Académique Documents
Professionnel Documents
Culture Documents
Mxico
Facultad de Ingeniera
Sistemas Operativos
Tarea 3
Semestre 2015-2
02/03/015
ndice:
I.
II.
III.
IV.
V.
VI.
VII.
VIII.
CTRL + C (Copiar)
CTRL + X (Cortar)
CTRL + V (Pegar)
CTRL + Z (Deshacer)
SUPR (Eliminar)
MAYS + SUPR (Eliminar el elemento seleccionado permanentemente sin
enviarlo a la Papelera de reciclaje)
CTRL mientras arrastra un elemento (Copiar el elemento seleccionado)
CTRL + MAYS mientras arrastra un elemento (Crear un acceso directo al
elemento seleccionado)
Tecla F2 (Cambie el nombre del elemento seleccionado)
CTRL + FLECHA DERECHA (Mover el punto de insercin al principio de la
siguiente palabra)
CTRL + FLECHA IZQUIERDA (Mover el punto de insercin al principio de la
palabra anterior)
CTRL + FLECHA ABAJO (Mover el punto de insercin al principio del
prrafo siguiente)
http://es.wikipedia.org/wiki/Atajo_de_teclado
Consultado el: 28/02/015
2 http://www.taringa.net/post/info/7459206/100-atajos-para-teclados-windows.html
Consultado el: 01/03/015
Word3
http://atajosdetecladoparaword.blogspot.mx/2013_03_01_archive.html
Consultado el: 01/03/015
Para archivos
Ctrl + C : copiar
Ctrl + P : imprimir
Ctrl + S : guardar
Ctrl + V : pegar
Ctrl + X : cortar
Excel:4
http://www.todoexcel.com/atajos-del-teclado/
Consultado el: 01/03/015
Firewall
La habilidad de conectar cualquier computadora en cualquier parte con cualquier
otra computadora en cualquier parte es una ventaja con claroscuros. Aunque hay
mucho material valioso en Web, una computadora conectada a Internet est
expuesta a dos tipos de peligros: entrantes y salientes.
Los peligros entrantes incluyen crackers que tratan de entrar a la computadora, as
como virus, spyware y dems malware. Los peligros salientes incluyen informacin
confidencial como los nmeros de tarjetas de crdito, contraseas, devoluciones
de impuestos y todo tipo de informacin corporativa.
En consecuencia, se requieren mecanismos para mantener los bits buenos
adentro y los bits malos afuera. Uno de estos mtodos es el uso de un firewall,
que es tan slo una adaptacin moderna de ese antiguo recurso de seguridad
medieval: cavar un foso profundo alrededor del castillo.
Este diseo obligaba a todos los que entraban o salan del castillo a pasar por un
solo puente levadizo, en donde la polica de entrada/salida poda inspeccionarlos.
Con las redes es posible el mismo truco: una empresa puede tener muchas LANs
conectadas en formas arbitrarias, pero todo el trfico entrante y saliente de la
empresa pasa de manera obligatoria a travs de un puente levadizo electrnico, el
firewall.
Hay dos variedades bsicas de firewall: de hardware y de software. Por lo general,
las empresas que deben proteger sus LANs optan por los firewalls de hardware;
los individuos en su hogar eligen con frecuencia los firewalls de software. Primero
analizaremos los firewalls de hardware. En la figura 9-31 se ilustra un firewall de
hardware genrico. Aqu, la conexin (cable o fibra ptica) del proveedor de red se
conecta al firewall, el cual se conecta a la LAN. No pueden entrar paquetes a la
LAN ni salir de ella sin que el firewall lo apruebe. En la prctica, los firewalls se
combinan a menudo con enrutadores, cajas de resolucin de direcciones,
sistemas de deteccin de intrusos y otras cosas, pero nuestro enfoque aqu ser
sobre la funcionalidad del firewall.
Los firewalls se configuran con reglas que describen lo que puede entrar y lo que
puede salir.
El propietario del firewall puede cambiar las reglas, por lo comn a travs de una
interfaz Web (la mayora de los firewalls tienen un mini servidor Web integrado,
para permitir esto). En el tipo de firewall ms simple, el firewall sin estado, se
inspecciona el encabezado de cada paquete que pasa por l y se toma la decisin
de aceptar o rechazar el paquete, slo con base en la informacin del encabezado
y las reglas del firewall. La informacin en el encabezado del paquete incluye las
direcciones IP de origen y destino, los puertos de origen y destino, el tipo de
servicio y el protocolo.5
Firewall de software.
Pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito:
tambin conocido bajo el nombre de software firewall, que puede ser usado con
total libertad y de manera totalmente gratuita como su nombre indica. Su objetivo
es rastrear y no permitir acceso a ciertos datos a las computadoras personales.
Hoy en da la mayora de las PC ya tienen el firewall colocado.
Este sistema es caracterizado por su fcil instalacin, al que pueden ser sumados
otros sistemas para asegurar la computadora, cuando deja de funcionar, es la
misma PC quien se encarga de avisarlo, no es requerido un sistema de Hardware
para colocarlo y generalmente son utilizado en una sola computadora.6
Software que funciona como Firewall:7
Tuxgate
http://firewalls-hardware.com/tuxgate.asp
Norton Personal Firewall - Symantec Corp.
http://www.symantec.com
Tiny Personal Firewall - Tiny Software Inc.
http://www.tinysoftware.com
Panda Platinum Internet Security - Panda Software
http://www.pandasoftware.com
F-Secure Internet Security - F-Secure
http://www.f-secure.com
Personal Firewall Plus - McAfee
http://www.mcafee.com
Andrew S., Tanenbaum. Sistemas Operativos Modernos. Pearson Prentice Hall, 3era Edicin,
Mxico, 2009, p. 693-694.
6 http://www.tiposde.org/informatica/636-tipos-de-firewall/
Consultado el 01/03/015
7 http://www.seguridad.unam.mx/descarga.dsc?arch=422
Consultado el 01/03/015
http://kb.linksys.com/Linksys/ukp.aspx?pid=82&vw=1&articleid=26342
Consultado el 01/03/015
Paso 1:
Vaya a www.linksyssmartwifi.com e inicie sesin en su cuenta de Linksys Smart
Wi-Fi.
NOTA: Esta funcin no est disponible en la aplicacin mvil de Linksys Smart WiFi.
Paso 2:
En el panel de navegacin en Router Settings (Parmetros del router), seleccione
Security (Seguridad).
Paso 3:
En la pantalla Security (Seguridad), seleccione DMZ entre las fichas y haga clic en
el botn ON (Activado) para activar la funcin DMZ.
Paso 4:
Seleccione la opcin para Source IP Address (Direccin IP de origen) e introduzca
los valores correctos necesarios.
mejor opcin si va a utilizar un ordenador como servidor y hay varios usuarios que
intentan acceder a este.
Segunda opcin: Para que la configuracin de DMZ sea ms segura, puede
seleccionar la segunda opcin en la que podr especificar un rango de direcciones
IP que sern las nicas a las que se permita entrar a la zona DMZ del ordenador.
Las direcciones IP que no estn dentro del rango no se podrn conectar.
Paso 5:
Introduzca el valor de Destination IP Address (Direccin IP de destino). Se trata
de la direccin IP de la computadora (ordenador) que ha configurado para DMZ.
Por comodidad, tambin puede hacer clic en View DHCP Client Table (Ver tabla
de clientes DHCP) para seleccionar el dispositivo.
Despus de hacer clic en el botn, aparecer una ventana. Una vez localizado el
dispositivo en la lista, haga clic en el botn Select (Seleccionar). En el ejemplo
siguiente, se ha seleccionado TestPC1-HP para exponerlo en DMZ.
Paso 6:
Cuando haya terminado, haga clic en Apply (Aplicar) para guardar los cambios y, a
continuacin, en Ok (Aceptar) para salir.
Ampliacin de la red
El uso comn de la funcin DMZ es cuando los usuarios crean un servidor
dedicado en uno de sus ordenadores de la red domstica para alojar un sitio web
personal, un servidor de archivos FTP o un servidor de juegos. Debido a la
naturaleza de estos tipos de servidores web, se necesita "estar de cara al pblico"
y estar completamente abierto para que todo el mundo pueda acceder a ellos. La
activacin de una "zona desmilitarizada" en el ordenador expuesto ayuda a limitar
el acceso solo a ese dispositivo aislado. Asegrese de que todos los dems
dispositivos conectados de la red tambin estn equipados con un firewall
protector y seguridad.
Editor vi
El editor vi es un editor de texto que maneja en memoria el texto entero de un
archivo. Es el editor clsico de UNIX (se encuentra en todas las versiones). Puede
usarse en cualquier tipo de terminal con un mnimo de teclas, lo cual lo hace difcil
de usar al enfrentarse por primera vez al mismo.
Modos de vi:
Existen tres modos o estados de vi:
Modo comando: este es el modo en el que se encuentra el editor cada vez que
se inicia.
Las teclas ejecutan acciones (comandos) que permiten mover el cursor, ejecutar
comandos de edicin de texto, salir de vi, guardar cambios, etc.
Modo insercin o texto: este es el modo que se usa para insertar el texto. Existen
varios comandos que se pueden utilizar para ingresar a este modo.
Modo lnea o ex: se escriben comandos en la ltima lnea al final de la pantalla. 9
20 comandos de Linux:10
1. arch: mostrar la arquitectura de la mquina.
2. uname -m: mostrar la arquitectura de la mquina.
3. uname -r: mostrar la versin del kernel usado.
4. dmidecode -q: mostrar los componentes (hardware) del sistema.
5. hdparm -i /dev/hda: mostrar las caractersticas de un disco duro.
6. shutdown -h hours:minutes &: apagado planificado del sistema.
7. shutdown -c: cancelar un apagado planificado del sistema.
8. shutdown -r now: reiniciar.
9. reboot: reiniciar.
10. logout: cerrar sesin.
11. cd /home: entrar en el directorio home.
12. cd ..: retroceder un nivel.
13. cd ../..: retroceder 2 niveles.
14. cd: ir al directorio raz.
15. tree: mostrar los ficheros y carpetas en forma de rbol comenzando por la
raz.
16. lstree: mostrar los ficheros y carpetas en forma de rbol comenzando por la
raz.
17. mkdir dir1: crear una carpeta o directorio con nombre dir1.
18. cat file1: ver los contenidos de un fichero comenzando desde la primera
hilera.
http://www.unirioja.es/cu/enriquez/docencia/Quimica/vi.pdf
Consultado el 01/03/015
10 http://blog.desdelinux.net/mas-de-400-comandos-para-gnulinux-que-deberias-conocer/
Consultado el 01/03/015
19. tac file1: ver los contenidos de un fichero comenzando desde la ltima
lnea.
20. more file1: ver el contenido a lo largo de un fichero.
20 comandos Windows:11
1. systeminfo:
Muestra informacin sobre nuestro equipo y nuestro sistema operativo: nmero de
procesadores, tipo de sistema, actualizaciones instaladas, etc
2. chkdsk:
Comprueba el estado de una particin y repara los daos en caso de que
encuentre alguno. Si lo ponemos sin ningn parmetro simplemente escanear la
particin, si queremos que adems corrija los errores, deberemos aadir la opcin
/F, es decir, chkdsk /F.
3. cipher:
Permite cifrar archivos, directorios o particiones siempre que se encuentren en el
sistema de archivos NTFS.
4. comp:
Compara archivos o carpetas y muestra las diferencias existentes entre ellos.
5. compact:
Permite comprimir archivos o carpetas para ahorrar espacio en el disco duro. Para
comprimir los archivos deberemos utilizar el modificador /c y para descomprimirlo
en modificador /u. Por ejemplo, para comprimir la carpeta c:\pruebas debemos
utilizar el comando compact /c c:\pruebas y para descomprimirla compact /u
c:\pruebas.
6. convert:
Convierte particiones FAT FAT32 a NTFS. Antes de utilizar este comando es
recomendable realizar una copia de seguridad puesto que es posible que durante
la conversin se pierdan datos.
11
http://comosiempreescribiendo.blogspot.mx/2011/04/comandos-basicos-para-sistemaswindows.html
Consultado el: 01/03/015
7. defrag:
Desfragmenta los archivos de una unidad, similar a un desfragmentador de discos
de Windows pero en modo consola.
8. diskpart:
Permite crear, eliminar y administrar particiones. Este programa en modo consola
debemos utilizarlo con CUIDADO puesto que es fcil que eliminemos sin darnos
cuenta todo el contenido del disco duro o de la particin activa.
9. find y findstr:
Estos comandos buscan cadenas de textos en el interior de uno o varios archivos.
Sin embargo, el comando findstr ofrece ms opciones de bsqueda que el
comando find.
10. iexpress:
Este comando lanzar un asistente para crear archivos comprimidos .CAB
(autodescomprimibles)
11. openfiles:
Muestra a un administrador los archivos abiertos en un sistema a un administrador
y permite desconectarlos si se han abierto a travs de red.
12. driverquery:
Hace un listado de todos los drivers instalados en el sistema y muestra
informacin sobre cada uno de ellos.
13. dxdiag:
Lanza la herramienta de diagnstico de Direct X, con la cual podremos comprobar
la versin Direct X que tenemos instalada y permite comprobar mediante tests que
todo lo referente a estos controladores funcione correctamente.
14. pagefileconfig:
Permite configurar el archivo de paginacin de Windows.
15. prncnfg:
Muestra informacin sobre las impresoras instaladas
16. prnjobs:
Muestra informacin sobre los trabajos de impresin en cola.
17. sfc:
Este comando permite buscar archivos del sistema daados y recuperarlos en
caso de que estn defectuosos (es necesario el CD de instalacin del sistema
operativo para utilizarlo). Para realizar una comprobacin inmediata, deberemos
ejecutar la orden sfc /scannow.
18. taskkill:
Permite eliminar un proceso conociendo su nombre o el nmero del proceso (PID).
19. shutdown:
Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente
til si hemos sido infectados con el virus Blaster o una de sus variantes para
cancelar la cuenta atrs. Para ello, tan slo tendremos que utilizar la sintaxis
shutdown -a.
20. ipconfig /all
Muestra informacin de nuestra conexin tanto ip como mscaras, dns etc
Conclusiones:
En esta tarea aprend muchos comandos que no conoca, que nunca haba usado,
los cuales s que son muy tiles, me sirvi esta tarea mucho porque desconoca es
su totalidad lo que es una dmz, aprend como hacer una, pero vi que tiene sus
riesgos si es que no sabemos bien cmo hacerlo, tambin me di cuenta de que se
podemos facilitarnos mucho las cosas si es que usamos los atajos ya sean de
Windows o de Linux.
Bibliografa:
Andrew S., Tanenbaum. Sistemas Operativos Modernos. Pearson Prentice Hall,
3era Edicin, Mxico, 2009, p. 693-694.
Fuentes y referencias:
http://es.wikipedia.org/wiki/Atajo_de_teclado
Consultado el: 28/02/015
http://www.taringa.net/post/info/7459206/100-atajos-para-teclados-windows.html
Consultado el: 01/03/015
http://atajosdetecladoparaword.blogspot.mx/2013_03_01_archive.html
Consultado el: 01/03/015
http://www.todoexcel.com/atajos-del-teclado/
Consultado el: 01/03/015
http://www.tiposde.org/informatica/636-tipos-de-firewall/
Consultado el 01/03/015
http://www.seguridad.unam.mx/descarga.dsc?arch=422
Consultado el 01/03/015
http://kb.linksys.com/Linksys/ukp.aspx?pid=82&vw=1&articleid=26342
Consultado el 01/03/015
http://www.unirioja.es/cu/enriquez/docencia/Quimica/vi.pdf
Consultado el 01/03/015
http://blog.desdelinux.net/mas-de-400-comandos-para-gnulinux-que-deberiasconocer/
Consultado el 01/03/015
http://comosiempreescribiendo.blogspot.mx/2011/04/comandos-basicos-parasistemas-windows.html
Consultado el: 01/03/015