D EF IN ICIÓ N D E S EGU R ID A D IN FO RMÁ TICA La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). 2.2. NIVELES DE SEGURIDAD Los niveles de seguridad son distribuidos de acuerdo con el sistema operativo que se este utilizando sobre la red de la empresa o institución ya sea pública, privada, gubernamental o no gubernamental, entre estos se tiene los siguientes: 2.2.1. Nivel D1 El sistema entero no es confiable 2.2.2. Nivel C1 Protección de hardware 2.2.3. Nivel C2 Resuelve problemas del nivel C1 y C2 2.2.4. Nivel B1 Protección de Seguridad Etiquetada 2.2.5. Nivel B2 Protección Estructurada 2.2.6. Nivel B3 Dominio de Seguridad 2.2.7. Nivel A Diseño Verificado 2.2.1. Nivel D1 Es la forma mas baja de seguridad, esta norma establece que el sistema entero no es confiable. No dispone de protección para el hardware; el sistema operativo se compromete fácilmente y no existe autentificación respecto de los usuarios y sus derechos a tener acceso a la información almacenada en la computadora. 2.2.2 Nivel C1 Existe cierto nivel de protección para el hardware, ya que este no puede comprometerse fácilmente, auque sea posible. Los usuarios deben identificarse ante el sistema mediante su login y contraseña, se emplea esta combinación para determinar los derechos de acceso a programas e información que tiene cada usuario. Estos derechos de acceso son los permisos de archivo y directorio, los controles de acceso discrecional permiten al dueño del archivo o directorio, así como al administrador del sistema, evitar que ciertas personas o grupos tengan acceso a dichos programas o información. Sin embargo, no se impide que la cuenta del administrador del sistema realice ninguna actividad, en consecuencia un administrador poco escrupuloso puede comprometer fácilmente la seguridad del sistema sin que nadie lo sepa. Además, muchas de las tareas cotidianas de administración del sistema solo pueden ser realizadas por el login de usuario llamado raíz (root). Con la actual descentralización de los sistemas de cómputo, no es raro que en una organización se encuentre dos o tres personas que conocen la clave del usuario root, esto si es un problema pues no hay forma de distinguir cual de los usuarios que ingresa como root realizó los cambios. 2.2.3 Nivel C2. Está diseñado para ayudar a resolver los problemas anteriores, además de las funciones del nivel C1, el nivel C2 cuenta con características adicionales que crean un ambiente de acceso controlado. Este ambiente tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, con base no sólo en los permisos, sino también en los niveles de autorización. Además, este nivel de seguridad requiere que se audite al sistema, lo cual implica registrar una auditoria por cada acción que ocurra en el sistema. La auditoría se utiliza para llevar registros de todas las acciones relacionadas con la seguridad como puede ser las actividades efectuadas por el administrador del sistema. La auditoría requiere de autentificación adicional pues, sin ésta ¿cómo estar seguros de que la persona que ejecuta el comando realmente es quien dice ser? ; la desventaja de la auditoría es que requiere recursos adicionales del procesador y del subsistema de disco. Con el uso de autorizaciones adicionales, es posible que los usuarios de un sistema C2 tengan la autorización para realizar tareas de administración del sistema sin necesidad de la contraseña del root., esto permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema. 2.2.4 Nivel B1 Es también llamado Protección de Seguridad Etiquetada, es el primer nivel con soporte para seguridad multinivel, como el secreto y el ultra secreto. En este nivel se establece que el dueño del archivo no puede modificar los permisos de un objeto que este bajo control de acceso obligatorio. 2.2.5 Nivel B2 Conocido como Protección Estructurada, requiere que todos los objetos estén etiquetados, los dispositivos como discos, cintas y terminales, pueden tener asignado uno o varios niveles de seguridad. Este es el primer nivel en que aborda el problema de la comunicación de un objeto con otro que se encuentra en un nivel de seguridad inferior. 2.2.6 Nivel B3 Llamado de Dominios de Seguridad, refuerza los dominios con la instalación de hardware. Por ejemplo, se utiliza hardware de manejo de memoria para proteger el dominio de seguridad contra accesos no autorizados y modificaciones de objetos en diferentes dominios de seguridad. Este nivel requiere también que la terminal del usuario esté conectada al sistema a través de una ruta de acceso confiable. 2.2.7 Nivel A. Conocido como Diseño Verificado, constituye actualmente el nivel de seguridad válido más alto. Para alcanzar este nivel de seguridad, deben incluirse todos los componentes de los niveles inferiores; el diseño debe verificarse matemáticamente y debe realizarse un análisis de los canales cubiertos y de distribución confiable. La distribución confiable significa que el hardware y el software hayan estado protegidos durante su traslado para evitar violaciones de los sistemas de seguridad. ISO 17799 la norma ISO 17799 ofrece instrucciones y recomendaciones para la administración de la seguridad. La norma 17799 también ofrece una estructura para identificar e implementar soluciones para los siguientes riesgos: Política de seguridad: escribir y comunicar la política de seguridad de la compañía Organización de seguridad: definir los roles y las responsabilidades. Monitorear a los socios y a las empresas tercerizadas Clasificación y control de activos: llevar un inventario de los bienes de la compañía y definir cuán críticos son así como sus riesgos asociados Seguridad del personal: contratación, capacitación y aumento de concientización relacionadas a la seguridad Seguridad física y del entorno: área de seguridad, inventarios del equipamiento de seguridad Comunicación / Administración de operaciones: procedimientos en caso de accidente, plan de recuperación, definición de niveles de servicio y tiempo de recuperación, protección contra programas ilegales, etc. Control de acceso: establecimiento de controles de acceso a diferentes niveles (sistemas, redes, edificios, etc.) Desarrollo y mantenimiento del sistema: consideración de la seguridad en sistemas desde el diseño hasta el mantenimiento Plan de continuidad empresarial: definición de necesidades en términos de disponibilidad, recuperación de tiempo y establecimiento de ejercicios de emergencia Contratación: respeto por la propiedad intelectual, las leyes y las reglamentaciones de la compañía Testing El testing es una actividad desarrollada para evaluar la calidad del producto, y para mejorarlo al identificar defectos y problemas. El testing de software consiste en la verificaci´on din´amica del comportamiento de un programa sobre un conjunto finito de casos de prueba, apropiadamente seleccionados a partir del dominio de ejecuci´on que usualmente es infinito, en relaci´on con el comportamiento El proceso de testing Es casi imposible, excepto para los programas más pequeños, testear un software como si fuera una única entidad monolítica. Como hemos visto en los capítulos sobre arquitectura y diseño, los grandes sistemas de software están compuestos de subsistemas, módulos y subrutinas. Se sugiere, por lo tanto, que el proceso de testing esté guiado por dicha estructura, como muestra la Figura 1. Más aun, si el proceso sugerido se combina adecuadamente con el proceso de desarrollo, como muestra la Figura 3, entonces se habilita la posibilidad de ir detectando errores de implementación lo más tempranamente posible –lo que a su vez reduce el costo de desarrollo. Las dos metodologías clásicas de testing Tradicionalmente el testing de software se ha dividido en dos estrategias básicas que se supone son de aplicación universal. Testing estructural o de caja blanca. Testear un software siguiendo esta estrategia implica que se tiene en cuenta la estructura del código fuente del programa para seleccionar casos de prueba –es decir, el testing está guiado fundamentalmente por la existencia de sentencias tipo if, case, while, etc. En muchas ocasiones se pone tanto ´enfasis en la estructura del código que se ignora la especificación del programa [GJM91], convirtiendo al testing en una tarea un tanto desprolija e inconsistente. Como los casos de prueba se calculan de acuerdo a la estructura del código, no es posible generarlos sino hasta que el programa ha sido terminado. Peor aún, si debido a errores o cambios en las estructuras de datos o algoritmos –aun sin que haya cambiado la especificaci´on– , puede ser necesario volver a calcular todos los casos. Por estas razones preferimos la otra estrategia de testing, aunque estudiaremos el testing estructural con cierto detalle. Sin embargo es interesante remarcar la racionalidad detr´as de esta estrategia: no se puede encontrar un error si no se ejecuta la l´ınea de c´odigo donde se encuentra ese error – aunque ejecutar una l´ınea de c´odigo con algunos casos de prueba no garantiza encontrar un posible error; piense en una asignaci´on de la forma x = 1/y. Por consiguiente es importante seleccionar casos de prueba que ejecuten al menos una vez todas las l´ıneas del programa, lo cual se logra analizando la estructura del c´odigo. Se dice que el testing estructural prueba lo que el programa hace y no lo que se supone que debe hacer. Testing basado en modelos o de caja negra5 . Testear una pieza de software como una caja negra significa ejecutar el software sin considerar ning´un detalle sobre c´omo fue implementado. Esta estrategia se basa en seleccionar los casos de prueba analizando la especificaci´on o modelo del programa, en lugar de su implementaci´on [GJM91]. Algunos autores [UL06] consideran que el testing basado en modelos (MBT) es la automatizaci´on del testing de caja negra. Para lograr esta automatizaci´on el MBT requiere que los modelos sean formales dado que esta es la ´unica forma que permite realizar m´ultiples an´alisis mec´anicos sobre el texto de los modelos. Por el contrario, el testing de caja negra tradicional calcula los casos de prueba partiendo del documento de requerimientos. Como en el MBT los casos de prueba se calculan partiendo del modelo, es posible comenzar a “testear” casi desde el comienzo del proyecto –al menos mucho antes de que se haya terminado de programar la primera unidad. Por otra parte, pero por la misma raz´on, los casos de prueba calculados con t´ecnicas de MBT son mucho m´as resistentes a los cambios en la implementaci´on que aquellos calculados con t´ecnicas de testing estructural. M´as aun, el MBT es, efectivamente, automatizable en gran medida como demostraremos m´as adelante al utilizar una herramienta para tal fin. La gran desventaja del MBT radica en su misma definici´on: se requiere de un modelo formal del software, cosa que solo un porcentaje ´ınfimo de la industria es capaz de realizar. Debido al ´enfasis que le hemos dado a los m´etodos formales y debido a las ventajas que presenta el MBT es que estudiaremos con mucho detalle una t´ecnica espec´ıfica de esta estrategia de testing. Se dice que el testing basado en modelos prueba lo que el programa se supone que debe hacer, y no lo que el programa hace. Host El término host ("anfitrión", en español) es usado en informática para referirse a las computadoras conectadas a una red, que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones para tener acceso a la red. En general, los anfitriones son computadores monousuario o multiusuario que ofrecen servicios de transferencia de archivos, conexión remota, servidores de base de datos, servidores web, etc. Los usuarios que hacen uso de los anfitriones pueden a su vez pedir los mismos servicios a otras máquinas conectadas a la red. De forma general un anfitrión es todo equipo informático que posee una dirección IP y que se encuentra interconectado con uno o más equipos. Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de las transferencias de datos. Comúnmente descrito como el lugar donde reside un sitio web. Un anfitrión de Internet tiene una dirección de Internet única (dirección IP) y un nombre de dominio único o nombre de anfitrión. Servidor Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales y/o unidireccionales ysíncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele sercompilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa. Amenazas Lógicas - Tipos de Ataques Amenazas Lógicas Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación. Existen agujeros de seguridad en los sistemas operativos. Existen agujeros de seguridad en las aplicaciones. Existen errores en las configuraciones de los sistemas. Los usuarios carecen de información respecto al tema. Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de elementos de un Sistema Informático. Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente. Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las nuevas herramientas de seguridad disponibles en el mercado. Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos. Acceso - Uso - Autorización La identificación de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras. Específicamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso. Por ejemplo: Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un recurso. Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado del sistema. Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado(simulación de usuario). Luego un Ataque será un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidenteenvuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características del mismo (grado, similitud, técnicas utilizadas, tiempos, etc.). John D. Howard(1) en su tesis estudia la cantidad de ataques que puede tener un incidente. Al concluir dicho estudio y basado en su experiencia en los laboratorios del CERT afirma que esta cantidad varía entre 10 y 1.000 y estima que un número razonable para estudios es de 100 ataques por incidentes. Detección de Intrusos A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la detección de intrusos: SATAN) realizó un estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites orientados al comercio y con contenidos específicos, además de un conjunto de sistemas informáticos aleatorios con los que realizar comparaciones. El estudio se realizó empleando técnicas sencillas y no intrusivas. Se dividieron los problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos (yellow). Los problemas del grupo rojo son los más serios y suponen que el sistema está abierto a un atacante potencial, es decir, posee problemas de seguridad conocidos en disposición de ser explotados. Así por ejemplo, un problema de seguridad del grupo rojo es un equipo que tiene el servicio de FTP anónimo mal configurado. Los problemas de seguridad del grupo amarillo son menos serios pero también reseñables. Implican que el problema detectado no compromete inmediatamente al sistema pero puede causarle serios daños o bien, que es necesario realizar tests más intrusivos para determinar si existe o no un problema del grupo rojo. La tabla 7.1 resume los sistemas evaluados, el número de equipos en cada categoría y los porcentajes de vulnerabilidad para cada uno. Aunque los resultados son límites superiores, no dejan de ser... escandalosos. Como puede observarse, cerca de los dos tercios de los sistemas analizados tenían serios problemas de seguridad y Farmer destaca que casi un tercio de ellos podían ser atacados con un mínimo esfuerzo. Identificación de las Amenazas La identificación de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los objetivos del atacante. Las consecuencias de los ataques se podrían clasificar en: Data Corruption: la información que no contenía defectos pasa a tenerlos. Denial of Service (DoS): servicios que deberían estar disponibles no lo están. Leakage: los datos llegan a destinos a los que no deberían llegar. Desde 1990 hasta nuestros días, el CERT viene desarrollando una serie de estadísticas que demuestran que cada día se registran más ataques informáticos, y estos son cada vez más sofisticados, automáticos y difíciles de rastrear. La Tabla 7.2 detalla el tipo de atacante, las herramientas utilizadas, en que fase se realiza el ataque, los tipos de procesos atacados, los resultados esperados y/u obtenidos y los objetivos perseguidos por los intrusos. Cualquier adolescente de 15 años (Script Kiddies), sin tener grandes conocimientos, pero con una potente y estable herramienta de ataque desarrollada por los Gurús, es capaz de dejar fuera de servicio cualquier servidor de información de cualquier organismo en Internet, simplemente siguiendo las instrucciones que acompañan la herramienta. Los número que siguen no pretenden alarmar a nadie ni sembrar la semilla del futuro Hacker. Evidentemente la información puede ser aprovechada para fines menos lícitos que para los cuales fue pensada, pero esto es algo ciertamente difícil de evitar. Nota I: Estos incidentes sólo representan el 30% correspondientes a los Hackers. Nota II: En 1992 el DISA(2) realizó un estudio durante el cual se llevaron a cabo 38.000 ataques a distintas sitios de organizaciones gubernamentales (muchas de ellas militares). El resultado de los ataques desde 1992 a 1995 se resumen en el siguiente cuadro(3): Puede observarse que solo el 0,70% (267) de los incidentes fueron reportados. Luego, si en el año 2000 se denunciaron 21.756 casos eso arroja 3.064.225 incidentes en ese año. Nota III: Puede observarse que los incidente reportados en 1997 con respecto al año anterior es menor. Esto puede deberse a diversas causas: Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente. Los administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las nuevas herramientas de seguridad disponibles en el mercado. Los "Advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos. Tipos de Ataques (leer mas) A continuación se expondrán diferentes tipos de ataques perpetrados, principalmente, por Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc. En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Ingeniería Social Ingeniería Social Inversa Trashing (Cartoneo) Ataques de Monitorización Ataques de Autenticación Denial of Service (DoS) Ataques de Modificación - Daño Errores de Diseño, Implementación y Operación Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas invisibles" son descubiertas (cada día) en sistemas operativos, aplicaciones de software, protocolos de red, browsers de Internet, correo electrónico y todas clase de servicios informático disponible. Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y controlados que aquellos que existen en sistemas operativos cerrados (como Windows©). La importancia (y ventaja) del código abierto radica en miles de usuarios analizan dicho código en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata. Constantemente encontramos en Internet avisos de nuevos descubrimientos de problemas de seguridad (y herramientas de Hacking que los explotan), por lo que hoy también se hace indispensable contar con productos que conocen esas debilidades, puedan diagnosticarlas y actualizar el programa afectado con el parche adecuado. Implementación de las Técnicas A lo largo de mi investigación he recopilando distinto tipos de programas que son la aplicación de las distintas técnicas enumeradas anteriormente. La mayoría de las mismos son encontrados fácilmente en Internet en versiones ejecutables, y de otros se encuentra el código fuente, generalmente en lenguaje C, Java y Perl. Cada una de las técnicas explicadas (y más) pueden ser utilizadas por un intruso en un ataque. A continuación se intentarán establecer el orden de utilización de las mismas, pero siempre remarcando que un ataque insume mucha paciencia, imaginación acumulación de conocimientos y experiencia dada (en la mayoría de los casos) por prueba y error. 1. Identificación del problema (víctima): en esta etapa se recopila toda la información posible de la víctima. Cuanta más información se acumule, más exacto y preciso será el ataque, más fácil será eliminar las evidencias y más difícil será su rastreo. 2. Exploración del sistema víctima elegido: en esta etapa se recopila información sobre los sistemas activos de la víctima, cuales son los más vulnerables y cuales se encuentran disponibles. Es importante remarcar que si la victima parece apropiada en la etapa de Identificación, no significa que esto resulte así en esta segunda etapa. 3. Enumeración: en esta etapa se identificaran las cuentas activas y los recursos compartidos mal protegidos. La diferencia con las etapas anteriores es que aquí se establece una conexión activa a los sistemas y la realización de consultas dirigidas. Estas intrusiones pueden (y deberían) ser registradas, por el administrador del sistema, o al menos detectadas para luego ser bloqueadas. 4. Intrusión propiamente dicha: en esta etapa el intruso conoce perfectamente el sistema y sus debilidades y comienza a realizar las tareas que lo llevaron a trabajar, en muchas ocasiones, durante meses. Contrariamente a lo que se piensa, los sistemas son difíciles de penetrar si están bien administrados y configurados. Ocasionalmente los defectos propios de la arquitectura de los sistemas proporciona un fácil acceso, pero esto puede ser, en la mayoría de los casos, subsanado aplicando las soluciones halladas. ¿Cómo defenderse de estos Ataques? La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos. Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer y desplegar cuanto antes: 1. Mantener las máquinas actualizadas y seguras físicamente 2. Mantener personal especializado en cuestiones de seguridad (o subcontratarlo). 3. Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección. 4. No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf. 5. Filtrar el tráfico IP Spoof. 6. Auditorias de seguridad y sistemas de detección. 7. Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información. 8. Por último, pero quizás lo más importante, la capacitación continua del usuario. CLASIFICACIÓN DE LAS REDES Una primera clasificación de las redes puede hacerse teniendo en cuenta el espacio físico por el que se encuentran distribuidas. De esta forma, puede hablarse de la siguiente división: Redes de área local (LAN): Es una red cuyos componentes se encuentran dentro de un mismo área limitada, como por ejemplo un edificio. Red Metropolitana (MAN): Es una red que se extiende por varios edificios dentro de una misma ciudad. Poseen un cableado especial de alta velocidad para conectarlas utilizando la red establecida de telefónica. Red de área extensa (WAN): Cuando se habla de una red de área extensa se está haciendo referencia a una red que abarca diferentes ciudades e incluso diferentes países. COMANDOS DOS CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2. ATTRIB - Presenta en pantalla o modifica los atributos de los archivos. COPY - Sirve para copiar archivos, concatenarlos, cambiarles el nombre, etc. DIR - Presenta la lista del contenido de un directorio, en su totalidad o de manera selectiva. EDIT - Editor que reemplaza a Edlin desde el DOS.5. Se usará esencialmente para modificar pequeños archivos de texto, empezando por los llamados "archivos de sistema”, que son el CONFIG.SYS y el AUTOEXEC.BAT. FDISK - Instala un disco duro, crea, muestra en pantalla o suprime particiones. FORMAT - Formatea el disco destinatario marcando y eliminando los sectores defectuosos, inicializando el directorio y la tabla de asignación de los archivos (FAT), y cargando el programa de inicio. INSTALL O INSTALAR- Carga los programas residentes, a través del Config.Sys. MD - Crea un directorio. Otro nombre de este comando: MKDIR, por "Make Directory”, creación de un directorio. MSCDEX - Acceso a los CD-ROM. A partir del DOS 6. SCANDISK - Herramienta de verificación y reparación de los discos duros, pero sólo a partir de la versión 6.2. Aca estan los demas para los que quieren saber mas del dos ANSI.SYS - Carga el código ANSI. Interviene en el Config.Sys mediante un Device= APPEND - Indica al sistema en qué directorios debe buscar los archivos de datos o de comandos. Este comando es relativamente reciente en el DOS y complementa al comando PATH, que sólo se ocupa de archivos de comandos. ASSIGN - Envía el comando direccionado en un disco hacia otro disco; este último reemplaza al primero. Ya no existe en el DOS 6. BACKUP - Realiza una copia de seguridad de los archivos de un disco en uno 0 varios discos, mostrando mientras tanto su nombre en pantalla. La restauración de los archivos se hace con la orden de sentido contrario, RESTORE. El Backup ya no existe en el DOS 6, lo cual es una bendición porque este comando era uno de los más difíciles de manejar. BASIC - Llama al lenguaje Basic IBM en los DOS IBM. Se trata del lenguaje de programación más simple que existe. BAT - Extensión específica para el nombre de los archivos de procedimientos, que disponen de toda una gama de comandos propios. Uno de los más conocidos es el archivo AUTOEXEC.BAT, que se ejecuta automáticamente cuando usted pone su computadora en funcionamiento. BREAK - Activa o desactiva la posibilidad de realizar una interrupción con Control + Pausa, que permite salir de una secuencia. BUFFERS - Comando para el config.sys que determina la capacidad del búfer para el disco. CALL - En un archivo .bat, llama a otro .bat como un subprograma. CD - Cambio de directorio; su nombre completo es CHDIR. CHCP - Selección de las tablas de códigos. CHDIR - Cambio de directorio, cuyo nombre abreviado es CD. Adopte CD en lugar de CHDIR si quiere evitar presionar tres teclas en el teclado. CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2. CHKSTATE.SYS - Una novedad del DOS 6. Usado por el programa MemMaker para optimizar la memoria. CHOICE - Una novedad del DOS. 6. Le pide al usuario que efectúe una selección en una secuencia «batch». CLS - Simplemente borra la pantalla, sin cambiar ninguna otra cosa. Es un comando pequeño e interesante que conviene recordar. COMMAND - Llama a un procesador secundario de comandos, o reinstala el procesador de comandos COMMAND.COM del DOS. CONFIG.SYS - Archivo de configuración que dispone de instrucciones propias. Este archivo se ejecuta automáticamente cada vez que se pone en funcionamiento la computadora. COUNTRY - Nacionaliza el sistema, adaptándolo al país. DATE - Muestra en pantalla y modifica la fecha utilizada por el sistema; la nueva, fecha introducida se graba en las memorias permanentes. DBLSPACE - Compacta el disco duro, duplicando aproximadamente su capacidad. La compresión puede variar normalmente de 1,7 a más de 10, según el tipo de archivo. Este comando ha sido reemplazado por DRIVESPACE a partir del DOS 6.22. DBLSPACE.SYS - Una novedad del DOS 6. Determina la posición final del archivo dblspace.bin. DEBUG - Lanza el programa de "debugging' (eliminación de errores). Debug está reservado a los expertos. DEFRAG - Una novedad del DOS 6. Desfragmenta los archivos en el disco duro para mejorar la velocidad y la seguridad. DEL - Destruye uno o varios archivos en el disco (actúa como el comando ERASE). DELOLDOS - Suprime la puesta en reserva de un DOS antiguo. DELTREE - Una novedad dei DOS 6. Suprime un directorio y todo lo que contiene, incluyendo los subdirectorios, en una sola operación. DEVICE - Instala un driver de periférico, por medio del config.sys. DEVICEHIGH - Carga un administrador en memoria superior, por encima de los primeros 640 KB. DISKCOMP - Compara el contenido total, pista por pista y sector por sector, de dos disquetes del mismo tipo. DISKCOPY - Copia de modo idéntico el contenido de un disquete fuente en un disquete destinatario rigurosamente del mismo formato, formateando previamente este último y haciéndolo sobre el modelo del disquete fuente si es necesario. DISPLAY.SYS - Se utiliza para conmutar las tablas de códigos, vía el config.sys. DOS - Establece un vínculo entre la memoria convencional y la memoria superior a través del config.sys. DOSKEY - Instala el programa de memorización y de llamado de los comandos instalados anteriormente. De esta manera, se evita tener que volver a escribirlos. DOSSHELL - Llama a la superestructura de diálogo del DOS. Este dos shell ha sido suprimido en la versión DOS 6.2 ya que Microsoft consideró que había sido reemplazado ventajosamente por el “Administrador de archivos” de ese superprograma que es Windows. DRIVER.SYS - Administra las disqueteras, a través del Config.Sys. DRIVPARM - Define los parámetros de periféricos en modo bloque, a través del Config.Sys. DRIVESPACE - Reemplaza a DBLSPACE a partir del DOS 6.22, con las mismas funciones. ECHO - Vuelve a mostrar en pantalla o no, en eco, los comandos ejecutados en un archivo .BAT, según se ponga o no en servicio este eco, usando ON u OFF respectivamente. Permite introducir un mensaje que será mostrado en pantalla en todos los casos. EMM386 - Sirve de soporte a la memoria expandida. EMM386.EXE - Simula la memoria expandida en la memoria extendida, a través del Config.sys. ERASE - Destruye uno o varios archivos del disco (y actúa como el comando DEL). Opte por DEL ya que se escribe más rápido. ERROLEVEL - Código de errores para archivos .BAT Otra noción más para expertos. EXE2BIN - Convierte el formato .EXE en .BIN o .COM. Este comando, que no existe más en los DOS 6, está destinado a los programadores. EXIT - Sale de un procesador de comandos. En la mayoría de los casos, EXIT le permite salir del DOS para volver al programa que lo llama, Windows por ejemplo. EXPAND - Descomprime un archivo comprimido. A partir del DOS versión 5. FASTHELP - Muestra en pantalla la lista de comandos de la versión 6 con una breve explicación. FASTOPEN - Proporciona un acceso rápido a los archivos que se usan con más frecuencia, o a los últimos que se han utilizado, memorizando su camino de acceso. FC - Comparación de archivos. No está disponible en todas las versiones. FCBS - Especifica la cantidad de bloques de control de archivos, en un Config.Sys. Este comando está reservado a los expertos. FILES - Especifica la cantidad de archivos abiertos, en un Config.Sys. FIND - Busca la cadena de caracteres indicada en un archivo y envía al periférico activo de salida (el monitor, por ejemplo) todas las líneas en las que la encontró. FOR - Especifica la repetición del mismo comando para cada una de las variables contenidas en la lista. GOTO - Es un direccionamiento incondicional a una línea marcada con un rótulo del mismo nombre en un archivo .BAT. GRAFTABL - Carga la tabla de los caracteres gráficos, los códigos ASCII 128 a 255, para la visualización en pantalla. No existe más en el DOS 6. GRAPHIC - Carga una secuencia que permite la impresión de la pantalla que incluye caracteres gráficos, de códigos 128 a 255. GWBASIC - Llamado del antiguo Basic avanzado de Microsoft. No existe más en el DOS 6, en el cual ha sido reemplazado por el QBasic. HELP - Pedido de ayuda. Desde el DOS 5. HIMEM.SYS - Administrador de memoria extendida. IF - Comando de ejecución condicional para archivo .BAT. INCLUDE - Incluye un bloque de configuración en otro, a través del Config.Sys. Nuevo comando con el DOS 6. INTERLNK - Conecta dos computadoras, por medio de sus puertos paralelos o en serie. Nuevo comando del DOS 6. INTERLNK.EXE - Administrador para Interlnk. Novedad del DOS versión 6. INTERSVR - Lanza el centro de recuperación de datos InterLnk. Nuevo comando del DOS 6. JOIN - Asigna el contenido de un disco a un directorio de otro disco. No existe más en el DOS 6. KEYB - Carga el programa que administra el teclado (reemplaza al que reside en la memoria muerta, para el teclado USA). LABEL - Crea, modifica o suprime el nombre atribuido a un disco. LASTDRIVE - Define la cantidad de unidades de disco en el Config.Sys. LH - Carga un programa en la memoria superior, generalmente en el Autoexec.bat. Otro nombre: LOADHIGH. LINK - Llama al editor de conexiones. LOADFIX - Carga un programa por encima de los primeros 64 Kb de memoria y lo ejecuta. Nuevo comando del DOS 6. LOADHIGH - Carga un programa en la memoria superior, generalmente a través del Autoexec.bat. Desde el DOS 5. Otro nombre: LH. MACROS - Realización de macros con Doskey. MEM - Muestra en pantalla la memoria ocupada y la disponible. MEMMAKER - Administración y optimización de la memoria, pero con los DOS 6. · MENUCOLOR - Determina el color del texto y del fondo para el primer menú, a través del Config.Sys. A partir del DOS 6. MENUDEFAULT - Especifica el menú por defecto, en el inicio. A partir del DOS 6. MENUITEM - A partir del DOS 6. Define un ítem del menú de arranque. MIRROR - Copia de seguridad para el seguimiento del borrado de archivos. Con el DOS 5. MKDIR - Crea un subdirectorio. Otro nombre de este comando: MD, por "Make Directory”, creación de un directorio. MODE - Establece las condiciones de funcionamiento de los periféricos, impresora, interface de video y conexiones en serie, y también sirve para la preparación de las tablas de códigos. MORE - Para visualizar página por página en la pantalla (es decir, sin que desfilen ininterrumpidamente en la pantalla) MOVE - Mueve uno o varios archivos y da nuevo nombre a archivos o directorios. Nuevo comando con el DOS 6. MSAV - Programa antivirus. A partir del DOS 6. MSBACKUP - Nuevo procedimiento de copia de seguridad, a partir del DOS 6. MSD - Provee información técnica sobre su computadora. A partir del DOS 6. NLSFUNC - Comando relativo a los idiomas nacionales. Su nombre proviene de "National Languages Support Function”. Da informaciones complementarias sobre los países y prepara el uso de las tablas de códigos con CHCP NUMLOCK - Determina que la sección numérica del teclado esté bloqueada o no, a través del Config.Sys. Nuevo comando a partir del DOS 6. PATH - Especifiica caminos de búsqueda alternativos para los archivos de comando (con la extensión .COM, o .EXE o .BAT) que no se encuentran en el directorio activo. Este comando se encuentra generalmente en el archivo Autoexec.bat. PAUSE - Suspende la ejecución de un programa .BAT mostrando en pantalla un mensaje optativo de 121 caracteres como máximo. POWER - Pone en servicio o saca de servicio la administración del consumo de energía. Nuevo comando a partir del DOS 6. POWER.EXE - Administrador de POWER. Nuevo, a partir del DOS 6. PRINT - Imprime el contenido de archivos, en segundo plano, mientras se prosigue con un trabajo en la pantalla. PRINTER.SYS - Se utiliza para conmutar las tablas de códigos con las impresoras, a través del Config.Sys. PROMPT - Define o muestra en pantalla los símbolos del sistema utilizados por el DOS. QBASIC - Es el nuevo lenguaje Basic de Microsoft. A partir del DOS 5. RAMDRIVE - Instala un disco virtual, a través del Config.Sys. RD - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto, sólo debe contener las marcas . y ..). El nombre completo de este comando es RMDIR. RECOVER - Interviene cuando hay que recuperar los datos de un archivo porque hay un sector defectuoso en el disco. Los datos de este sector se habrán perdido. No existe más en el DOS 6. REM - Introduce observaciones, comentarios, en 123 caracteres como máximo por línea de REM. REN - Cambia el nombre de un archivo. RENAME - Cambia el nombre de un archivo. Es lo mismo que REN, pero más largo de escribir. REPLACE - Reemplaza o agrega selectivamente archivos que provienen de un disco fuente a un disco destinatario. RESTORE - Restaura, restablece el contenido de un disco a partir de su copia de seguridad anterior, con los DOS hasta el 5 inclusive. En el DOS 6, sólo existe para la compatibilidad. RMDIR - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto, sólo debe contener las marcas . y ..). El nombre abreviado es RD. SET - Sirve para definir el entorno de trabajo que requieren algunos programas, introduciendo un nombre seguido de su equivalencia. SETVER - Declara las versiones del DOS para algunas aplicaciones. SETVER.EXE - Administrador de SETVER. SHARE - Instala el programa para compartir archivos. SHELL - Instala un procesador de comandos. SHIFT - Sirve para utilizar más de 10 parámetros reemplazables numerados de 0 a 9, en las líneas de comando, marcando una diferencia de una posición para cada SHIFT que se introduce. SHIPDISK - Bloquea los cabezales del disco duro antes de desplazarlo. Desapareció en el DOS 6. SIZER.EXE - Utilizado por el programa de optimización de la memoria MemMaker Novedad del DOS 6. SMARTDRV - Creación de la antememoria de disco SmartDrive. SMARTDRV.EXE - Administrador de SmartDrv. SMARTMON - Programa de monitoreo (de vigilancia) de SmartDrive. SORT - Ordena datos. STACKS - Define las pilas, a través del Config.Sys. SUBMENU - Define un ítem del menú de arranque abriendo un submenú. Nuevo comando del DOS 6. SUBST - Sustituye un camino de acceso cuya descripción es larga, y/o su unidad, por una unidad de disco ficticia que bastará con llamar luego. SWITCHES - Sustituye el teclado extendido por el teclado convencional. SYS - Copia los tres archivos que sirven de núcleo al sistema del disco fuente activo al disco destinatario. TEMP - Variable de entorno. TIME - Muestra en pantalla o configura la hora del sistema (incluidos los relojes permanentes, resguardados). TREE - Muestra los árboles de los directorios de un disco (y la lista de sus archivos con una clave suplementaria). TYPE - Muestra en pantalla el contenido de un archivo. UNDELETE - Recuperación de archivos borrados. A partir de la versión DOS 5. UNFORMAT - Reconstrucción de un disco reformateado. A partir del DOS 5. VDISK - Instala un disco virtual, a través del Config.Sys. Dejó de estar incluido a partir del DOS 6. VER - Muestra en pantalla la versión activa del DOS. VERIFY - Pone en servicio (con ON) o anula (con OFF) la verificación de los datos escritos en el disco. VOL - Muestra en pantalla el nombre del disco solicitado. VSAFE - Residente antivirus. XCOPY - Copia archivos selectivamente, inclusive los que provienen de subdirectorios. Es un comando excelente que puede servir incluso para efectuar copias de seguridad. FIREWALL CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2. ATTRIB - Presenta en pantalla o modifica los atributos de los archivos. COPY - Sirve para copiar archivos, concatenarlos, cambiarles el nombre, etc. DIR - Presenta la lista del contenido de un directorio, en su totalidad o de manera selectiva. EDIT - Editor que reemplaza a Edlin desde el DOS.5. Se usará esencialmente para modificar pequeños archivos de texto, empezando por los llamados "archivos de sistema”, que son el CONFIG.SYS y el AUTOEXEC.BAT. FDISK - Instala un disco duro, crea, muestra en pantalla o suprime particiones. FORMAT - Formatea el disco destinatario marcando y eliminando los sectores defectuosos, inicializando el directorio y la tabla de asignación de los archivos (FAT), y cargando el programa de inicio. INSTALL O INSTALAR- Carga los programas residentes, a través del Config.Sys. MD - Crea un directorio. Otro nombre de este comando: MKDIR, por "Make Directory”, creación de un directorio. MSCDEX - Acceso a los CD-ROM. A partir del DOS 6. SCANDISK - Herramienta de verificación y reparación de los discos duros, pero sólo a partir de la versión 6.2. Aca estan los demas para los que quieren saber mas del dos ANSI.SYS - Carga el código ANSI. Interviene en el Config.Sys mediante un Device= APPEND - Indica al sistema en qué directorios debe buscar los archivos de datos o de comandos. Este comando es relativamente reciente en el DOS y complementa al comando PATH, que sólo se ocupa de archivos de comandos. ASSIGN - Envía el comando direccionado en un disco hacia otro disco; este último reemplaza al primero. Ya no existe en el DOS 6. BACKUP - Realiza una copia de seguridad de los archivos de un disco en uno 0 varios discos, mostrando mientras tanto su nombre en pantalla. La restauración de los archivos se hace con la orden de sentido contrario, RESTORE. El Backup ya no existe en el DOS 6, lo cual es una bendición porque este comando era uno de los más difíciles de manejar. BASIC - Llama al lenguaje Basic IBM en los DOS IBM. Se trata del lenguaje de programación más simple que existe. BAT - Extensión específica para el nombre de los archivos de procedimientos, que disponen de toda una gama de comandos propios. Uno de los más conocidos es el archivo AUTOEXEC.BAT, que se ejecuta automáticamente cuando usted pone su computadora en funcionamiento. BREAK - Activa o desactiva la posibilidad de realizar una interrupción con Control + Pausa, que permite salir de una secuencia. BUFFERS - Comando para el config.sys que determina la capacidad del búfer para el disco. CALL - En un archivo .bat, llama a otro .bat como un subprograma. CD - Cambio de directorio; su nombre completo es CHDIR. CHCP - Selección de las tablas de códigos. CHDIR - Cambio de directorio, cuyo nombre abreviado es CD. Adopte CD en lugar de CHDIR si quiere evitar presionar tres teclas en el teclado. CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2. CHKSTATE.SYS - Una novedad del DOS 6. Usado por el programa MemMaker para optimizar la memoria. CHOICE - Una novedad del DOS. 6. Le pide al usuario que efectúe una selección en una secuencia «batch». CLS - Simplemente borra la pantalla, sin cambiar ninguna otra cosa. Es un comando pequeño e interesante que conviene recordar. COMMAND - Llama a un procesador secundario de comandos, o reinstala el procesador de comandos COMMAND.COM del DOS. CONFIG.SYS - Archivo de configuración que dispone de instrucciones propias. Este archivo se ejecuta automáticamente cada vez que se pone en funcionamiento la computadora. COUNTRY - Nacionaliza el sistema, adaptándolo al país. DATE - Muestra en pantalla y modifica la fecha utilizada por el sistema; la nueva, fecha introducida se graba en las memorias permanentes. DBLSPACE - Compacta el disco duro, duplicando aproximadamente su capacidad. La compresión puede variar normalmente de 1,7 a más de 10, según el tipo de archivo. Este comando ha sido reemplazado por DRIVESPACE a partir del DOS 6.22. DBLSPACE.SYS - Una novedad del DOS 6. Determina la posición final del archivo dblspace.bin. DEBUG - Lanza el programa de "debugging' (eliminación de errores). Debug está reservado a los expertos. DEFRAG - Una novedad del DOS 6. Desfragmenta los archivos en el disco duro para mejorar la velocidad y la seguridad. DEL - Destruye uno o varios archivos en el disco (actúa como el comando ERASE). DELOLDOS - Suprime la puesta en reserva de un DOS antiguo. DELTREE - Una novedad dei DOS 6. Suprime un directorio y todo lo que contiene, incluyendo los subdirectorios, en una sola operación. DEVICE - Instala un driver de periférico, por medio del config.sys. DEVICEHIGH - Carga un administrador en memoria superior, por encima de los primeros 640 KB. DISKCOMP - Compara el contenido total, pista por pista y sector por sector, de dos disquetes del mismo tipo. DISKCOPY - Copia de modo idéntico el contenido de un disquete fuente en un disquete destinatario rigurosamente del mismo formato, formateando previamente este último y haciéndolo sobre el modelo del disquete fuente si es necesario. DISPLAY.SYS - Se utiliza para conmutar las tablas de códigos, vía el config.sys. DOS - Establece un vínculo entre la memoria convencional y la memoria superior a través del config.sys. DOSKEY - Instala el programa de memorización y de llamado de los comandos instalados anteriormente. De esta manera, se evita tener que volver a escribirlos. DOSSHELL - Llama a la superestructura de diálogo del DOS. Este dos shell ha sido suprimido en la versión DOS 6.2 ya que Microsoft consideró que había sido reemplazado ventajosamente por el “Administrador de archivos” de ese superprograma que es Windows. DRIVER.SYS - Administra las disqueteras, a través del Config.Sys. DRIVPARM - Define los parámetros de periféricos en modo bloque, a través del Config.Sys. DRIVESPACE - Reemplaza a DBLSPACE a partir del DOS 6.22, con las mismas funciones. ECHO - Vuelve a mostrar en pantalla o no, en eco, los comandos ejecutados en un archivo .BAT, según se ponga o no en servicio este eco, usando ON u OFF respectivamente. Permite introducir un mensaje que será mostrado en pantalla en todos los casos. EMM386 - Sirve de soporte a la memoria expandida. EMM386.EXE - Simula la memoria expandida en la memoria extendida, a través del Config.sys. ERASE - Destruye uno o varios archivos del disco (y actúa como el comando DEL). Opte por DEL ya que se escribe más rápido. ERROLEVEL - Código de errores para archivos .BAT Otra noción más para expertos. EXE2BIN - Convierte el formato .EXE en .BIN o .COM. Este comando, que no existe más en los DOS 6, está destinado a los programadores. EXIT - Sale de un procesador de comandos. En la mayoría de los casos, EXIT le permite salir del DOS para volver al programa que lo llama, Windows por ejemplo. EXPAND - Descomprime un archivo comprimido. A partir del DOS versión 5. FASTHELP - Muestra en pantalla la lista de comandos de la versión 6 con una breve explicación. FASTOPEN - Proporciona un acceso rápido a los archivos que se usan con más frecuencia, o a los últimos que se han utilizado, memorizando su camino de acceso. FC - Comparación de archivos. No está disponible en todas las versiones. FCBS - Especifica la cantidad de bloques de control de archivos, en un Config.Sys. Este comando está reservado a los expertos. FILES - Especifica la cantidad de archivos abiertos, en un Config.Sys. FIND - Busca la cadena de caracteres indicada en un archivo y envía al periférico activo de salida (el monitor, por ejemplo) todas las líneas en las que la encontró. FOR - Especifica la repetición del mismo comando para cada una de las variables contenidas en la lista. GOTO - Es un direccionamiento incondicional a una línea marcada con un rótulo del mismo nombre en un archivo .BAT. GRAFTABL - Carga la tabla de los caracteres gráficos, los códigos ASCII 128 a 255, para la visualización en pantalla. No existe más en el DOS 6. GRAPHIC - Carga una secuencia que permite la impresión de la pantalla que incluye caracteres gráficos, de códigos 128 a 255. GWBASIC - Llamado del antiguo Basic avanzado de Microsoft. No existe más en el DOS 6, en el cual ha sido reemplazado por el QBasic. HELP - Pedido de ayuda. Desde el DOS 5. HIMEM.SYS - Administrador de memoria extendida. IF - Comando de ejecución condicional para archivo .BAT. INCLUDE - Incluye un bloque de configuración en otro, a través del Config.Sys. Nuevo comando con el DOS 6. INTERLNK - Conecta dos computadoras, por medio de sus puertos paralelos o en serie. Nuevo comando del DOS 6. INTERLNK.EXE - Administrador para Interlnk. Novedad del DOS versión 6. INTERSVR - Lanza el centro de recuperación de datos InterLnk. Nuevo comando del DOS 6. JOIN - Asigna el contenido de un disco a un directorio de otro disco. No existe más en el DOS 6. KEYB - Carga el programa que administra el teclado (reemplaza al que reside en la memoria muerta, para el teclado USA). LABEL - Crea, modifica o suprime el nombre atribuido a un disco. LASTDRIVE - Define la cantidad de unidades de disco en el Config.Sys. LH - Carga un programa en la memoria superior, generalmente en el Autoexec.bat. Otro nombre: LOADHIGH. LINK - Llama al editor de conexiones. LOADFIX - Carga un programa por encima de los primeros 64 Kb de memoria y lo ejecuta. Nuevo comando del DOS 6. LOADHIGH - Carga un programa en la memoria superior, generalmente a través del Autoexec.bat. Desde el DOS 5. Otro nombre: LH. MACROS - Realización de macros con Doskey. MEM - Muestra en pantalla la memoria ocupada y la disponible. MEMMAKER - Administración y optimización de la memoria, pero con los DOS 6. · MENUCOLOR - Determina el color del texto y del fondo para el primer menú, a través del Config.Sys. A partir del DOS 6. MENUDEFAULT - Especifica el menú por defecto, en el inicio. A partir del DOS 6. MENUITEM - A partir del DOS 6. Define un ítem del menú de arranque. MIRROR - Copia de seguridad para el seguimiento del borrado de archivos. Con el DOS 5. MKDIR - Crea un subdirectorio. Otro nombre de este comando: MD, por "Make Directory”, creación de un directorio. MODE - Establece las condiciones de funcionamiento de los periféricos, impresora, interface de video y conexiones en serie, y también sirve para la preparación de las tablas de códigos. MORE - Para visualizar página por página en la pantalla (es decir, sin que desfilen ininterrumpidamente en la pantalla) MOVE - Mueve uno o varios archivos y da nuevo nombre a archivos o directorios. Nuevo comando con el DOS 6. MSAV - Programa antivirus. A partir del DOS 6. MSBACKUP - Nuevo procedimiento de copia de seguridad, a partir del DOS 6. MSD - Provee información técnica sobre su computadora. A partir del DOS 6. NLSFUNC - Comando relativo a los idiomas nacionales. Su nombre proviene de "National Languages Support Function”. Da informaciones complementarias sobre los países y prepara el uso de las tablas de códigos con CHCP NUMLOCK - Determina que la sección numérica del teclado esté bloqueada o no, a través del Config.Sys. Nuevo comando a partir del DOS 6. PATH - Especifiica caminos de búsqueda alternativos para los archivos de comando (con la extensión .COM, o .EXE o .BAT) que no se encuentran en el directorio activo. Este comando se encuentra generalmente en el archivo Autoexec.bat. PAUSE - Suspende la ejecución de un programa .BAT mostrando en pantalla un mensaje optativo de 121 caracteres como máximo. POWER - Pone en servicio o saca de servicio la administración del consumo de energía. Nuevo comando a partir del DOS 6. POWER.EXE - Administrador de POWER. Nuevo, a partir del DOS 6. PRINT - Imprime el contenido de archivos, en segundo plano, mientras se prosigue con un trabajo en la pantalla. PRINTER.SYS - Se utiliza para conmutar las tablas de códigos con las impresoras, a través del Config.Sys. PROMPT - Define o muestra en pantalla los símbolos del sistema utilizados por el DOS. QBASIC - Es el nuevo lenguaje Basic de Microsoft. A partir del DOS 5. RAMDRIVE - Instala un disco virtual, a través del Config.Sys. RD - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto, sólo debe contener las marcas . y ..). El nombre completo de este comando es RMDIR. RECOVER - Interviene cuando hay que recuperar los datos de un archivo porque hay un sector defectuoso en el disco. Los datos de este sector se habrán perdido. No existe más en el DOS 6. REM - Introduce observaciones, comentarios, en 123 caracteres como máximo por línea de REM. REN - Cambia el nombre de un archivo. RENAME - Cambia el nombre de un archivo. Es lo mismo que REN, pero más largo de escribir. REPLACE - Reemplaza o agrega selectivamente archivos que provienen de un disco fuente a un disco destinatario. RESTORE - Restaura, restablece el contenido de un disco a partir de su copia de seguridad anterior, con los DOS hasta el 5 inclusive. En el DOS 6, sólo existe para la compatibilidad. RMDIR - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto, sólo debe contener las marcas . y ..). El nombre abreviado es RD. SET - Sirve para definir el entorno de trabajo que requieren algunos programas, introduciendo un nombre seguido de su equivalencia. SETVER - Declara las versiones del DOS para algunas aplicaciones. SETVER.EXE - Administrador de SETVER. SHARE - Instala el programa para compartir archivos. SHELL - Instala un procesador de comandos. SHIFT - Sirve para utilizar más de 10 parámetros reemplazables numerados de 0 a 9, en las líneas de comando, marcando una diferencia de una posición para cada SHIFT que se introduce. SHIPDISK - Bloquea los cabezales del disco duro antes de desplazarlo. Desapareció en el DOS 6. SIZER.EXE - Utilizado por el programa de optimización de la memoria MemMaker Novedad del DOS 6. SMARTDRV - Creación de la antememoria de disco SmartDrive. SMARTDRV.EXE - Administrador de SmartDrv. SMARTMON - Programa de monitoreo (de vigilancia) de SmartDrive. SORT - Ordena datos. STACKS - Define las pilas, a través del Config.Sys. SUBMENU - Define un ítem del menú de arranque abriendo un submenú. Nuevo comando del DOS 6. SUBST - Sustituye un camino de acceso cuya descripción es larga, y/o su unidad, por una unidad de disco ficticia que bastará con llamar luego. SWITCHES - Sustituye el teclado extendido por el teclado convencional. SYS - Copia los tres archivos que sirven de núcleo al sistema del disco fuente activo al disco destinatario. TEMP - Variable de entorno. TIME - Muestra en pantalla o configura la hora del sistema (incluidos los relojes permanentes, resguardados). TREE - Muestra los árboles de los directorios de un disco (y la lista de sus archivos con una clave suplementaria). TYPE - Muestra en pantalla el contenido de un archivo. UNDELETE - Recuperación de archivos borrados. A partir de la versión DOS 5. UNFORMAT - Reconstrucción de un disco reformateado. A partir del DOS 5. VDISK - Instala un disco virtual, a través del Config.Sys. Dejó de estar incluido a partir del DOS 6. VER - Muestra en pantalla la versión activa del DOS. VERIFY - Pone en servicio (con ON) o anula (con OFF) la verificación de los datos escritos en el disco. VOL - Muestra en pantalla el nombre del disco solicitado. VSAFE - Residente antivirus. XCOPY - Copia archivos selectivamente, inclusive los que provienen de subdirectorios. Es un comando excelente que puede servir incluso para efectuar copias de seguridad. IDS Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas. El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas. Funcionamiento[editar] El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento. Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo delfirewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red. Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos. Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo. Tipos de IDS[editar] Existen dos tipos de sistemas de detección de intrusos: 1. HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones. 2. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc. Seguridad y métodos de protección[editar] Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de antivirus[editar] Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Hacker (Redirigido desde «Hacking») Para otros usos de este término, véase Hacker (desambiguación). En informática, un hacker,1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"). SNIFTING Analizador de paquetes En informática, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por variascomputadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el analizador pone latarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la red. Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar y analizar fallos, o para realizar ingeniería inversa en protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos electrónicos, espiar conversaciones de chat, etc. Spam (Redirigido desde «SPAM») Una carpeta KMail llena de correos no deseados recibidos en un corto período Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en lainformática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3 Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook,Lotus Notes, Windows live ,etc. PASSWORD CRACKING. El password cracking es un proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas por el usuario. Se busca codificar los códigos de cifrado en todos los ámbitos de la informática. Se trata del rompimiento o desciframiento de claves (passwords). Con los métodos de cifrado de hoy en día se hace más difícil el descifrado de claves. En cifrados modernos, como MD5, resulta imposible encontrar una coherencia lógica entre el texto cifrado y el descifrado, ya que cada clave ha sido generada a partir de una cadena diferente llamada "semilla". Así han tenido que evolucionar los sistemas de rotura de claves (hasta el uso de las increíbles "rainbow tables"), buscando no encontrar una coherencia lógica, sino el cifrado de nuevas cadenas con las que se guarde similitud con el texto cifrado, siendo una tarea ardua y que requiere, habitualmente, un buen equipo para romperlas (algunas pueden tardar incluso años en romperse). Criptología La Criptología (del griego krypto: 'oculto' y logos: 'palabra') es, tradicionalmente, la disciplina científica que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas. 1 2 Objetivos[editar] Con la aparición de las Tecnologías de la Información y la Comunicación y el uso masivo de las comunicaciones digitales, se han producido un número creciente de problemas de seguridad. El objetivo de la criptología se ha generalizado para estudiar las técnicas que se encargan de proporcionar seguridad a la información. Disciplinas que comprende[editar] Los campos en los que se divide la Criptología son: Criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes construidos mediante Criptografía sin tener autorización para ello. Podríamos decir que el criptoanálisis tiene un objetivo opuesto al de la criptografía. Su objetivo es buscar el punto débil de las técnicas criptográficas para explotarla y así reducir o eliminar la seguridad que teóricamente aportaba esa técnica criptográfica. A cualquier intento de criptoanálisis se le llama ataque. Un ataque tiene éxito, y se dice que el sistema se ha roto, cuando el atacante consigue romper la seguridad que la técnica criptográfica aporta al sistema. Esteganografía. Se ocupa de ocultar mensajes con información privada por un canal inseguro, de forma que el mensaje no sea ni siquiera percibido. Normalmente el mensaje es escondido dentro de datos con formatos de video, imágenes, audio o mensajes de texto. Los usos más frecuentes de estas técnicas son: transmitir cierta información entre entidades sin que sea detectada por terceros, inclusión de información imperceptible en objetos digitales (Ej imágenes, vídeos, audios) para permitir un mayor control del uso de esos objetos digitales (por ejemplo para implementar huellas digitales o marcas de agua. Estegoanálisis. Se ocupa de detectar mensajes ocultos con técnicas esteganograficas. Podríamos decir que el estegoanálisis tiene un objetivo opuesto al de la esteganografía. Su objetivo es buscar el punto débil de las técnicas esteganográficas para explotarlas y así reducir o eliminar la seguridad que teóricamente aportaba esa técnica esteganográfica. A cualquier intento de estegoanálisis se le llama ataque. Un ataque tiene éxito, y se dice que el sistema se ha roto, cuando el atacante detectaque se ha usado esteganografía y por tanto puede obtener el mensaje. Algunos autores utilizan el término estegología al compendio de esteganografía y estegoanálisis.