos disperso sea el conjunto, más parecidos u homogéneos serán sus valores. Este aspecto es de vital importancia para el estudio de múltiples sistemas




SEÑAL

Una señal es algun tipo de dato que informa sobre algo sustituyendo la palabra escrita o lenguaje hablafdo. Las señales pueden utilizarse para transmitir informacion, Tanto el emisor como el receptor deben encontrar un lenguaje comun para entend

erse . En informatica suele utilizarse mucho la señal digital.


SEÑAL DIGITAL: una señal digital es cuando sus v

alores se representan con variables discretas en vez de continuas. En el caso de la informatica se utilizan ceros y unos ( Sistema binario).


SISTEMA BINARIO: Sistema de numeración discreta en el que todas las cantidades se representan utilizando como base el número dos, o sea, que sólo hay dos dígitos posibles. Estos dos dígitos suelen representarse con ceros y unos.

Por ejemplo, las computadoras utilizan dos niveles de tension distintos representando el cero o el uno, permitinedo asi aplicar la logica y aritmatica binaria.


SEÑAL ANALOGA O ANALOGICA: Es aquella funcion matematica continua en la que puede variar su amplitud y periodo en funcion de tiemp

o;Un sistema analógico es aquel que tiene la capacidad de generar, transmitir, procesar o almacenar señales analógicas.

Se dice que una señal es analógica cuando las magnitudes de la misma se representan mediante variables continuas, análogas a las magnitudes que dan lugar a la generación de esta señal.

Referido a un aparato o a un instrumento de medida, decimos que es analógico cuando el resultado de la medida se representa mediante variables continuas, análogas a las magnitudes que estamos midiendo.

Podemos tomar como ejemplo un lampara el interruptor solo puede tomar dos valores o estados encendida o apaga o el interruptor de luz abierto o cerrado.


ESPESTRO ELECTROMAGNETICO

El espectro electromagnético se puede organizar de acuerdo con la frecuencia correspondiente de las ondas que lo integran, o de acuerdo con sus longitudes. Hacia un extremo del espectro se agrupan las ondas más largas, como las correspondientes a frecuencias de sonidos que puede percibir el oído humano, mientras que en el otro extremo se

agrupan las ondas extremadamente más cortas, pero conmayor energía y mayor frecuencia en hertz, como las pertenecientes a las radiaciones gamma y los rayos cósmicos.


EFECTO DOPPLER

Cuando una fuente emite un sonido, éste llega a nuestros oídos en forma de ondas que se desplazan por el aire. Si permanecemos inmóviles escuchando un sonido lo percibiremos en forma precisa e invariable, pero si nos movemos o la fuente del sonido se acerca o se aleja de nuestra posición, entonces el tono varía.

Seguramente más de alguna vez haz escuchado el pito de un tren que pasa a gran velocidad frente a ti, o un carro de emergencia tocando una sirena. ¿Qué tienen en común estas dos situaciones ? Bien, cuando pasa el vehículo emitiendo un sonido, éste cambia de tono al pasar desde un lado hacia el otro. De un sonido agudo pasa a uno más grave. Esto es lo que en ciencias físicas se conoce como efecto Doppler.

ACORDES DE IMPEDANCIA


IMPEDANCIA: La impedancia es la propiedad que tiene un componente para limitar el paso de corriente a traves de un circuito. normalmente nos referimos a ella como impedancia compleja, y consta de resistencia ( Afectada por el componente continuo de la señal) y reactancia ( Afectada por el componente alterno) Se mide en omnios.


Modulación

el término modulación engloba el conjunto de técnicas para transportar información sobre una onda portadora, típicamenteuna onda sinusoidal. Estas técnicas permiten un mejor aprovechamientodel canal de comunicación lo que posibilita transmitir más información en forma simultánea, protegiéndola deposibles interferencias y ruidos.Modular una señal consiste en modificar alguna de las características de esa señal, llamada portadora, de acuerdo con las características de otra señal llamada moduladora.







MULTIPLEXACION

En informática y electrónica, la multiplexación se

refiere al mismo concepto si se trata de buses de datos que haya que compartir entre v

arios dispositivos (discos, memoria, etc.). Otro tipo de multiplexación en informática es el de la CPU, en la que a un proceso le es asignado un quantum de tiempo duranteel cual puede ejecutar sus instrucciones, antes de ceder el sitio a otro proceso que esté esperando en la cola de procesos listo a ser despachado por el planificador de procesos.

También en informática, se denomina multiplexar a combinar en unmismo archivo contenedor, varias pistas de dos archivos, por ejemplo de audio y video, para su correcta reproducción.

IEEE802.11

El estándar IEEE 802.11 o Wi-Fi de IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI(capas física y de enlace de datos), especificando sus normas de funcionamientoen una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de árealocal y redes de área metropolitana.

Sus protocolos son:

802.11 legacy: La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s)que se transmiten por señales infrarrojas (IR). IRsigue siendo parte del estándar, si bien no hay implementaciones disponibles.

802.11a: El estándar 802.11a utiliza el mismo juego de protocolos debase que el estándar original, opera en la banda de 5 Ghz y utiliza 52subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 108 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.

802.11b: La revisión 802.11b del estándar originalfue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funcionaen la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.


802.11c: Es menos usado que los primeros dos, pero por la implementación que este protocolo refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el otro, así como conectar dos redes de diferente tipoa través de una conexión inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas distancias de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo de instalación.


802.11d: Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.

802.11e: Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo realen todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el

802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismosa nivel de capa MAC para soportar los servicios que requieren garantías deCalidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado HybridCoordination Function (HCF) con dos tipos de acceso: (HCCA) Controlled Access, (EDCA) Enhanced Distributed Channel Access

802.11f: Es una recomendación para proveedores de puntos de acceso que permite que los productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura dela red. También se conoce a esta propiedad simplemente como itinerancia.

802.11g: Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseñodel estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.


802.11h: Laespecificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo detrabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que sehizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radares y SatéliteEl desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares,a aplicaciones ISM (ECC/DEC/(04)08).Con el fin de respetar estos requerimientos,802.11h proporciona a las redes 802.11a la capacidad de gestionar dinámicamentetanto la frecuencia, como la potencia de transmisión.

802.11i: Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2.


802.11j: Es para la regulación japonesa lo que el 802.11h es para la regulación europea.

802.11k: Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de radiofrecuencia de los clientes de una red WLAN,mejorando así su gestión. Está diseñado para ser implementado en software, para soportarlo el equipamiento WLAN sólo requiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo, han de ser compatibles tanto los clientes (adaptadores y tarjetas WLAN) como lainfraestructura (puntos de acceso y conmutadores WLAN). +


802.11n: IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de40 veces más rápida que una red bajo el estándar 802.11b. También se espera queel alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar yrecibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas y se espera que el estándar que debía ser completado hacia finales de 2006,se implante hacia 2008. A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todaslas ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.

802.11p: Este estándar opera en el espectro de frecuencias de 5.9 GHz, especialmente indicado para automóviles. Será la base de las comunicaciones dedicadas de corto alcance (DSRC) en Norteamérica. La tecnología DSRCpermitirá el intercambio de datos entre vehículos y entre automóviles e infraestructuras en carretera.

802.11r: También se conoce como Fast Basic Service Set Transition, y su principal característica es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función, que una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos, permite que la transición entre nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa magnitud es lo suficientemente corto como para mantener una comunicación vía VoIP sin que haya cortes perceptibles.

802.11s: Define la interoperabilidad de fabricantes en cuanto a protocolos Mesh (son aquellas redes en las que se mezclan las dos topologías delas redes inalámbricas, la topología Ad-hoc y la topología infraestructura.). Bien es sabido que no existe un estándar, y que por eso cada fabricante tiene sus propios mecanismos de generación de mallas.


802.11w: Todavíano concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envía la información del sistema en tramas desprotegidos, que los hace vulnerables. Este estándar podra proteger las redes contra la interrupción causada por los sistemas malévolos que crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Seintenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u.


domingo, junio 07, 2009

vARIoS paSOs PAra ConfigUrar uN aCCess Point

Debemos tener en cuenta estos importantes pasos para lograr que nuestro dispositivo funcione perfectamente y sea preparado para nuestra red deseada.


1. Se recomienda trabajar con un SISTEMA ABIERTO este permitirá un acceso sin restricciones para que persona u otros sistemas puedan interactuar con este libremente y puedan usarlo también como una forma alternativa de intercambiar información.
  • una recomendación seria descontar el Internet ya que allí hay puertas abiertas y serian oportunidades para dejar que entren a nuestro sistema.
  • como garantizamos la conexion: con ping, compartiendo archivos y visualizando el pc remoto
  • deshabilitar todo tipo de seguridad como firewall, antivirus etc,.

2. ESCALABILIDAD: Tratar de no ser ambiciosos y querer terminar el trabajo rápidamente, lo que debemos hacer es tomar el orden indicado y hacer la conexion pc por pc, no todos ala vez por que esto causaría gran desorden dentro del sistema y no se comprovaria conectividad en cambio si hacemos todo con el proceso correcto cada equipo nos indicaría facilmente la conectividad; hasta que no comprovemos que el primer pc ya tiene conexion y esta en fucionamiento no debemos continuar con nuestro proceso, así iremos puntuales y de manera clara al error hasta que no garanticemos que todos lo equipos están en conexion no podremos seguir avanzando al 3 paso.


3. SERVICIOS Y APLICACIONES: estos servicios incluirían impresoras, comunicacion (Internet, cliente/servidor) archivos ( poner carpeta en red para que todo puedan tener un beneficio como el de la información que esta contiene).

Algunas de las aplicaciones son : Programas como Neetmeting, chat etc,.

Recomendaciones: entre menos servicios y aplicaciones incluyamos mas rápida funcionaria nuestra red, darle siempre orden administrativo a los pc y hacer mejor organizacion de estos, podemos manejar los servicios y las aplicaciones siempre y cuando tengamos servicios administrativos de este modo podremos manipular el sistema si no, no lo permitirá.

COMO DARME CUENTA QUE SERVICIOS Y APLICACIONES ESTÁN ACTIVOS

  • PANEL DE CONTROL---HERRAMIENTAS ADMINISTRATIVAS---ADMINISTRACIÓN DE EQUIPOS---CLIC DERECHO--PROPIEDADES---LAS ULTIMAS LETRAS QUE NO SINDICA EL DESTINO LAS UBICAMOS EN EJECUTAR COLOCAMOS EN EJECUTAR CMD. Y SE UBICAN LAS LETRAS ENTER Y LISTO.
COMO VER EL RENDIMIENTO GENERAL

EN LA ESQUINA INFERIOR DEL ESCRITORIO OBSERVAMOS EL RELOJ--DAMOS CLIC DERECHO ALLÍ --ADMINISTRACIÓN DE TAREAS---RENDIMIENDO .



4. VALOR DE SUSESOS: este paso me dice que esta ocurriendo en mi equipo.

QOS:( quality of services) Garantiza que las aplicaciones y los servicos sean de buena calidad para el usuario.

calidad
servicios
conectividad
velocidad

Este verifica y garantiza que la información llegue al destinatario a aunque se tome el tiempo para lograrlo exitosamente.

PARA INGRESAR A QOS

INICIO--- PANEL DE CONTROL---CONEXIONES---CLIC DERECHO--PROPIEDADES---PROGRAMADOR DE PAQUETES QOS.

5. IMPLEMETACION DE SEGURIDAD: activar servicios de seguridad a cada uno de los pc`s, al principio deshabilitamos todos estos servicios ahora hay que garantizar de que nuestro sistema ya ha sido de nuevo implementado con todos los parámetros y software de seguridad necesarios y fuera de peligro para que podamos al fin lograr una buena y efectiva conexion entre todos el conjunto de pc`s.


cUaDrO sUMa dE BINARIOs

ESTE CUADRITO SERA DE GRAN AYUDA PARA USTEDES ES SENCILLO PERO PRACTICO, ESPERO LES SIRVA.

jueves, junio 04, 2009

AlgUnOS eJERCIcIos De rEPASO dEl EXaMEN DEL 3 DE JUNIO



sistema para convertir de decimal a binario



ahora la conversion de binario a decimal :
  • 101101111: 1+2+4+8+32+64+256:367
  • 110100101: 1+4+16+32+128+256:437
  • 010001100:4+8+128:140



BriDGe o PuEnTE


Un puente cuenta con dos conexiones a dos redes distintas , analiza direccion MAC


Un bridge ejecuta tres tareas basicas:


  • aprendizaje de las direccones de nodos en cada red

  • Filtrado de las tramas destinadas a la red local

  • envio de las tramas destinadas a la red remota

Los bridges tienen algun grado de inteligecia puesto que aprenden a donde envia los datos


genern sus tablas de encaminamiento


ventaja: fiabilidad

martes, junio 02, 2009

VIDEITO GRACIOSO ETA BUENO PARA TRASPORTARNOS DE VERDAD JEJE..

MARIO BROSS A ESCALA HUMANA

EJECUTAR...

SE QUE SERA DE GRAN AYUDITA PARA USTEDES...MIREN AVER QUE ESCOGEN HAY COMANDOS PARA ACCEDER RAPIDAMENTE A PROGRAMITAS O UTILIDADES DE WINDOWS XP ATRAVEZ DE EJECUTAR AHI LES DEJO TAMBEIN ALGUNAS DE LAS DEFINICIONES.

todos sabemos la forma mas simple de ingresar a ejecutar por menu inicio- ejecutar simple o por la forma mas rapido win + R.

ventana ejecutar



cacls: Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas.

chkdsk: Comprueba el estado de una partición y repara los daños en caso de que encuentre alguno. Si lo ponemos sin ningún parámetro simplemente escaneará la partición, si queremos que además corrija los errores, deberemos añadir la opción /F, es decir, chkdsk /F.

cipher: Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos NTFS.

comp: Compara archivos o carpetas y muestra las diferencias existentes entre ellos.

compact: Permite comprimir archivos o carpetas para ahorrar espacio en el disco duro. Para comprimir los archivos deberemos utilizar el modificador /c y para descomprimirlo en modificador /u. Por ejemplo, para comprimir la carpeta c:\pruebas debemos utilizar el comando compact /c c:\pruebas y para descomprimirla compact /u c:\pruebas.

convert: Convierte particiones FAT ó FAT32 a NTFS. Antes de utilizar este comando es recomendable realizar una copia de seguridad puesto que es posible que durante la conversión se pierdan datos.
defrag: Desfragmenta los archivos de una unidad, similar a la utilidad Defragmentador de discos de Windows pero en modo consola.

diskpart: Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.

find y findstr: Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find.

iexpress: Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles.

openfiles: Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red.


Configuración del sistema

bootcfg: Permite ver y modificar las entradas del archivo boot.ini. Estas entradas nos permiten seleccionar con que sistema operativo deseamos iniciar el equipo.

control userpasswords2: Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de control+alt+suprimir para poder iniciar sesión, haciendo el inicio de sesión más seguro.



driverquery: Hace un listado de todos los drivers instalados en el sistema y muestra información sobre cada uno de ellos.

dxdiag: Lanza la herramienta de diagnóstico de Direct X, con la cual podremos comprobar la versión Direct X que tenemos instalada y permite comprobar mediante tests que todo lo referente a estos controladores funcione correctamente.

gpresult: Muestra información sobre las políticas de grupo aplicadas a un usuario.

gpupdate: Vuelve a aplicar las políticas de grupo.

msconfig: Desde esta aplicación en modo gráfico podremos seleccionar que programas y servicios se cargan durante el inicio de Windows así como los sistemas operativos que el usuario puede seleccionar para iniciar el ordenador.

pagefileconfig: Permite configurar el archivo de paginación de Windows.

prncnfg: Muestra información sobre las impresoras instaladas

prnjobs: Muestra información sobre los trabajos de impresión en cola.

reg: Permite ver y modificar valores del registro de Windows. Las opciones posibles son:

reg query => realiza una consulta en el registro

reg add => añade una entrada al registro

reg delete => elimina una clave del registro

reg copy => copia una clave del registro a otra parte del registro o a otro equipo

reg save => guarda una parte del registro en un archivo

reg restore => restaura una parte del registro de un archivo

reg load => carga una clave o árbol al registro desde un archivo

reg unload => descarga una clave o árbol del registro

reg compare => compara varios valores del registro

reg export => exporta el registro o parte del registro a un archivo

reg import => importa el registro o parte del registro de un archivo

regedit: Editor del registro en modo gráfico.

sc: Este commando nos permite administrar los servicios, ya sea iniciar uno, detenerlo, mandarle señales, etc.

sfc: Este comando permite buscar archivos del sistema dañados y recuperarlos en caso de que estén defectuosos (es necesario el CD de instalación del sistema operativo para utilizarlo). Para realizar una comprobación inmediata, deberemos ejecutar la orden sfc /scannow.

systeminfo: Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc.

taskkill: Permite eliminar un proceso conociendo su nombre o el número del proceso (PID).

tasklist: Realiza un listado de todos los procesos que hay. Útil si deseamos eliminar un proceso y no conocemos exactamente su nombre o su PID.

Redes

arp: Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red).

ftp: Permite conectarse a otra máquina a través del protocolo FTP para transferir archivos.

getmac: Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema.

ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.

nbtstat: Muestra las estadísticas y las conexiones actuales del protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los recursos que son accesibles.

net: Permite administrar usuarios, carpetas compartidas, servicios, etc. Para un listado completo de todas las opciones, escribir net sin ningún argumento. Para obtener ayuda sobre alguna opción en concreto, escribier net help opción.

netsh: Este programa en modo consola permite ver, modificar y diagnosticar la configuración de la red

netstat: Mediante este comando obtendremos un listado de todas las conexiones de red que nuestra máquina ha realizado.

nslookup: Esta aplicación se conecta a nuestros servidores DNS para resolver la IP de cualquier nombre de host. Por ejemplo, si ejecutamos nslookup y escribimos www.xdireccion.com, nos responderá con algo como:

Respuesta no autoritativa:
Nombre: www.xdireccion.com
Address: 217.76.130.250

Esto quiere decir que la dirección webwww.xdireccion.com corresponde con la IP 217.76.130.250.

pathping: Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos.

ping: Poniendo detrás del comando ping el nombre o la dirección IP de la máquina, por ejemplo ping 192.168.0.1 enviaremos un paquete a la dirección que pongamos para comprobar que está encendida y en red. Además, informa del tiempo que tarda en contestar la máquina destino, lo que nos puede dar una idea de lo congestionada que esté la red.

rasdial: Permite establecer o finalizar una conexión telefónica.

route: Permite ver o modificar las tablas de enrutamiento de red.

tracert: Muestra el camino seguido para llegar a una IP y el tiempo de respuesta de cada nodo.


Varios

at: Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado.

logoff:: Este comando nos permite cerrar una sesión iniciada, ya sea en nuestro ordenador o en otro ordenador remoto.

msg:: Envía un mensaje a unos o varios usuarios determinados mediante su nombre de inicio de sesión o el identificador de su sesión

msiexec:: Permite instalar, desinstalar o reparar un programa instalado mediante un paquete MSI (archivos con extensión .msi).

runas: Permite ejecutar un programa con privilegios de otra cuenta. Útil por ejemplo si estamos como usuario limitado y queremos hacer algo que necesite privilegios de administrador.

shctasks: Permite administrar las tareas programadas.

shutdown: Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a.


Microsoft Management Console (MMC)

Estos comandos nos darán acceso a distintas partes de la Microsoft Management Console, un conjunto de pequeñas aplicaciones que nos permitirán controlar varios apartados de la configuración de nuestro sistema operativo.



Para acceder a estas opciones, no es necesario entrar en la consola del sistema (cmd.exe), sino que basta con introducirlos directamente desde inicio - ejecutar.

ciadv.msc: Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro.

compmgmt.msc: Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC.

devmgmt.msc:: Accede al Administrador de dispositivos.

dfrg.msc: Desfragmentador del disco duro.

diskmgmt.msc: Administrador de discos duros.

fsmgmt.msc: Permite administrar y monitorizar los recursos compartidos.

gpedit.msc: Permite modificar las políticas de grupo.

lusrmgr.msc: Permite ver y modificar los usuarios y grupos locales.

ntmsmgr.msc: Administra y monitoriza los dispositivos de almacenamientos extraíbles.

ntmsoprq.msc: Monitoriza las solicitudes del operador de medios extraíbles.

perfmon.msc: Monitor de rendimiento del sistema.

secpol.msc: Configuración de la política de seguridad local.

services.msc: Administrador de servicios locales.

wmimgmt.msc: Configura y controla el servicio Instrumental de administración (WMI) de Windows.



lunes, junio 01, 2009

CaPaS DeL ProtoCoLO TcP/IP


Las capas de este protocolo son:


FISICO
Se encarga de las características eléctricas, mecánicas, funcionales y de procedimiento que se requieren para mover los bits de datos entre cada extremo del enlace de la comunicación.

ENLACE
Asegura con confiabilidad del medio de transmisión, ya que realiza la verificación de errores, retransmisión, control fuera del flujo y la secuenciación de las capacidades que se utilizan en la capa de red.


RED
Proporciona los medios para establecer, mantener y concluir las conexiones conmutadas entre los sistemas del usuario final. Por lo tanto, la capa de red es la más baja, que se ocupa de la transmisión de extremo a extremo.

TRANSPORTE
Esta capa proporciona el control de extremo a extremo y el intercambio de información con el nivel que requiere el usuario.
Representa el corazón de la jerarquía de los protocolos que permite realizar el transporte de los datos en forma segura y económica.

SESIÓN
Administra el diálogo entre las dos aplicaciones en cooperación mediante el suministro de los servicios que se necesitan para establecer la comunicación, flujo de datos y conclusión de la conexión.

PRESENTACIÓN
Permite a la capa de aplicación interpretar el significado de la información que se intercambia. Esta realiza las conversiones de formato mediante las cuales se logra la comunicación de dispositivos.

¡APLICACIÓN
Se entiende directamente con el usuario final, al proporcionarle el servicio de información distribuida para soportar las aplicaciones y administrar las comunicaciones por parte de la capa de presentación.