INSTITUCIÓN PRIVADA ABACO CURSO: INTEGRACIÓN DE LAS TICS TEMA: MANTENIMIENTO PREVENTIVO Y CORRECTIVO A EQUIPOS DE CÓMPUTO PROFESOR: Ing. Abel Shingo Tello ESTUDIANTE: Carmen Rosa Alvarado Velásquez CICLO: I TURNO: NOCHE LAMBAYEQUE - CHICLAYO
Como utilizar el comando PING para probar la conectividad, el funcionamiento, la disponibilidad de una red, saber el tiempo de respuesta en una conexión y conocer la dirección IP correspondiente a un dominio en internet, entre otras tareas posibles. Ping.exe es una pequeña aplicación disponible en todos los sistemas Windows, que se ejecuta con el comando PING mediante la consola de CMD. Es usada para probar la conectividad de redes. Es uno de las más sencillas y útiles herramientas para ejecutar cualquier diagnostico ante conflictos en la red o simplemente para estar seguros de la funcionalidad de cualquier conexión.
Ping comprueba la conexión enviando paquetes de solicitud de eco y de respuesta, muestra si se ha recibido una respuesta del destino y cuánto tiempo se ha tardado en recibirla. Si se produce un error en la entrega muestra un mensaje de error. Es un mecanismo similar al empleado por submarinos y otras naves al utilizar el sonar, en este caso el medio de transmisión no es el agua, sino las redes informáticas.
Usos prácticos del comando PING Ping es posible utilizarlo en infinidad de tareas en el trabajo en redes, algunos de los usos prácticos más empleados son los siguientes: « Comprobar la conectividad de una red. « Medir la latencia o tiempo que tardan en comunicarse dos puntos remotos. « En internet conocer la dirección IP utilizada por un nombre de dominio. « Scripts que permiten llevar un registro de la disponibilidad de un servidor remoto. « Scripts que permiten conocer cuando existe conexión en un equipo. « En los archivos batch es empleado ocasionalmente para retrasar la ejecución de comandos un tiempo determinado.
Ping: Cómo funciona y por qué es útil para diagnosticar problemas de red
Si alguna vez habéis tenido problemas con vuestra conexión, lo más seguro es que, ya por iniciativa propia o por sugerencia de algún servicio técnico, hayáis recurrido a una utilidad de red conocida como Ping, implementada por defecto en la gran mayoría de sistemas operativos. El objetivo de un ping es determinar si un host destino, identificado con una determinada IP, es accesible desde otro host. Para ello, el host origen envía al host destino un paquete de información de 32 bytes mediante el protocolo ICMP y espera una contestación de éste, que debe contener los mismos datos. Si la respuesta llega correctamente, el ping ha sido satisfactorio. Si por el contrario el ping falla, entonces es que o bien la petición del host origen o bien la respuesta del host destino se han perdido por el camino. Pero, ¿cómo podemos utilizar este comando desde nuestro ordenador? ¿Cómo podemos usarlo para determinar cuál puede ser el problema de nuestra conexión?
Cómo hacer un ping
Para hacer un ping a otro host desde un equipo con sistema operativo Windows, es tan sencillo como seguir estos pasos: 1. Abrir la consola de comandos: Para ello, vamos a Inicio >> Ejecutar y escribimos cmd. En versiones más recientes, basta con ir a Inicio y escribirlo en Buscar programas y archivos. Seguidamente, pulsamos intro. 2. Escribir “ping nombredehost”: Ahora nos aparecerá una ventana con un fondo en negro. En ella escribiremos, por ejemplo, ping www.google.es
Si todo ha ido bien, en nuestra ventana de comandos aparecerá algo similar a lo siguiente:
¿Qué significan estas líneas? Pues el ping nos confirma que ha enviado cuatro paquetes de tamaño 32 bytes al servidor que hemos seleccionado, en este caso www.google.es, y que a ese servidor le corresponde la IP 209.85.227.105. En este caso el ping ha sido satisfactorio, los cuatro paquetes de prueba han llegado correctamente y han vuelto a nuestro ordenador con un tiempo medio de 405ms. Para evitar que una petición ping viaje de forma ilimitada por internet, en cada una de ellas se establece un Time To Live (TTL), que representa el número de saltos que ha dado el paquete de host en host por internet hasta alcanzar su destino. En cada salto, el TTL se decrementa en una unidad, y si en algún momento llega a 0 entonces el paquete se descarta y el host devuelve un error al origen. Ping es un comando muy sencillo pero también con varias opciones para personalizar los resultados. Por ejemplo, si queremos que no sólo se envíen 4 paquetes, sino que se envíen continuamente, es tan sencillo como añadir un -t al final de la línea (ping www.google.es -t). Podéis ver todas las opciones disponibles en la siguiente tabla.
Cómo diagnosticar el problema Como el principal objetivo de un ping es ver si un determinado ordenador o servidor es accesible desde otro, es una herramienta muy útil a la hora de diagnosticar problemas en una determinada red. Supongamos que, por ejemplo, no nos carga ninguna página web. Esto puede ser debido a varios motivos, por ejemplo, si nuestra red local falla, si están caídos los servidores DNS que estamos utilizando o si, directamente, lo que falla es nuestra conexión a internet.
Utilizando el comando ping es sencillo descartar posibles fuentes de error. En primer lugar, si vemos que nuestra conexión no está funcionando correctamente, lo mejor es realizar un ping a un servidor genérico, como el que poníamos antes como ejemplo (ping www.google.es). Si devuelve alguno de los cuatro paquetes y otros no, seguramente sea algo temporal. Sin embargo, si todos vuelven rechazados o si directamente no se hace el ping, entonces es que hay algún problema con nuestra conexión.
Lo que podemos hacer a continuación es comprobar que el fallo no sea de nuestra red local. Para ello, hacemos un ping a la dirección IP de nuestro router. Esta dirección suele ser 192.168.0.1 o 192.168.1.1, pero podéis obtenerla fácilmente si en la consola de comandos escribís ipconfig y buscáis cuál es la dirección de la puerta de enlace. Si hacemos un ping al router y resulta satisfactorio, entonces nuestro ordenador tiene acceso a él y funciona correctamente. ¿Qué más fallos podemos tener? Pues que, por ejemplo, los DNS (que se encargan de traducir los dominios a las IPs) que estamos utilizando no funcionen correctamente. ¿Cómo podemos detectarlo? Muy sencillo: hacemos ping a un dominio, por ejemplo www.google.es, y nos da error. En cambio, si hacemos ping a su dirección IP (por ejemplo, a 209.85.227.105) y nos funciona correctamente, entonces tiene toda la pinta de que el fallo puede estar en los DNS. Eso sí, a la hora de utilizar el comando ping hay que tener algo en cuenta: no todos los servidores lo aceptan y muchos routers cortan este tipo de peticiones por seguridad. Por eso si hacemos ping a un servidor y nos devuelve un error también puede ser porque éste no lo implemente. Lo mejor, en estos casos, es probar con los servidores que sabemos que sí responden a los pings sin ningún problema.
Como usar el comando IPCONFIG en Windows, ejemplos prácticos Como utilizar el comando IPCONFIG para conocer toda la información y datos de la configuración del equipo para el protocolo TCP/IP. Opciones para su uso y ejemplos prácticos.
Para que el usuario pueda conocer información sobre los adaptadores de red del equipo, todos los sistemas Windows incluyen una aplicación llamada ipconfig.exe. Funciona solo invocándola desde la línea de comandos usando: IPCONFIG. IPCONFIG muestra información y todos los datos de la configuración del equipo para el protocolo TCP/IP. Adicionalmente permite liberar y renovar la dirección IP de un adaptador de red y mostrar el contenido de la caché de resolución DNS, así como vaciarla, actualizar y volver a registrar los nombres.
¿Como iniciar la herramienta IPCONFIG? La herramienta IPCONFIG es bastante sencilla de iniciar y utilizar, puedes usar cualquiera de las siguientes opciones para ejecutarla: 1- Inicia la consola de CMD, para eso escribe en el cuadro de Inicio o Ejecutar CMD, oprime la tecla Enter, escribe o inserta en la consola IPCONFIG y oprime la tecla Enter. 2- Escribe o pega directamente en el cuadro de Inicio o en Ejecutar: cmd /k IPCONFIG y oprime la tecla Enter. 3- Crea un acceso directo, para eso da un clic derecho del ratón en el escritorio u otro directorio y escoge Nuevo Acceso directo, en la ventana que aparece Escriba la ubicación del elemento escribe o pega lo siguiente:
"C:\Windows\System32\cmd.exe /k ipconfig". Sigue los pasos del asistente y renombra el acceso directo creado a: ipconfig.
Información que proporciona IPCONFIG Al usar IPCONFIG sin ningún modificador, muestra solo los datos esenciales como la Dirección IP, la Máscara de red y la Puerta de enlace, para cada adaptador encontrado. Usándolo con el modificador /ALL, es decir: IPCONFIG /ALL muestra toda la información disponible. Ejemplos de la información que es mostrada al usar el comando ipconfig /all, la primera imagen es de un equipo conectado a internet a través de una red local. En este caso, entre otros datos se mostrará: Descripción: Nombre del adaptador o tarjeta de red utilizado en la conexión. Dirección IPV4: Es la dirección IP asignada al equipo en la red local. Puerta de enlace predeterminada: Es la dirección IP del equipo que funciona como servidor o proxy y que tiene acceso a internet. Servidores DNS: Son los servidores con los cuales el equipo anterior gestiona en la red la relación nombre de dominio/Dirección IP de las paginas solicitadas. Generalmente son dos, el principal y el secundario. Estado de DHCP: Configuración dinámica de host, en el caso del equipo mostrado no se encuentra habilitada, eso significa que siempre se utilizará una dirección IP estática o fija entre el equipo y el host. Al estar habilitada DHCP, cada vez que se inicie una conexión se usará una dirección IP diferente.
La siguiente imagen es de un equipo conectado directamente a internet. En este caso el dato: Direcci贸n IPV4, corresponde a la direcci贸n IP externa que identifica al equipo en internet.
Modificadores y opciones que se pueden emplear con IPCONFIG Comando IPCONFIG /all IPCONFIG /release IPCONFIG /renew IPCONFIG /displaydns IPCONFIG /flushdns IPCONFIG /registerdns IPCONFIG /showclassid IPCONFIG /setclassid IPCONFIG /allcompartments /all
Uso Muestra toda la información disponible en el adaptador o tarjeta de red empleado Libera la dirección IP del adaptador especificado Renueva la dirección IP del adaptador especificado Muestra el contenido de la caché de resolución DNS Vacía la memoria caché de resolución DNS Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS Muestra todas las identidades (ID) permitidos para este adaptador Modifica el identificador de clase Muestra información detallada sobre todos los compartimientos
Cómo funciona Anonymous, el grupo hacker que amenaza con atacar Facebook LA OFENSIVA CONTRA LA MAYOR RED SOCIAL SERIA EL PROXIMO SABADO Tiene miles de miembros que dicen luchar contra la corrupción y por la libertad en Internet. De vez en cuando se sabe algo de este grupo: cuando a fuerza de un hostigamiento digital colectivo logran poner nocaut al sitio web de alguna corporación. O, como en estos días, cuando circulan versiones (aunque contradictorias) sobre un ataque espectacular: el 5 de noviembre acometerían contra Facebook y la cadena Fox , nada menos. El resto del tiempo, Anonymous permanece en la sombra, y el común de las personas apenas sabe qué son. Los Anonymous se autodefinen como hacktivistas (acrónimo de hacker y activista) y actúan en favor de determinadas causas y atacan otras. ¿Qué iniciativas defienden?, ¿qué ideales tienen? Parece claro que creen a rajatabla en el anonimato como recurso para su lucha, que quieren combatir la corrupción de gobiernos y empresas, y que la libertad en Internet es para ellos innegociable . Pero ser más específico en la descripción de su ideario es complejo, ya que el grupo se niega a identificarse con cualquier movimiento político, y lo hace con el mismo énfasis con que rechaza cualquier organización jerárquica. De hecho, Anonymous podría no tener adherentes estables. Según le explicó a Clarín un joven de Córdoba que dice sentirse parte del movimiento, cualquier persona puede tomar parte en algunas acciones de Anonymous sin más y abstenerse de otras que no comparta.
Entre las batallas que han abrazado los Anonymous se cuentan una muy prolongada contra el grupo religioso de la Cienciología, que incluye acciones online y offline. También sus activistas se hicieron visibles en defensa del sitio WikiLeaks, hostigado por haber revelado un ingente volumen de documentación secreta del gobierno de los Estados Unidos. Y se asoció a Anonymous con un devastador ataque a la red de juegos online de Sony, que incluyó el acceso a información crítica de decenas de millones de usuarios. En la Argentina, se conocieron ataques contra las editoriales que llevan adelante un juicio contra el sitio Taringa! por presunta violación de derechos de autor, y, en junio de 2009, contra el sitio del Senado de la Nación para protestar contra el llamado Impuesto Tecnológico. El modo habitual en que estos hacktivistas golpean sitios es mediante lo que se conoce como ataques de denegación de servicio, que consisten básicamente en generar, mediante un soft especial, un inmenso número de conexiones simultáneas con el servidor blanco hasta hacerlo colapsar. Los Anonymous se comunican sobre todo mediante una red de chat llamada IRC. Y su falta de estructuras organizativas hace que sea difícil estimar cuántos son. Fuentes relacionadas con la seguridad informática hablan de decenas de miles a nivel global. En la Argentina, serían unos 150 individuos. Aunque Internet hace que las fronteras físicas a veces no sean relevantes a la hora de actuar.
Anonymous asegura que acabará con Facebook el 5 de noviembre El por todos conocido grupo hacker Anonymous ha hecho pública su última amenaza, que conocemos gracias a Actualidad.rt: "Tienen exactamente cinco días para guardar todas sus fotos de Facebook en un disco duro, copiar invitaciones a los eventos y decidir quiénes son sus verdaderos amigos". La amenaza ha sido publicada originalmente por el diario "The Independent". La idea de Anonymous sería acabar con la red social más usada en la actualidad, Facebook, llegado el 5 de noviembre. Pero, ¿tenemos motivos reales para preocuparnos? Ciertamente no. El grupo ya ha hecho anteriormente amenazas como esta y finalmente no las ha cumplido. Probablemente, la seguridad de la red social de Mark Zuckerberg haya sido un elemento que no hayan conseguido esquivar. La fecha del 5 de noviembre no es aleatoria, no está escogida al azar. Para entenderlo tenemos que nombrar la figura referente del grupo hacker Anonymous: Guy Fawkes. El conspirador inglés sirvió al ejército español de los Países Bajos. Entre los planes del grupo al que éste pertenecía se encontraban derribar el parlamento británico, para así acabar con la vida del rey Jacobo I de Inglaterra y su familia. Precisamente el día 5 de noviembre fue arrestado. De aquí deriva la novela "V de Vendetta". Volviendo a lo que concierne a Facebook podemos tener la práctica y plena tranquilidad de que realmente no nos afectará a los usuarios y tampoco a la herramienta.
Lo que motivaría que el grupo Anonymous se haya decidido a tomar represalias contra Facebook sería que a finales de octubre Zynga, con la que Facebook mantiene relación, y desarrolladora de videojuegos online, habría despedido a 100 empleados y otros 1.000 despidos podrían llegar a producirse más adelante. Lo cierto es que, en todo caso, preferimos mejor no pensar en qué podría realmente llegar a pasar si Facebook "cae" verdaderamente ese día.