viernes, 26 de junio de 2009

Spam, Phishing y códigos mailciosos relacionados con las muertes de Michael Jackson y Farraw Fawcett

Desde el día de ayer (25 de junio), empezaron a circular por la red una serie de correos tipo Spam, Phishing y que pueden contener códigos maliciosos. Todo esto, relacionado con las muertes de Michael Jackson y Farraw Fawcett. Dichos correos pueden intentar obtener información de los usuarios a través ataques tipo phishing o mediante el registro de las direcciones de correo electrónico si el usuario reenvía el mensaje. Adicionalmente, estos mensajes pueden contener códigos maliciosos o enlaces que aparentemente nos llevan a un sitio legitimo, pero, en realidad nos conducen a sitios que contienen códigos maliciosos.

Es importante permanecer siempre alertas cuando recibamos correos no solicitados. Y podemos seguir las siguientes recomendaciones para prevenir estos ataques:

  • No siga enlaces (links) recibidos en correos electrónicos no solicitados.
  • Siempre mantenga su antivirus actualizado.
  • Siempre que quiera ir a un sitio legitimo y seguro, escriba la dirección en la barra de direcciones y no siga enlaces que pueden ser fraudulentos.

Spam, Phishing y códigos mailciosos relacionados con las muertes de Michael Jackson y Farraw Fawcett

Desde el día de ayer (25 de junio), empezaron a circular por la red una serie de correos tipo Spam, Phishing y que pueden contener códigos maliciosos. Todo esto, relacionado con las muertes de Michael Jackson y Farraw Fawcett. Dichos correos pueden intentar obtener información de los usuarios a través ataques tipo phishing o mediante el registro de las direcciones de correo electrónico si el usuario reenvía el mensaje. Adicionalmente, estos mensajes pueden contener códigos maliciosos o enlaces que aparentemente nos llevan a un sitio legitimo, pero, en realidad nos conducen a sitios que contienen códigos maliciosos.

Es importante permanecer siempre alertas cuando recibamos correos no solicitados. Y podemos seguir las siguientes recomendaciones para prevenir estos ataques:

  • No siga enlaces (links) recibidos en correos electrónicos no solicitados.
  • Siempre mantenga su antivirus actualizado.
  • Siempre que quiera ir a un sitio legitimo y seguro, escriba la dirección en la barra de direcciones y no siga enlaces que pueden ser fraudulentos.

Correo falso sobre actualización de Outlook

Microsoft informó hace poco que existe un nuevo correo falso acerca de una supuesta actualización de Outlook.
Pero, cuidado!!! No es más que una mentira. En el correo viene unas instrucciones para la supuesta instalación de la actualización. Pero, cuidado, no es más que un enlace que los direccionará a un sitio malicioso para efectuar phishing y robar su información confidencial.

Aquí está una imagen del supuesto correo (haga clic sobre ella para ampliarla):

image_thumb

Ahora bien, veamos cómo saber que este correo no es legitimo:

Cómo identificar que no es legítimo?

  1. En el campo From aparece no-reply@microsoft.com, en el caso de Microsoft los correos de notificaciones de seguridad llegan como  notifications@microsoft.com o newsletters@microsoft.com
  2. El link supuesto está llevando a un sitio de phishing que está ubicado en un dominio llamado ill1ki1.com

Microsoft recomienda no hacer clic NUNCA en correos con links directos a actualizaciones, es decir, archivos ejecutables; ya que sus correos con notificaciones de seguridad siempre están direccionados a un boletín de seguridad que es una página web con el formato MSYY-ddd.mspx donde YY representa el año y ddd representa el numero del boletín que se asigna correlativamente iniciando en 1 con el primer boletín del año.

También recomienda utilizar siempre Windows Update para cualquier actualización de alguno de sus programas o software.

martes, 23 de junio de 2009

Algunos comandos DOS importantes VI

DIR El comando DIR nos muestra una lista de los archivos y directorios presentes.

Veamos algunos ejemplos de este comando:

DIR D:
Nos muestra todos los archivos y directorios de la unidad D. Esto significa que le podemos indicarle la ruta en la cual deseamos que se muestre el listado de los archivos y directorios presentes.

Si ejecutamos solamente el comando DIR, nos mostrará todos los archivos y directorios presentes en el directorio donde nos hallemos.

Veamos algunos ejemplos de su uso:

DIR /AD
Muestra únicamente los directorios presentes en el directorio actual.

DIR /S
Muestra los archivos del directorio actual y todos sus subirectorios.

DIR /P
Cuando la lista de archivos y directorios es muy larga, este modificador nos permite ver de manera paginada todos los archivo y directorios presentes

DIR /W
Muestra únicamente los nombres de los archivos y directorios en formato ancho, omitiendo todos los demás datos (fecha, tamaño, etc.)

DIR /ON
Muestra los archivos y directorios en orden alfabético de manera ascendente.

DIR /O-N
Muestra los archivos y directorios en orden alfabético de manera descendente.

Otros modificadores:

DIR /A    Muestra los archivos con los atributos especificados. (se debe especificar el atributo deseado)
DIR /O    Ordena los archivos de acuerdo al parámetro especificado. Ejemplo:
DIR /OS    Muestra los archivos ordenados por tamaño.
DIR /B      Muestra los archivos en formato simple
DIR /Q      Muestra el propietario de un archivo.

jueves, 18 de junio de 2009

Evite que sus hijos sean víctimas en el Internet

Generalmente, cuando se habla de niños víctimas en Internet, nos remitimos a pensar en que sean posibles víctimas de abusos por parte de adultos. Y si, en gran medida este puede ser el mayor peligro. Pero, también existen otros peligros igualmente dañinos para nuestros niños. Por ejemplo, que ingresen a páginas de adultos o que sus mismos amiguitos les envíen videos, animaciones o presentaciones no aptas para su edad. Y recalco esto, pues a mi me sucedió una vez. Hace unos meses, mi sobrina de nueve años vino a visitarme y me dijo que si podía revisar su correo y bueno, le dije que si, que lo hiciera.

Luego de unos minutos, pasé a ver cómo iba con su correo. Cuando, me dijo:

- Tío, me ayudas a bajar este video que no he podido?
- Claro, le contesté.
Y cual sería mi sorpresa que al comenzar a reproducir el video era uno en le cual se mostraba cómo se asesinaba a alguien, creo que en Irak.

La verdad, no pude verlo yo por lo gráfico y violento. Ahora, imagínense a una niña de nueve años viendo eso!!!

Pues bien, le dije que no podía ver eso y se eliminé. Pero, también hablé con ella y le aconsejé sobre que precauciones tener al momento de abrir un correo y qué tipo de videos o presentaciones eran aptas para ella. Obviamente,  también hablé con sus padres y le di de igual manera algunos consejos.

Es por esto, que hoy quiero anotar acá algunos consejos prácticos para evitar que nuestros niños sean víctimas del Internet.

  1. Tal vez lo más importante, es aprender. Si aprender a manejar las nuevas tecnologías con el fin de saber cómo funcionan y así, ser capaces de contrarrestar sus riesgos.
  2. Enseñe a sus hijos a distinguir entre un correo real y un spam. A que abra correos provenientes de personas no conocidas o poco confiables.
  3. Sitúe el computador en un lugar estratégico. Donde usted pueda estar pendiente a toda hora de lo que si hijo hace copn él.
  4. Imponga horarios de uso del computador. Por ejemplo, de 3 a 4 de la tarde puede utilizarlo para sus tareas. Luego otra hora para chatear con sus amigos (siempre bajo supervisión) y finalmente otra hora para sus juegos.
  5. Hable siempre con sus hijos sobre los riesgos del Internet, sobre qué páginas visita y cuáles son las más recomendadas para su edad.
  6. Investigue cuáles son las páginas apropiadas para niños y trate de mostrárselas y que se interese en ellas.
  7. Así, se vuelva cansón, siempre esté recalcándole que no debe dar sus datos (nombre, dirección, teléfono, correo electrónico) a nadie. Así, sea un niño que acaba de conocer en el chat o en el Messenger.
  8. Averigüe periódicamente quiénes son los contactos que va adicionando al chat, al Messenger o algún otro tipo de mensajería instantánea.
  9. Explíquele que nunca debe enviar fotos o videos suyos o de sus amigos a desconocidos.
  10. Si nota comportamientos extraños en su hijo (triste, preocupado, ausente) o si pasa muchas horas conectado, es bueno hablar con él o en caso extremo asesórese de un profesional.
  11. Revise periódicamente la carpeta de “Archivos recibidos” de Messenger y guarde el historial de las conversaciones virtuales.
  12. Si cree que su hijo está siendo víctima de grooming (El grooming de niños por Internet (o simplemente grooming) es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un/a adulto/a de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos). Denuncie de inmediato ante los organismos competentes.

    Lamentablemente, en nuestro país aún no existe una asociación fuerte que combata este tipo de delito contra nuestros niños, pero podemos denunciar en alguna de estas entidades:

    Fiscalía General de la Nación
    Policía Nacional
    Departamento Administrativo de Seguridad D.A.S
    Instituto Colombiano de Bienestar Familiar

De igual manera existe un libro del que podemos echar mano en caso de querer conocer un poco más profundamente esta problemática y es el libro Técnicas de Hacker para padres de Mar Monsorio Fior.

También podemos acceder para obtener más información a estos sitios:

Programa seguridad infantil en Internet (sitio argentino)
DelitosInformaricos.com (Sitio español)
Protegeles.com (Sitio español)
Internet segura (Sitio español)

martes, 16 de junio de 2009

Algunos comandos DOS importantes V

DEL El comando DEL nos es útil para eliminar definitivamente archivos que se encuentren en nuestro PC.

Supongamos que tenemos un archivo denominado abc.txt en nuestro disco C y deseamos eliminarlo permanentemente. Para ello procedemos de alguna de de estas dos formas:

1. Si nos encontramos en el mismo directorio donde se halla el archivo que vamos a borrar (en este caso está en el directorio raíz C), procedemos así:
del abc.txt

2. Si no estamos en el mismo directorio, debemos escribir la ruta donde se halla nuestro archivo, así:
del c:\abc.tx

De ambas formas hemos eliminado el archivo de nuestro PC.

Veamos los modificadores de este comando:

  • /P     Antes de eliminar un archivo, nos pide confirmación.
  • /F     Fuerza la eliminación de archivos de solo lectura
  • /S     Elimina archivos especificados en todos los subdirectorios
  • /Q     Modo silencioso. No pide confirmación antes de eliminar un archivo
  • /A     Selecciona los archivos que se van a eliminar basándose en los atributos.

Recordemos los atributos:
R: Archivos de solo lectura     S: Archivos del sistema     H: Archivos ocultos     A: Archivos preparados para almacenamiento.

Comodines:

Este comando se puede trabajar con algunos comodines. Veamos algunos ejemplos:

Para eliminar todos los archivos que comiencen con la letra “A”
DEL A*

Para eliminar todos los archivos que terminen con la letra “A”
DEL *A.*

Para eliminar todos los archivos que tengan la extensión .DOC
DEL *.DOC

Para eliminar aquellos archivos que sean de sólo lectura:
DEL /a:R *

Eliminar todos los archivos incluyendo los que son de solo lectura:
DEL/F *

Si por error al tratar de borrar un archivos, le damos el nombre de un directorio, se eliminaran todos los archivos que contenga éste, pero el directorio no se eliminará.

NOTA: Los archivos que eliminemos con este comando o con el comando ERASE (que es un sinónimo de DEL), serán eliminados permanentemente de nuestro sistema. Es decir, no van a la papelera de reciclaje.

Para eliminar directorios, es necesarios que primero estén vacíos y luego ejecutar el comando RD.

Por ejemplo, si queremos eliminar un directorio denominado CARTAS, lo primero que debemos hacer es cerciorarnos que éste se encuentre vacío. Y si no lo está, eliminar o mover los archivos que se encuentren en él. Luego el siguiente comando:

RD CARTAS

Y listo, el directorio CARTAS será eliminado.

También, podemos ejecutar el siguiente comando que nos eliminará el directorio y los archivos en él contenidos:

DEL NOMBRE_DEL_DIRECTORIO /S

Es muy importante recalcar que el uso de estos comandos elimina irreversiblemente del sistema los archivos y directorios incluidos en él.

En algunas versiones de DOS también se suele utilizar el comando DELTREE para borrar los directorios, subdirectorios y archivos contenidos en ellos.

lunes, 8 de junio de 2009

Gmail Backup Una gran herramienta

Navegando, descubrí que existe una herramienta para realizar un Backup de nuestra cuenta de Gmail!!! Eso eso grandioso. Pues, muchas veces tenemos correos importantes que vamos guardando y nunca sabemos qué puede llegar a pasar con ellos cuando se depende de un tercero o peor aún, si alguien llegara a hackear nuestra cuenta y eliminara todo!!

Pues bien, con esta herramienta que se puede descargar de manera gratuita, podemos hacer una copia de seguridad de nuestro correo de manera fácil y rápida.

Hay que tener en cuenta que los caracteres permitidos en los nombres de archivos son: )+0123456789;=@ABCDEFGHIJKLMNOPQRSTUVWXYZ[]
_abcdefghijklmnopqrstuvwxyz

También es importante resaltar que es necesario tener activadas las opciones IMAP en nuestra cuenta de correo. Para verificar si se tiene activada esta opción vamos a seguir los siguientes pasos:

Haga clic sobre las imágenes para ampliarlas

  1. Entremos a nuestra Gmail
  2. Una vez allí, en la parte superior derecha haga clic en la opción configuración

    01 
  3. Ya en la opción “Configuración”, haga clic sobre la opción “Reenvío de correo POP/IMAP”
    02 
  4. Verifique que la opción IMAP esté habilitada
    03 

Una vez habilitada esta opción, podemos instalar el Programa Gmail Backup, que lo podemos bajar directamente de acá:
Gmail Backup e instalarlo.

Una vez instalado, realizar el Backup es algo muy sencillo. Hacemos doble clic sobre el icono que se creó en nuestro escritorio 05 o, Vamos a Inicio—>Todos los programas—>Gmail Backup—>GMail Backup

Se abre una ventana como la siguiente, donde colocamos nuestra dirección de Gmail, el password de nuestro correo y una carpeta de nuestro disco duro local a donde irá a parar nuestra copia del correo y por último sólo resta oprimir el botón “Backup” y esperar un poco a que todo termine.

Ah!! Una gran noticia es que también existe una versión para utilizar bajo Linux.

Podemos ir a la carpeta que creamos y ver cada uno de los correos. Para restaurarlos (en caso de ser necesario), sólo basta con ejecutar Gmail Backup, llenar los datos y simplemente dar clic sobre el botón “Restore” y él se encargará de la restauración.

Algunos comandos DOS importantes IV

DEFRAG El comando DEFRAG es un comando que apareció con Windows XP y sirve para desfragmentar los archivos fragmentados presentes en un volumen específico.

Antes de verlo, vale la pena mencionar que en una entrada anterior vimos cómo desfragmentar un volumen utilizando la herramienta que tiene Windows por defecto.

Bueno, supongamos que deseamos desfragmentar los archivos presentes en el volumen C de nuestro PC. Para ello debemos escribir lo siguiente en la línea de comandos:

DEFRAG C: -a

Con esto le estamos diciendo que realice un análisis de nuestro volumen C. Y si nuestro volumen necesita ser desfragmentado aparecerá algo como esto:

Informe del análisis
   XXXXXGB Total, XXXXXGB (XX%) Libre, 14% fragmentado <28% fragmentación de fichero>

Debe desfragmentar este volumen


Por lo contrario si nuestro volumen no necesita ser desfragmentado nos mostrará un aviso similar, pero al final dirá: “Este volumen no necesita desfragmentación

Si requiere ser desfragmentado, entonces deberemos escribir lo siguiente:

DEFRAG C:

Nos mostrará un informe y comenzará la desfragmentación, que puede durar un tiempo prolongado.

Ahora veamos los modificadores de este comando:

-a     Sólo analizar.
-f      Obliga a la desfragmentación del volumen sin tener en cuenta si necesita ser desfragmentado o si hay poco espacio disponible.
-v      Muestra un resultado detallado.

Según Microsoft, “el volumen debe tener por lo menos un 15 por ciento de espacio disponible para que Defrag lo desfragmente completa y adecuadamente. Defrag usa este espacio como área de ordenación para los fragmentos del archivo. Si un volumen tiene menos del 15 por ciento de espacio disponible, Defrag lo desfragmenta parcialmente”.

jueves, 4 de junio de 2009

Algunos comandos DOS importantes III

Continuando con los comandos DOS, veremos ahora:

COPY: Este comando copia uno o más archivos a una locación dada. Es muy útil cuando desde Windows no podemos copiar un archivo.

Su sintaxis es muy sencilla:

COPY origen destino (Modificadores)

Veamos un ejemplo. Supongamos que tengo un archivo de texto llamado abc.txt que se encuentra en el disco raíz C y deseo copiarlo en el directorio Documentos que se encuentra en la partición D. Así, quedaría el comando, suponiendo que nos encontremos en C.

COPY abc.txt D:\Documentos

Ahora supongamos que nos encontramos en otro directorio en C. El comando quedaría así:

COPY C:\abc.txt D:\Documentos

Como podemos ver en este ejemplo, debemos dar la ruta completa tanto de origen como de destino. Es decir, yo le estoy diciendo que  el archivo abc.txt que se encuentra en C, lo copie en el directorio “Documentos” que se encuentra de D. Como, pueden ver es muy importante saber utilizar las rutas donde se encuentran los archivos objetos de un comando.

Aclaremos un poco esto de las rutas. Pues bien, el disco duro está estructurado de una manera jerárquica y a manera de árbol, tal y como podemos observar en el Explorador de Windows, Es decir que el disco duro se denomina C y este contiene directorios que a su vez contienen más directorios y archivos. Veamos estas imágenes, donde explicamos gráficamente el ejemplo anterior.

010203
Como podemos ver el cuadro mayor de color amarillo sería nuestro disco duro y tiene dos particiones: C y D. 
C tiene un directorio llamado Windows a su vez en él hay otro directorio llamado System32. Y En la partición D hay un directorio llamado Documentos  que a su vez contiene otro llamado Mario. Y lo que hemos hecho es copiar el archivo abc.txt que se encuentra en C al directorio Documentos que se encuentra en D. Fíjense que al final el archivo abc.txt queda en ambas particiones de nuestro disco, ya que lo que hicimos fue copiarlo y no moverlo.

MODIFICADORES

/A Indica un archivo de texto ASCII.
/B Indica un archivo binario.
/D Permite al archivo de destino que se cree descifrado
/V Verifica que los nuevos archivos se escriben
correctamente.
/N Si es posible, usa un nombre de archivo corto al copiar
un archivo cuyo nombre no tiene el formato 8.3.
/Y Suprime la petición de confirmación cuando se va a
sobrescribir un archivo destino existente.
/-Y Realiza la petición de confirmación cuando se va a
sobrescribir un archivo destino existente.
/Z Copia archivos de red en modo reiniciable.
El modificador /Y puede estar preestablecido en la variable de entorno COPYCMD. Esto puede anularse con el modificador /-Y en la línea de comando. Está predeterminado el pedir la confirmación del usuario antes de sobrescribir, excepto si el comando COPY se ejecuta desde un archivo de comandos por lotes.

martes, 2 de junio de 2009

Algunos comandos DOS importantes II

Continuamos con nuestra lista de comandos DOS útiles para nosotros.

  • CHKDSK (Check Disk)
    Este comando busca y repara errores presentes en el disco duro.
    El comando CHKDSK vino a reemplazar el Scandisk de versiones anteriores de Windows y tiene los siguientes modificadores:
    /F     Corrige automáticamente los errores presentes en el disco
    /X     Arregla los errores en el disco, desmontando el volumen primero.
    /R     Busca sectores dañados y recupera la información
    /L:tamaño     Cambia en tamaño del archivo de registro al número especificado de KB (tamaño).Si no se especifica ningún tamaño, muestra el tamaño actual. Válido sólo para sistemas de archivos NTFS
    /C     Omite el chequeo de directorios corruptos. Sólo para NTFS.
    /I     Realiza una comprobación menos exhaustiva de entradas de índice.

    Veamos un ejemplo:
    Digamos que queremos realizar una comprobación de disco a nuestra unidad C y arreglar los errores presentes. Por lo tanto, debemos escribir el siguiente comando:

    CHKDSK C: /F
    Si escribe este comando desde la consola de Windows, éste no se ejecutará inmediatamente ya que hay otros proceso o procesos ejecutándose. Por lo tanto, se le preguntará si desea que el comandos ejecute la próxima vez que inicie el sistema. Esto, también es debido a que en esa partición se encuentra la partición de arranque del sistema. Al momento reiniciemos el sistema se iniciará la comprobación del disco.

    Supongamos que tenemos otra partición denominada D y que deseamos comprobarla. Pues bien, lo podemos hacer desde nuestra consola de DOS, pero teniendo en cuenta que debemos desmontar primero la unidad. Por lo tanto debemos utilizar el comando como sigue:

    CHKDSK D: /X
    También es posible hacerlo de la siguiente manera:

    CHKDSK D: /F
    A lo que nos preguntará que si deseamos forzar el desmote de la unidad y le responderemos que SI. Y comenzará el análisis.


lunes, 1 de junio de 2009

Algunos comandos DOS importantes I

Desde la aparición de las interfaces gráficas, los comandos DOS has ido entrando en desuso. Sin embargo, existen muchos comandos que nos pueden ser útiles en cualquier momento, y principalmente cuando queremos realizar mantenimiento a nuestro PC. Los comandos DOS, los podemos ejecutar desde Windows de una manera muy sencilla: acceder a la terminal o consola de comandos. Debemos ir a Inicio—> Ejecutar y escribimos CMD y Enter. Ya tenemos nuestra consola lista en espera de la entrada de algún comando. Es importante anotar que para ejecutar cualquier comando de DOS debemos estar en el directorio que contiene el archivo y así podemos ejecutar el comando que afecte dicho archivo de manera directa. De lo contrario, debemos escribir siempre la ruta donde se halle dicho archivo. Para los ejemplos que utilizaremos acá, supondremos que nuestros archivos se encuentran en el directorio en el cual estamos ubicados.

Veamos algunos de los comandos DOS más útiles:

  • ATTRIB: Muestra o cambia los atributos de un archivo o un directorio específico.

    Veamos un ejemplo: Queremos ver los atributos del archivo image.jpg (que es un archivo de imagen).
    Para ello, escribimos ATTRIB image.jpg
    Y nos arroja lo siguiente:
    A        C:\image.jpg
    Esto quiere decir que este archivo sólo tiene el atributo de almacenamiento (A), si hubiesen aparecido las letras R, H y S, también significaría que es un archivo de sólo lectura (R), que está oculto (H) y que es un archivo del sistema (S). Podemos agregar o quitar atributos a un archivo.
    Es muy sencillo. Digamos que deseo agregarle los atributos de sólo lectura y ocultarlo.
    Debemos escribir lo siguiente:
    ATTRIB image.jpg +R +H
    El signo más (+) indica que le estoy adicionando los atributos R (sólo lectura) y H (archivo oculto) al archivo image.jpg.
    si queremos comprobar que estos atributos fueron adicionados, sólo debemos volver a escribir el comando inicial:
    ATTRIB image.jpg y nos mostrará algo como esto:
    A HR C:\image.jpg Lo que nos indica que el archivo en cuestión posee los atributos de sólo lectura (R), oculto (H) y almacenamiento (A). Pero, también podemos quitarle atributos a un archivo. Vamos a dejar nuestro archivo image.jpg como estaba originalmente. Para ello, sólo debo escribir lo siguiente:
    ATTRIB image.jpg –R –H
    Con esto elimino los atributos que le había adicionado. Y nuestro archivo volverá a quedar con el solo atributo A de almacenamiento.
  • CD (Change Directory)
    Este comando nos muestra el nombre del directorio actual o cambia de directorio.
    En nuestra consola escribamos CD. Nos arrojará algo como esto:
    C:\Archivos de Programa\HP\Temp>
    Lo que nos indica que estoy en el directorio Temp, que a su vez está en el directorio HP, que se encuentra en el directorio Archivos de Programa, y que éste se halla sobre el disco raíz C.
    Ahora bien, vamos a subir un nivel, es decir vamos a entrar al directorio HP. Para ello simplemente escribimos CD seguido de dos puntos (CD..) y quedaremos en el directorio HP
    C:\Archivos de Programa\HP>
    Si deseamos ir directamente al directorio raíz (C:) debemos escribir: CD\ y Enter. Quedaremos en C:\>
    Bueno, hemos aprendido a subir de niveles. Ahora que tal si queremos bajar? Pues, queremos ir nuevamente al directorio Temp en HP.
    Pues bien, hay dos maneras de hacerlo: la corta, que sería escribiendo la ruta completa:
    CD Archivos de Programa\HP\Temp
    Y quedamos nuevamente en:
    C:\Archivos de Programa\HP\Temp>
    Y la larga, que sería ir entrando a cada directorio:
    CD Archivos de Programa
    Quedamos en:
    C:\Archivos de Programa>
    Luego escribimos:
    CD HP
    Y quedamos en:
    C:\Archivos de Programa\HP\
    Y por último escribimos:
    CD Temp
    Y quedamos en el directorio al que deseábamos ir:
    C:\Archivos de Programa\HP\Temp>