Tekken 6 otoño 2009

Posted by Ruter | Posted in | Posted on 17:14

0


Otra de la sagas con más solera (14 años a sus espaldas, más de 33 millones de unidades vendidas en todo el mundo) se esta preparando para su vuelta. ‘Tekken 6’, según la nota de prensa que amablemente nos ha hecho llegar Atari, llegará a Europa en algún momento del otoño de 2009.

La verdad es que no tenemos mucha información más, salvo que será la primera vez que un título de esta saga pise los circuitos de dos consolas como la PS3 y la Xbox 360. Eso de otoño de 2009 suena lejos y poco concreto, pero al menos ya tenemos una primera aproximación.

Capturas del juego.

GOW III, nuevo trailer 14 diciembre

Posted by Ruter | Posted in | Posted on 17:08

0


Todos recordamos con emoción e ilusión aquel tráiler de ‘God of War III’ mostrado en la pasada edición de la E3 de Los Ángeles, donde veíamos más bien poco, sin ser in-game, pero que nos dejaba a todos con saber, y ver, mucho más sobre las nuevas aventuras de Kratos.

Desde entonces poco o nada hemos sabido sobre el juego, más allá de unas declaraciones ciertamente irrelevantes a mi parecer que no hacían más que levantar expectación y crear hype alrededor del juego, algo que se está convirtiendo en el cáncer de la actual generación y que parece que nos gusta en lugar de molestarnos por tenernos sumamente engañados, pero esa es otra historia.

El caso es que ahora sabemos por fin cuándo veremos el próximo tráiler del esperado juego de PlayStation 3 sera pues el 14 del presente mes de diciembre cuando, además del nuevo vídeo de Nathan Drake, veremos nuevas imágenes en movimiento de la que han prometido que será la mayor y más intensa aventura de Kratos, en la entrega de los premios AVG.

Según promete David Jaffe, ‘God of War III’ será un salto cualitativo en lo que a gráficos se refiere, por lo que deberemos tener los ojos muy abiertos y no perderlo de vista…

Lanzamientos diciembre 2008

Posted by Ruter | Posted in | Posted on 17:05

0


Se acerca la Navidad, época de mayor consumo del año, y en la que hasta el más flemático está dispuesto a partirse la cara con quien sea por conseguir esa Wii o ese ‘Guitar Hero’ que prometió regalar a alguien, y que ahora no encuentra por ninguna estantería.

Sin embargo, a diferencia de los últimos meses, la guía de lanzamientos de diciembre viene bastante descargada en esta ocasión, debido sencillamente a que las compañías ya se posicionaron de cara a estas fechas con anterioridad, especialmente en noviembre, y para estos últimos días sólo han quedado algunos rescoldos.

Tanto es así, que a diferencia de otras ocasiones, ni siquiera voy a separar los lanzamientos por plataformas, pues no hay contenido suficiente para realizar tal distinción. Así pues, voy al trapo con los pocos, pero aun así interesantes títulos que nos llegarán durante estos días.

El gran bombazo de diciembres es, obviamente, ese espectacular y super hypeado ‘Prince of Persia’ en cel shading con el que Ubisoft pretende dar la campanada ahora que el año está a punto de terminar. Decir que el juego tiene una pinta brutal sería repetir algo que todos hemos comentado ya, así que ahora sólo queda poder hincarle el diente.

Los primeros en poder hacerlo serán los usuarios de XBox 360 y PlayStation 3, quienes lo encontrarán en las estanterías mañana mismo. Una semana después, concretamente el día 11, los jugadores de PC también podrán tener su respectiva ración de aventuras en Persia.

Sin embargo, no creo que los usuarios de compatibles puedan quejarse ante esta pequeña espera, pues desde hoy mismo tienen ya a su alcance ‘Grand Theft Auto IV’, juego que como recordaremos iba a ser publicado el mes pasado, pero que se vio ligeramente retrasado. Sin duda, hace válido aquello de que más vale tarde que nunca, trayendo consigo además extras de lo más atractivos.

Pero que no se crean los jugones de Wii que Nintendo se ha olvidado de ellos, porque también tendrán su novedad interesante en diciembre, la cual trae además consigo nuevo periférico. Me estoy refiriendo a ‘Animal Crossing: Let’s Go to the City’, primer título que hará uso del Wii Speak, el cual se combinará con las bondades del wiimote para llevar la experiencia de juego de esta franquicia a un nuevo nivel. Llega este mismo viernes.

Sin salirme de Nintendo, muy interesante también la llegada a DS de ‘Fire Emblem: Shadow Dragon’, una nueva entrega de la exitosa saga de RPGs tácticos que estará a la venta este mismo fin de semana, y ‘Prince of Persia: El Rey Destronado’, el cual podréis encontrar desde ya mismo en las tiendas.

Para ir cerrando ya, cabe mencionar la llegada también esta semana de ‘Damnation’ a PlayStation 3 y XBox 360, así como la de ‘Sonic Unleashed’ a la doméstica de Sony con un pelín de retraso con respecto a las otras versiones. ¡Ah! Y no podría olvidarme de ‘Dragon Ball Z: Infinite World’, una muestra más de que PlayStation 2 se resiste a morir, ya a la venta en tu tienda de videojuegos habitual.

Randomize

Posted by Ruter | Posted in | Posted on 12:51

0


Bueno desde hoy el blog, se dedicara a varios temas, esperamos que sea de su agrado.
Saludos ...

"Luna Nueva" la secuela de "Crepusculo"

Posted by Ruter | Posted in | Posted on 16:35

1


Como sabéis, ‘Twlight’ (‘Crepúsculo’) ha sido un completo éxito de taquilla en Estados Unidos, alcanzando unas cifras impensables en su primer fin de semana. Pocas horas después de conocer esos resultados, se anunció oficialmente que ya se está trabajando en la secuela, ‘New Moon’ (‘Luna Nueva’).

Creo que esto no pilla a nadie por sorpresa. Al margen de los 70 millones de dólares, estaba claro que ‘Crepúsculo’ no iba a ser el único libro de Stephenie Meyer en tener una adaptación al cine. El fenómeno era algo palpable y si bien no se esperaba que el film obtuviese esas cifras, sí que se daba por hecho que sería un éxito. De hecho, hace semanas que se venía rumoreando que habría una secuela, aunque todavía no era algo oficial, confirmación que ha llegado al concretarse lo que sólo eran suposiciones (con fundamento).

Así, el segundo libro de la saga escrita por Meyer también será objeto de adaptación y se convertirá en película. Es razonable suponer que el reparto protagonista se mantendrá, pero ya lo sabremos con el tiempo, también si mantienen a la misma directora o buscan a alguien de más prestigio. Dinero no les falta para hacer una nueva selección de personal. Cierto es que tampoco lo necesitan, lo que funciona, para qué cambiarlo, ¿no?

Terminator 4: Salvation

Posted by Ruter | Posted in | Posted on 16:32

0


Se suponía que por estas fechas ya tendríamos disponible el nuevo trailer de una de las películas más esperadas de 2009, ‘Terminator Salvation’, sin embargo parece que las cosas van un poco con retraso en esta superproducción. A cambio de ese nuevo avance, como compensación, ha salido a la luz este nuevo póster, como el primero, centrado de nuevo en la calavera metálica que representa a los Terminators.

Sin embargo, el póster no es sólo la imagen que tenéis arriba. Los brillantes chicos del departamento de marketing que trabajan para este film han trabajado horas extra, han exprimido sus neuronas y se han currado una idea llamativa: un póster en formato flash. Es decir, una imagen que se “mueve”, que tiene principio y final, como un diminuto teaser trailer. Para verlo y oírlo, podéis haced click aquí.

Como sabéis, la cuarta parte de la saga ‘Terminator’ tiene como fecha de estreno el 22 de mayo de 2009. Tomando el relevo de James Cameron (con el que, al parecer, no han contado para nada en esta ocasión, ni siquiera para pedir su “bendición”) y Jonathan Mostow, tendremos a McG tras las cámaras, lo cual es ciertamente temible.

Un punto a favor del film es que el protagonista es Christian Bale, que encarna a John Connor, el hombre destinado a liderar a los seres humanos contra las máquinas de Skynet. Otros nombres importantes del reparto son Sam Worthington, Bryce Dallas Howard, Anton Yelchin, Moon Bloodgood y Helena Bonham Carter.

El Padrino 2

Posted by Ruter | Posted in | Posted on 16:05

0


Muchos pensamos que cuando Electronic Arts decidió hacerse con los derechos de la saga de ‘El Padrino’, no tenía muy claro que tipo de juegos iba a hacer. El caso era comprar una licencia con un tirón comercial innegable y el juego, en ese caso, parece que quedó en un segundo lugar.

El primer ‘Padrino’ consiguió adeptos y críticos a partes iguales. Una macro obra, acorde con la saga literaria de la que bebe, a la que dio la sensación de faltarle algún que otro hervor. Las dudas se sembraron cuando se supo que ‘El Padrino 2’ estaba en desarrollo y que, además, no sería una típica segunda parte.

Electronic Arts quería innovar, demostrar que tenía la lección bien aprendida y que esta vez sí, el juego aumentaría su ratio de opiniones positivas. Se creó un sistema de gestión de la Mafia con vista cenital, en plan juego “sandbox”, y se apostó por seguir disfrutando de la acción más cruenta. Ahora llegan unas cuantas imágenes que demuestran que pese a que la calidad gráfica va a ser alta, puede que le falte algún que otro rebozado. Eso sí, los tipos duros y las armas que no falten.









La caratula de juego como siempre parte de esta compañia mostrando la elegancia con la que intentan tratar los titulos de esta saga.

Hideo Kojima, premiado pos su carrera

Posted by Ruter | Posted in | Posted on 15:52

0


Hideo Kojima es un hombre afortunado, ahora además por partida doble.

Primero porque ha sido premiado en los MTV Game Awards por su trayectoria profesional. El padre de la saga ‘Metal Gear Solid’ recibió por parte de la cadena de televisión norteamericana el Lifetime Achievement, premio a toda su trayectoria profesional. EL propio Kojima al recibir el galardón bromeó con que “a pesar de haber recibido un premio por toda mi carrera, no penséis que me voy a retirar pronto. De hecho, tengo pensado seguir diseñando juegos mientras viva”.

El premio le fue entregado por Jade Raymond, productora de ‘Assassin’s Creed’ y fan confesa de la obra de Kojima, siendo este el segundo motivo para sentirse afortunado en la misma noche. La guapa canadiense hizo un repaso leve sobre la trayectoria de su amigo Hideo y mostró un vídeo donde se veían algunos de los mejores momentos de la saga ‘Metal Gear Solid’.

A continuacion, el video del momento.

Motal Kombat vs. DC universe

Posted by Ruter | Posted in | Posted on 7:31

0


Retrocedamos unos cuantos años atras, donde las chispas de la esquina estaban llenas y donde no habia que pagar 5$ por jugar 6 minutos en donde el tiempo se acababa en el loading.
Era ahi donde los juegos de arcade como, Street fighter, King of Figthers, Mortal kombat ... Llenaban las chispas y en donde hacias un Special o Fatality la raza venia a amontonarse para ver solo 3 segundos de violencia y accion, esos años ... esos años se han ido.
Bueno despues de todo la nueva generacion de consolas esta arranzando en el mercado.
Pero Mortal Kombat no tira la toalla y vuelve una vez mas,(si una vez mas)con otro titulo.
Mortal Kombat vs. DC universe, los creadores de este juego ya no tan exitoso no se rinden y vuelven con otro titulo y esta vez sin saber con quien pelear ... por que al parecer Shao kan ya estaba harto de que lo mataran y lo revivieran, escogieron a los Super heroes de DC comics.
Para los que no sabian sobre este juego quizas se sorprendan, pues, yo recuerdo que cuando escuche sobre este juego no me imaginaba a un Sub-Zero vs. Batman ¿?¿?.

Pues esto parece ser el final del final de Mortal Kombat el final de Midway, pero en fin esta es solo la opinion de su lector, quizas a cierta gente este sea el mejor titulo del 2008, pero despues de ver ciertos avances del juego, esa violencia y gore a desaparecido totalmente, lo cual era lo que nos hacia jugar esa clase de juegos.

Pero en fin...
Aqui les dejo una lista de los personajes que apareceran y sus respectivos Fatalityes, por parte de cada bando.

Mortal Kombat

Scorpion - SubZero - Sonya - Jax - Shang Tsung - Liu Kang - Raiden - Kitana - Kano - Baraka - Shao Kahn.

DC Universe:

Batman - Superman - Catwoman - Green Lantern - The Joker - Shazam - The Flash - Wonder Woman - Deathstroke - Lex Luthor - Darkseid.

Vulnerabilidad en WPA

Posted by Ruter | Posted in | Posted on 15:11

0


Esta noticia a sido corrida por la web, se a roto la proteccion WPA.
En muchos casos esto a sido alarmante, parece que tendremos que tirar nuestro router inalambrico a la basura.
Afortunadamente no es asi.

Lo que se ha descubierto ha sido un método para descifrar parte del tráfico que va del router a los ordenadores, modificarlo y volverlo a enviar. Y aunque es una vulnerabilidad suficientemente seria como para tomarla en cuenta, de momento no invalida el uso de este protocolo ni de los dispositivos que lo implementan.

En soluciones anteriores, como el protocolo WEP se consiguió romperlo de una manera total. Mediante el análisis de tráfico se lograba obtener la clave usada para conectarse a la red, consiguiendo acceso como cualquier otro usuario.

En el caso de este ataque contra WPA, se ha encontrado una vulnerabilidad, la cual no permite acceder a la red inalámbrica, sino solo a algunos de los paquetes. De hecho, solo los que van desde el router al ordenador, pero no los que lo hacen en sentido contrario.

La vulnerabilidad ha sido encontrada en el protocolo TKIP pero no afecta en caso de que utilicemos AES para el cifrado, por lo cual si todos nuestros dispositivos lo soportan esta es de momento la mejor opción. Aunque si todos ellos soportan WPA2 podemos pasarnos a este protocolo, pero su uso todavía no está demasiado extendido.

En cualquier caso, usando WPA debemos tener en cuenta el escoger una clave suficientemente segura, con una buena longitud y mezclando caracteres. Mi recomendación es de, al menos, 10 carácteres, usando tanto letras en mayúsculas y minúsculas como cifras y signos de puntuación. Con ello evitaremos ataques de diccionario que consigan averiguar nuestra clave mediante múltiples pruebas de combinaciones.

USB 3.0, a la vuelta

Posted by Ruter | Posted in | Posted on 16:25

0

La SuperSpeed USB Developer Conference, que se celebrará el próximo 17 de noviembre en San José(California) será el punto de partida desde el que se extenderá USB 3.0, la próxima especificación del estándar del mercado que aumentará su velocidad hasta diez veces.

La especificación USB 3.0 es la próxima generación del estándar de conexión de alta velocidad que empezará a verse en 2009, y la importancia del comunicado se debe a que hasta que no se anuncie los ordenadores y dispositivos no podrán utilizar conectores basados en ella.

USB 3.0 ofrece tasas de transferencia máxima teórica de hasta 4,8 Gbps (600 MB/s), diez veces superior a USB 2.0, gracias al empleo de fibra óptica en los enlaces, aunque trabajará con el cobre tradicional para mantener la compatibilidad con estándares anteriores.

Para hacernos una idea práctica de lo que supondrá la nueva especificación, Microsoft compara el tiempo empleado en la transferencia de una película HD de 25 GB en los distintos formatos:

- USB 1.0: 9,3 horas
- USB 2.0: 13,9 minutos
- USB 3.0: 70 segundos

La implantación masiva de USB 3.0 se espera para 2010, y el primer sistema Windows que la soporte, será Vista, según los planes de Microsoft, que suponemos extenderá el soporte a 7 posteriormente, ya que Windows 7 RTM no llevara el soporte por defecto.

Entre las compañía que respaldan la nueva especificación se pueden nombrar a Hewlett-Packard, Intel, NEC, NXP Semiconductors, Microsoft y Texas Instruments.

20 mitos sobre computadoras

Posted by Ruter | Posted in | Posted on 18:01

1

20 mitos de las computadoras que debes saber, especial si pasas todo el dia frente al computador.

1. LE HACE MAL A LA COMPUTADORA TENER IMANES PEGADOS A LA TORRE.
FALSO. A la torre no le hace mal, pero al monitor sí, desgasta sus colores. Para comprobarlo basta acercar enfrente al monitor un desarmador que tenga iman en la punta y veran como los imanes que posee dentro hacen distorsión en los colores de la pantalla.

2. EMPUJAR EL CD CON EL DEDO PARA INSERTARLO EN LA TORRE ES DAÑINO.
FALSO. Nada sucede mientras se lo empuje con una fuerza normal. Está hecho para eso.

3. EL AGUA DERRAMADA SOBRE EL TECLADO PUEDE ARRUINAR SU FUNCIONAMIENTO.

VERDADERO. Se arruinan las pistas de metal que están debajo de las letras. Hacen cortocircuito y se queman.

4. ES NECESARIO QUE HAYA ESPACIO ENTRE EL MONITOR Y LA PARED DETRÁS DE ÉL.

FALSO. No es necesario. El ambiente en general debe estar ventilado, pero no es indispensable que sea mucha la distancia. Es peor tener otro monitor detrás (como sucede en muchas oficinas) porque se corre el riesgo de tener interferencias entre las computadoras.

5. CUANDO LA COMPUTADORA PASÓ TODA LA NOCHE ENCENDIDA ES MEJOR APAGARLA Y VOLVERLA A PRENDER, O REINICIARLA.

FALSO. Puede seguir funcionando perfectamente. Aunque parezca lo contrario (y den ganas de dejarla un rato apagada para que descanse, siguiendo la lógica humana), el disco duro se conserva más si permanece prendida y no es apagada una y otra vez. Por una cuestión de ahorro no conviene dejarla encendida por varios días, pero esquivando el factor económico podría permanecer en actividad todo el tiempo. Fueron creadas para ello.

6.GASTA MÁS ENERGÍA AL SER ENCENDIDA QUE EN VARIAS HORAS DE USO.

FALSO. Al encender no consume tanto como para superar las horas de funcionamiento. Si se apaga se ahorra energía y si permanece prendida gasta, como cualquier otro electrodoméstico.

7. LE HACE MAL A LA COMPUTADORA TENER EL CELULAR CERCA.

FALSO. No le hace daño, solo puede provocar interferencias.

8. LUEGO DE APAGAR LA COMPUTADORA ES MEJOR DEJARLA DESCANSAR UNOS SEGUNDOS ANTES DE VOLVER A PRENDERLA.

VERDADERO. Es recomendable esperar algunos segundos antes de volver a apretar el botón de encendido. Con 10 segundos es suficiente.

9. NO SE PUEDE MOVER LA TORRE CUANDO LA COMPUTADORA ESTÁ ENCENDIDA PORQUE PUEDE QUEMARSE EL DISCO DURO.

FALSO. Es tanta la fuerza centrífuga con la que gira el disco duro que no pasa nada si se mueve la torre. Mucho menos si se trata de una computadora portátil, porque están hechas para eso. Claro que nada de esto vale si se la golpea.

10. POR EL BIEN DEL MONITOR, ES CONVENIENTE USAR PROTECTOR DE PANTALLA CUANDO NO ESTÁ EN USO.

VERDADERO. Porque el mecanismo del protector de pantalla hace que el desgaste de los colores de la pantalla sea uniforme. Al estar renovando las imágenes constantemente, no se gasta en un mismo lugar.

11. CUANDO HAY TORMENTA, ES ABSOLUTAMENTE NECESARIO DESENCHUFAR LA COMPUTADORA.

VERDADERO. Es casi una obligación cuando se trata de una tormenta eléctrica. Una cantidad asombrosa de modems se rompen por descarga de rayos.

12. NO ES CONVENIENTE MIRAR LA LUZ ROJA QUE ESTÁ DEBAJO DEL MOUSE MODERNO.

VERDADERO. No va a dejar ciego a nadie, pero es una luz fuerte. Mucho más dañino es todavía el mouse con láser debajo, esa luz va directo a la retina del ojo.

13. EN LAS NOTEBOOK SE DEBE ENCHUFAR PRIMERO EL CABLE DE ELECTRICIDAD A LA MÁQUINA Y LUEGO ESE CABLE A TIERRA.

FALSO. Puede hacerse indistintamente. Si lo que se quiere evitar es que un cortocircuito afecte la computadora al enchufarla, es bueno saber que las fuentes de las portátiles son multivoltaje, soportan de 90 a 240 voltios, por lo que son sumamente estables.

14. SIEMPRE QUE SE APAGA LA COMPUTADORA CONVIENE APAGAR EL MONITOR.

FALSO. Al apagar la torre queda en un estado en el que consume muy poca energía y no sufre desgaste. La decisión termina siendo en función del ahorro, aunque lo que consume sea realmente mínimo.

15. NO SE DEBEN PONER CDS, DISQUETES O CUALQUIER OTRO ELEMENTO SOBRE LAS TORRES.

FALSO. Nada de lo que se coloque sobre ella la afecta, a menos que esté húmedo y el agua pueda llegar al equipo.

16. LA COMPUTADORA NUNCA PUEDE ESTAR AL SOL.

VERDADERO. Se recalienta más de lo que lo hace con el uso habitual y se acorta la vida útil del equipo.

17. SI ESTÁ LLENO MÁS DEL 80 % DEL DISCO DURO, SE ENLENTECE LA MÁQUINA.

VERDADERO. Siempre es una cuestión de porcentajes, por más que se tengan
10 GB libres, si eso es menos del 20 % de la capacidad del disco, el funcionamiento de la computadora será lento.

18. NO SE DEBE SACAR EL PEN DRIVE (PUERTO USB) SIN AVISARLE A LA MÁQUINA.

VERDADERO. Se debe seleccionar la opción para “retirarlo con seguridad” antes de desenchufarlo. De lo contrario, se corre el riesgo de quemar la memoria del USB.

19. TENER EL ESCRITORIO LLENO DE ÍCONOS ENLENTECE EL FUNCIONAMIENTO DE LA COMPUTADORA.

VERDADERO. Los que importan son los íconos de programas o archivos, los que son de acceso directo no molestan. Sucede que la tarjeta de video de la computadora renueva constantemente la información que se presenta en la pantalla y cuando hay más íconos, tarda más. Esto se nota más en computadoras más viejas o con tarjetas de sonido no muy grandes.

20. APAGAR LA MÁQUINA DESDE EL BOTÓN, SIN SELECCIONAR PREVIAMENTE LA OPCIÓN DE APAGADO DEL EQUIPO, DAÑA EL DISCO DURO.

VERDADERO. Si se le quita corriente al disco mientras está leyendo o escribiendo en alguna parte del sistema, se puede quemar. Además, cuando se apaga súbitamente, las placas que cubren al disco (que gira hasta 10 mil revoluciones) aterrizan sobre él y pueden ir picando hasta la posición de descanso, dejándole marcas importantes. Al seleccionar la opción “apagar el equipo”, todo el sistema se apronta para reposar y suspende las actividades. Cada pieza se ubica en su lugar.

Fechas para Ubuntu 9.4 Jaunty Jackalope

Posted by Ruter | Posted in | Posted on 17:43

1

Hace una semana de la liberación de Ubuntu Intrepid Ibex y los chicos de Canonical ya nos adelantan las fechas parala siguiente version de Ubuntu.

Ubuntu Jaunty Jackalope se centrará, entre otros, en reducir el tiempo para iniciar el sistema y en reducir las fronteras que separan aplicaciones web y aplicaciones de escritorio.
Estas son sus fechas:
* 20 de noviembre de 2008: Ubuntu 9.04 Alfa 1
* 18 de diciembre de 2008: Ubuntu 9.04 Alfa 2
* 15 de enero de 2009: Ubuntu 9.04 Alfa 3
* 5 de febrero de 2009: Ubuntu 9.04 Alfa 4
* 26 de febrero de 2009: Ubuntu 9.04 Alfa 5
* 12 de marzo de 2009: Ubuntu 9.04 Alfa 6
* 26 de marzo de 2009: Ubuntu 9.04 Beta
* 16 de abril de 2009: Ubuntu 9.04 Release Candidate
* 23 de abril de 2009: Ubuntu 9.04 versión final

Ubuntu Intrepid Ibex 8.10

Posted by Ruter | Posted in | Posted on 17:28

0


Saludos.
Ubuntu Intrepid Ibex 8.10 esta liberado.
Si ya tenias instalado Ubuntu recibirás un aviso de tu gestor de actualizaciones avisandote que hay una nueva versión disponible y puedes actualizar tu equipo.

Algunas de las mejoras que nos trae este nuevo S.0:
1. Login rápido: se acortará el tiempo desde que introducimos nuestro usuario y contraseña hasta que se nos presenta nuestro escritorio.

2. Mejor soporte Flash: aunque la instalación de los plugins Flash para reproducir este tipo de contenidos ha mejorado sensiblemente, parece que en Intrepid Ibex será mucho mejor, y de hecho, puede que se integre Flash 10 en esta edición de Ubuntu.

3. Conectividad 3G: una de las mejoras más importantes en mi opinión será el soporte para este tipo de dispositivos (módems, teléfonos vía Bluetooth) a través del NetworkManager.

4. Cuenta de invitado: Ubuntu integrará una cuenta de invitado activada por defecto y con privilegios reducidos y un directorio home temporal para que otros usuarios puedan usarla en cs RAID, gracias al soporte de los sistemas Software RAID / FakeRAID que se usan en muchas BIOS.ualquier momento sin que tengamos que crearla de cero.

5. Mejor gestión de las actualizaciones: Cuando actualicemos la distribución entera, Ubuntu 8.10 hará mucha mejor “limpieza” de los paquetes que quedan obsoletos o inactivos y que no se necesitan, y lo hará mediante el componente llamado CleanupCruft.

6. Controladores de impresoras: al realizar la instalación de impresoras en esta distribución, el sistema se descargará automáticamente los controladores LSB desde la base de datos del proyecto OpenPrinting.

7. Selección de fuentes: la gestión de fuentes será mucho más potente con el nuevo FontConfig, un componente desde el cual podremos establecer distintos parámetros de las tipografías que usamos desde una interfaz gráfica en lugar del farragoso fichero XML actual.

8. Instalación más rápida: si nos descargamos alguno de los DVDs de instalación, la selección y filtros de paquetes serán optimizados para reducir el tiempo extra que se suele emplear al indagar en los contenidos de estos DVDs. Parece que en el caso de los LiveCD de instalación no habrá cambios significativos.

9. Instalación desde llave USB de memoria: esta será una gran ayuda para aquellos que prueban varias versiones de la distribución y no necesitan gastar un CD para dichas instalaciones: de hecho, las llaves USB proporcionarán mayor velocidad de instalación.

10. Nuevo interfaz para el instalador: el diseño de la aplicación de instalación cambiará externamente, y estará más lleno de mensajes de ayuda y comentarios que nos irán informando sobre el proceso de instalación.

11. Gestión de identidades: Mediante este soporte Ubuntu dará mejor funcionalidad a la hora de trabajar con servicios de directorio LDAP, algo importante en empresas y redes de cierta envergadura.

12. Soporte dmraid: Como afirma el autor, esta característica es más importante de lo que parece, puesto que permitirá instalar y utilizar la distribución sin problemas en configuraciones RAID, gracias al soporte de los sistemas Software RAID / FakeRAID que se usan en muchas BIOS.

Recordemos que es de distrubicion libre y gratuita, y puedes decargarlo directamente desde aqui, que esperas para probarlo

Windows 7, el suscesor de vista.

Posted by Ruter | Posted in | Posted on 16:56

0


Bueno, pues algun dia tenia que pasar y ese dia esta llegando, el nuevo S.O. de windows llamado Windows 7, se filtro en internet (leaked) y ya es posible descargarlo ...
Bueno esta version sige en beta y es solo para desarrolladores o gente que ama a Windows (jaja).
Contiene algunos errores, pero nuca esta de mas probar algo antes de que salga al mercado.
Esta versión de Windows es el sucesor de Windows Vista y se espera que ahora sí con esta versión los usuarios dejen Windows XP y se pasen a Windows 7,(por que recuerden que Vista esta lleno de agujeros) pero mientras a probar este Preview.

Obtener privilegios SYSTEM ... ???

Posted by Ruter | Posted in | Posted on 15:23

0

Saludos ... Les mostrare a obtener la cuenta SYSTEM, este tutorial esta basado en un windows Xp, para vista es otro metodo diferente, el cual tambien posteare, mientras enfoquemonos en win xp.
Para comenzar debemos tener en cuenta que en Windows existen en realidad 3 tipos de cuenta de usuario y no 2 como siempre se cree o como siempre se ve, estos tipos son:

* Cuenta limitada o de invitado
* Administrador
* SYSTEM

Las primeras 2 las conocemos muy bien, pero la tercera, SYSTEM,es una cuenta a la que normalmente no se tiene acceso, es una cuenta creada por el equipo de Microsoft, como una super cuenta. Esta cuenta equivaldría a una cuenta Administradora de Administradores, como el [su] o [sudo] de Linux. Tiene los permisos para hacer lo que sea en el sistema en otras palabras con esta cuenta te vuelves por asi decirlo DIOS, he aquí como acceder a ella.

PASO 1:
Vamos a abrir una ventana de comandos:
Inicio>ejecutar y escribimos cmd


Despues la ventana de comandos o Shell aparecera ...


Ahora veamos, dentro de nuestra Shell, escribimos lo siguiente:
time
Apareciendonos como resultado esto
La hora actual es: 18:01:36,17
Escriba una nueva hora:



Presionamos enter de nuevo y ahora fijate la hora, toma en cuenta esto (18:01) olvidate de los demas nuemeros.
De vuelta en la ventana de comando escribe esto:
at 18:02 /interactive cmd.exe
seguido te dara una respuesta parecida a esta pero con diferente hora por supuesto:
Se ha agregado un nuevo trabajo con identificador = 1

Cuando el reloj de tu ordenador marque la hora que indicaste se abrirá una nueva ventana de Shell, pero tu te preguntas ¿y eso en que me sirve, ya había abierto una desde la linea de comandos?, es cierto pusiste una desde la linea de comandos pero, la que pusiste correspondía tu usuario y esta nueva corresponde al usuario SYSTEM.

Bueno aqui debo aclarar unas cosas ...
1- Deben poner su hora y no la que aparece en mi foto, solo es para que se den una idea y se vea mas bonito este tuto XD
2- Explicar los comandos ...
"at" = es equivalente a administrador de tareas de windows pero vía linea de comandos, y la instrucción que le has dado es que abra una ventana de shell a la hora que le indicaste por eso usaste el comando time en el primer paso para verificar la hora sumarle un minuto y listo.
Al usar el parametro "interactive" le indicaste a "at" que interactuará con el escritorio del usuario actual osea TU.

PASO 2:
Para terminar de tomar el control de SYSTEM, necesitamos abrir SYSTEM en modo gráfico, pues así es mas cómodo, para esto debe de haber cerrado todas tus aplicaciones.

Ahora puedes cerrar tu primer ventana de comandos ya no es necesaria. En la nueva ventana escribe esto:
taskkill /F /IM explorer.exe
Bueno lo que hace este comando, es matar un proceso en este caso nuestro explorer (trankilo hazlo que no pasa nada)
"/f" fuerza a la terminacion de este proceso
"/im" nombre de la imagen o del proceso a terminar seguido por el nombre del proceso
Bueno haciendo esto, eliminara todo solo quedandonos con nuestra Shell y es aki donde la magic empieza.

PASO 3:
En tu ventana Shell escribe lo siguiente:
explorer
Ahora se abrirá un nuevo explorador pero este no sera el de tu cuenta sino el de la cuenta SYSTEM, ahora tienes todos los permisos de windows, puedes cerrar todos los procesos y entrar a cualquier carpeta sin ningún tipo de restricciones para ti.

Bueno, antes de empezarle a hacer garras el pc ...
1-Debes tener en cuenta que si no sabes lo que esta haciendo, podrias llevar a el sistema a un caso grave ... absuelvete de estar haciendo esta clase de cosas (borrar carpetas, archivos necesarios)
2- Si cierras un proceso vital del sistema este intentará apagarse como medida de protección. Pero heeey eres el SYSTEM. Tipea "shutdown -a" , sin las comillas claro, en tu shell y cancelaras el reinicio, mucho cuidado cualquier cosa que hagas sin precaución retornara en tu contra (Por cierto no vallas a cerrar la ventana de SYSTEM que es donde tienes que escribir "shutdown -a")
3- Bueno he buscado por ahi y al parcer dicen que esto solo funciona en el 90% de las computadoras con win xp, debido que el bug fue corregido y no se puede tomar el control.
4- Esta no es la unica manera de tomar el control SYSTEM, les enseñare otra en al proxima clase, ya que por ahora estoy algo cansado y no tengo tiempo.

Espero que disfruten este tutorial.
Saludos.

Reseña 3

Posted by Ruter | Posted in | Posted on 19:19

0

Saludos ...
Despues de no postear nada desde hace como 1 mes y medio... causas de escuela y trabajo me he visto en la necesidad de volver a escribir para este blog que ya llevaba mucho tiempo sin tocar.
En estos momentos siento que al fin he podido administrar mi tiempo y mi cansacio, para poder hacer las cosas por que ultimamente he estado algo ocupado, pero como lo habia comentado antes no dejare que este blog muera como los viejos proyectos ...
En fin me despido de ustedes y del Team, que al parecer tambien tienen problemas con sus cosas ... pero algun dia tienen que postear algo XD.
Saludos.

La orden del temple

Posted by Ruter | Posted in | Posted on 17:40

1

Templarios con armaduras cabalgando por central park???
eso si es raro... este es el inicio de un gran acertijo
k en los k se ven envueltos el agente del FBI i la arqueologa Tess
... la trama empiesa en kuanto ai una exposision de artikulos mui
antiguos del Vatikano en el Museo Metropolitano de Nueva York (MET)
i un dia kuando la arqueologa esta en el museo i 4 caballeros
templarios entran i empiesa una lokura
sangre de inocentes derramada por todas partes i un kaos por todos lados
pero k es lo raro de esto k lo uniko k se yeban es un dekodificador de diskos
xk robar esto i no joias q abia por dokier???
ESO ES lo k ase k la arqueologa se ponga a indagar al = k el reili tmb se una
al kaso ... pero tess siempre ba un paso adelante de la policia porq supo
mejor donde buskar i porq presencio el robo ... entre muchas i muchas pistas
sobre kien fue el Maestro detras de todo se enkuentra un Maestro de Unibersidad (este mato a sus kompañeros LOS K LO AIUDARON A ROBAR EL DEKODIFIKADO) este fue un anterior maestro de tess... tess yego ala konklusion dek el abia sido el k abia kometido el robo antes k la policia .... tess tmb aiudo un poko a la policia pero no la tomaron mucho en kuenta .. bobos jaja XD.. bueno entonces estamos enk tess sabe k el el maestro VANCE fue el kulpable entonces se da a la tarea de buskarlo i saber para k keria el kodificador... despues de enkontrarlo este la rapta i la tiene de reen i en su retencion vance le dice k el tenia unos archivos de los templarios k deskubrian mas k la pura vdd sobre el tesoro de los templarios i sobre el secreto mas grande de todos .... tess logra uir i vuelbe a tomar el kaso , komo una sivil, pero aora ia kon la kompañia del FBI bueno pues empiesan a descubrir muchas kosas sobre las aktitudes k toma la iglesia catolika para okultar la vdd.... bueno entre istorias i istorias iegan a ir a la ciudad de turkia donde abia bibido uno de los ultimos templarios este abia dejado una carta para k sepan donde estaba un tesoro enterrado (lo malo esk aun no se k es aun no iego ai)) bueno pero en este biaje solo ban reily i tess komo de manera individual debido ake tess se fue mas por su lado (a ella le importaba mas el descubrimiento arqueologiko k el kso) entonces tess es profuga de la justicia de los EU.. tess es raptada por vance de nuevo... en kuanto a reilly el ba a visitar al vatikano a ablar kon un sacerdote .. este le kuenta k este secreto k ... bueno empesemos asi... los templarios eran los guerreros k lucharon en las kruzadas i poss era tanta su fama i reputacion k llegaron teniendo bankos i mucho mucho dinero un tesoro inimaginable ...terminaron por kasi lograr una utopia ... el papa de akella epoka vio koomo esk fueron llegando a influenciar a mucha gente, por lo k decide tomar represarias kontra los templarios i empiesa a matarlos uno por uno pero mas k nada no era k fueran tomando kada ves mas poder sino k los templarios kerian akabar kon las kruzadas i por eso keria UNIR A TODOS LOS CREYENTES IA FUERAN KATOLIKOS, KRITIANOS, JUDIOS, MUSULMANES, todos todos ELLOS KERIAN UNIRLOS I KREAR UNA SOLA RELIGION UNA SOLA SOLO UNA I UNA SOLA... kosa k al papa no le agrado i por eso los mando matar ... pero eso no es nada sino k aparrte de eso el papa i toda la iglesia ESKONDIA K TODO LO K DICE LA BIBLIA ES MENTIRA TODO!!!!
cada uno de los evangelios fueron eskritos barias veces i por diferentes personas
i eskogieron en el k DIOS sonara mas milagroso todos i kada uno de los evangelios
i aparte q eskonden la existencia de el evangelio de JESUS en este se kuenta la vida de el verdadero JESUS un ombre komun i korriente = k todos .............. entonces EL obispo ese dise algo demasiado sierto

QUE ARIA LA GENTE SI SE ENTERA K TODO EN LO K KREEN ES MENTIRA K NO EXISTE DIOS K NUNKA EXISTIO JESUS K NUNKA UBO UN SER DIVINO

el trama kontinua en esto...
DIRAN O NO DIRAN A LA GENTE LO K PASO EN REALIDAD

la vdd me pongo a pensar i kreo io k sria mejor decirlo alfin i alkabo io nunka me trague eso de k la iglesia es tan santa komo dicen k son... klaro tengo en kuenta k tal ves .. solo TALVES ESTO NO SEA REAL.. aunke abeces pienso k si no es real..
1. El maldito autor tiene mucha imaginacion
2. Como esk mas de una persona a koincidido kon esto... (creo mas en esta)XD



en si de esto se trata este libro de RAYMOND KHOURY
en fin espero i lo lean porq mis dedos kedaron tatuados
kon las teclas
kuidencen todos
i ia les platikare luego en k akaba esto...............
SALUDOS PA LOS MATREROS :)

Verdad o Mentira???

Posted by Ruter | Posted in | Posted on 16:51

1

Poss despues de no aber
subido algo ase mucho poss me di
a la tarea de ponerles un pekeño intro
sobre un libro k konsidero io mui interesante...
Alguna bess te ass preguntado k si la religion???
q es esto o porq ai muchas ???
poss en este libro ""LA ORDEN DEL TEMPLE""
nos da una buena bision de lo k podria ser un mundo mui
distinto a lo k es aora ... k pasaria si deskubres
la vdd verdad sobre el origen de la religion katolika
k esta religion tomo mucha influencia en ciertaa epoka
para ser exactos la de los templarios en la kual se realizaban
akellas guerras iamadas CRUZADAS (todos almenos emos eskuchado almenos algo)
bueno k pasaria si deskubress k bibess en un mundo kontrolado i planeado
i si deskubres kada detalle kada detalle!! de akella berdad k arias??
decirla?? o simplemente fingir k no existe??
esta es una duda k seguro muchos responderia ...................

BUENO MAS DE RATO LES EXPLIKO TODO
KUIDENSEN

ATO. IO :D

Ubuntu 9.4...Jaunty jackalope

Posted by Ruter | Posted in | Posted on 19:07

0

Mark Shuttleworth, el fundador de Canonical, la empresa detrás de Ubuntu, ha escrito un pequeño correo a la lista de desarrolladores en el que anuncia, entre otras cosas, el nombre de la versión que será la sucesora de Ubuntu Intrepid Ibex: Ubuntu Jaunty Jackalope.

Jaunty Jackalope se publicará en Abril de 2009, si no hay ningún contratiempo, y será el principal objetivo de los esfuerzos de los desarrolladores desde Noviembre a Abril del año que viene.

Las reuniones que terminarán de perfilar las novedades de la nueva versión se llevarán a cabo en Mountain View del 8 al 12 de Diciembre, por lo que habrá que esperar a esas fechas para conocer qué nos deparará Ubuntu Jaunty Jackalope, aunque Shuttleworth avanza que uno de los objetivos será reducir el tiempo necesario para iniciar el sistema y para volver de hibernación o suspensión, y ayudar a reducir las fronteras que separan aplicaciones web y aplicaciones de escritorio.

Para los curiosos sobre el significado de la nueva versión, jaunty significa alegre o desenfadado, y jackalope es un animal mitológico, mezcla de liebre y antílope o ciervo.

reseña 2

Posted by Ruter | Posted in | Posted on 18:48

0

Saludos a todos bueno escribo esta segunda reseña porque este blog ya lleva casi un mes y varios dias mas de aver sido creado y al parecer el blog va viento en popa ojala este proyecto no muera como los otros pero bueno como sea, solo les aviso que este blog no solo se dedicara a cursos de computacion, tutoriales, historias y etc... en fin nos enfocaremos tambien a otras cosas como un poco de cultura general bueno eso es todo y hasta la proxima reseña y matreros hay que seguir adelante.

Comandos y comodines de Ms dos

Posted by Ruter | Posted in | Posted on 17:47

0

Saludos a todos los matreros y los que intentan serlo bueno aqui les traigo un poco de los comandos de Ms dos ya que muchos de ustedes no usan esta aplicacion que viene de cajon en todo sistema operativo que obviamente es windows bueno he aqui un poco para que se ilustren y sepan usarla adecuadamente y no la dejen enpolvandoze es pero les sirva.

Uso de comodines

Comodines

· * Este signo remplaza cadenas de caracteres. Es utilizado en el ejemplo, en el que remplaza el nombre de cualquier archivo solo especifica que se listen los archivos con el nombre [*] y con extensión [txt].

· ? Este otro signo remplaza pero solo un carácter. Podemos especificar mas signos de interrogación. Con lo que si ponemos dir s???*.* Esto nos listaría los directorios y archivos con un nombre que empiecen por s y otras 3 letras cualquier mas unos carácter cualquiera, a continuación él.* que hace que se listen archivos con cualquier extensión.

Ayudas para el MSDOS

MSDOS, cuenta con una ayuda que se ejecuta con el comando HELP. Lo malo es que hay versiones que no incorpora tal ayuda. La versión del WINDOWS no lo incorpora.
También podemos obtener ayuda de un comando determinado, introduciendo el comando y a continuación /?. Por ejemplo: dir /? Esto nos sacara la ayuda del DOS sobre este comando.

Comandos para la gestión de directorios

Comando: MD
Etimología: Viene de make directory.
Función: Crear directorios
Sintaxis: MD [unidad\ruta\]

Comando: RD
Etimología: Viene de remove directory.
Función: Borra un directorio (solo si este se encuentra vació).
Sintaxis: RD [unidad\ruta\]

Comando: DELTREE
Etimología: Anglicismo delete “eliminar/borrar” tree “árbol”.
Función: Borrar directorios (estando o no estando vacíos).
Sintaxis: DELTREE [unidad\ruta\]

Comando: DIR
Etimología: De directorio J.
Función: Este comando procesa una visualización de todos los ficheros, directorios, de la ruta en la que nos encontramos.
Mediante una serie de parámetros podemos modificar ese listado de visualización. Este comando funciona como un filtro.
Sintaxis: DIR [unidad\directorio\fichero]
Parámetros: podemos especificar unos parámetros para que se listen los archivos y directorios de una forma concreta:
/P Con este parámetro podemos restringir la secuencia de listado y detenerla hasta que pulsemos una tecla. Al pulsar una tecla se procesara el siguiente bloque de listado y así sucesivamente. Este comando reparte internamente el numero de ficheros y directorios en bloques para luego ir sacándolos.
/N Ordena por nombre
/E Ordena por extensión
/S Ordena por tamaño
/D Ordena por fecha
/G Ordena poniendo agrupados todos los directorios después de los ficheros.

Comando: CD
Etimología: De change dir (cambiar directorio)
Función: Permite cambiar de un directorio activo a otro. Es por el cual podemos movernos en MDDOS.
Sintaxis: CD [unidad:]\[ruta]\[directorio]
Peculiaridades: Si deseamos retroceder un directorio no hace falta poner la ruta nos basta con poner cd..

Comando: TREE
Etimología: Palabra inglesa tree (árbol).
Función: Este comando nos mostrara la estructura o el árbol de directorios de la unidad especificada en función opcional de unos parámetros dados.
Sintaxis: tree [unidad\ruta] [/f] [/a]
Donde unidad/ruta podremos especificar la ruta de la cual deseamos obtener esta información. El parámetro /f hará que se muestren también los archivos dentro de esta estructura de directorios.

Comando: MOVE
Etimología: Viene de move (mover)
Función: Este comando mueve ficheros de un directorio a otro. Este comando vendría hacer internamente una copia del archivo al directorio especificado a mover, luego borra el fichero de salida.
Sintaxis: move [/y]
Donde /y es un parámetro que poniéndolo el move moverá ficheros sin preguntar la confirmación de reemplazo a otros archivos que se puedan llamar de la misma forma al directorio de destino. En caso de no especificarse, MSDOS nos preguntara la confirmación de reemplazo de ficheros. A continuación debemos especificar el directorio de origen y el de salida o destino.

Comandos para la gestión de archivos

Comando: TYPE
Etimología: Pos lo de siempre, anglicismo.
Función: Ver el contenido de archivos de texto, haciendo un listado (no permite el uso de comodines).
Sintaxis: TYPE [unidad:]\[ruta]\[directorio]\

Comando: PRINT
Etimología: Pues de imprimir J
Función: Imprime archivo de texto.
Sintaxis: : PRINT [unidad:]\[ruta]\[directorio]\

Comando: COPY
Etimología: Pos lo de siempre copy en el ingles de copiar.
Función: Este comando permite la reproducción o copia de archivos o ficheros (es lo mismo).
Sintaxis: copy

Comando: MOVE
Función: Este comando mueve ficheros de un directorio a otro. Este comando vendría hacer internamente una copia del archivo al directorio especificado a mover, luego borra el fichero de salida.
Sintaxis: move [/y]

Comando: REN o RENAME
Etimología: Viene de la palabra inglesa rename (renombrar).
Función: Su función es dar un nuevo nombre a un fichero. No se puede renombrar y que haya dos archivos con el mismo nombre, ni MSDOS ni Windows lo permiten dentro de un mismo directorio. Si los archivos llamados de forma igual se encuentran en directorios distintos si lo permiten. También podemos usar en este comando los comodines del dir J.
Sintaxis: rename

Comando: DEL
Etimología: Su nombre viene como siempre del ingles (delete) L.
Función: Es el comando encargado de eliminar archivos. En este comando podemos usar los comodines que usábamos en el comando dir.
Sintaxis: del [unidad:]\[ruta]\[directorio]\

Comando: ERASE
Función: Exactamente igual que el anterior, por ello no le daré mas importancia.
Sintaxis: erase [unidad:]\[ruta]\[directorio]\

Comando: FC
Etimología: Como siempre referencia al ingles (normal en la informática L) file compare.
Función: Sirve para comparar dos ficheros y verificar así que las copias son exactas.
Sintaxis: FC fichero1 fichero2

Comando: UNDELETE
Etimología: UN (recupera) DELETE (el borrado), traducción chapucera by Quasi.
Función: Permite recuperar ficheros previamente borrados con la orden DEL. Posee tres parámetros /LIST (presenta una lista de archivos recuperables), /ALL (recupera todos los archivos sin pedir confirmaciones) y /DOS (crea una lista de archivos borrados por el dos y otra de archivos borrados por otro motivo).
Sintaxis: UBDELETE [parámetros]

Comando: XCOPY
Función: Con el COPY solo copiábamos archivos con este comando podemos copiar un directorio entero, con sus subdirectorios y archivos.
Sintaxis: xcopy origen [destino]
Donde origen es la ruta del directorio o archivo a copiar.
Parámetros: En este comando puedes incluir unos parámetros o modificadores que tendrá en cuenta a la hora de ser ejecutado, estos son:
/P : Pide confirmación de SI o NO antes de copiar cada archivo.
/S : Indica que la copia debe hacerse extensiva a todos los subdirectorios.
/E : Copia también los directorios vacíos.
/W : Espera la confirmación antes de copiar los archivos.
/V : Verifica la correccion de la copia.
/D Obliga a hacer una copia selectiva solo de los ficheros de fecha igual o mayor a la especificada.

Comando: DOSKEY
Función: Este comando se encuentra residente en memoria y una vez activado, permite visualizar los comandos de MSDOS introducidos con anterioridad.

Comando: VERIFY
Función: Comando que indica al sistema que archivos son escritos correctamente.
Sintaxis: verify (on/off)

Comando: EDIT
Función: En MSDOS podemos contar con un editor de texto, con una interface grafica para msdos J. Con este editor de texto implementado en MSDOS podemos editar cualquier archivo que contenga texto.
Sintaxis: edit [unidad:]\[ruta]\[directorio]\
Ejemplo: c:\>edit autoexec.bat
Con esto se nos abriría el editor de texto del MSDOS con el archivo de autoexec.bat listo para editar, no metais la pezuña en este archivo si no conocemos su funcionamiento J.
En caso de que el nombre de archivo pasado como parámetro al edit no exista, el edit abrirá un archivo en blanco almacenado con ese nombre pero de forma temporal. Así que si queréis tenerlo, debéis guardarlo con el edit en un directorio.

Comandos para gestiones en discos y disquetes

Comando: FORMAT
Etimología: Viene de formatear, anglicismo.
Función: Formateado, o borrado completo de un disco o disquete.
Sintaxis: format
Parámetros: Permite los siguientes modificadores
/Q: Realiza formato rápido.
/Q y /U : El uso conjunto de estos dos parámetros asegura un formateado muy rápido.
Peculiaridades: También existe para recuperar lo formateado el UNFORMAT.Comando: SYS
Etimología: De system (sistema).
Función: Crear un disco de sistema (un disco con los archivos de sistema)
Sintaxis: sys unidad:

Comando: CHKDSK
Etimología: Deriva de las palabras (check disck), chequear disco.
Función: Nos realiza un cheque de la unidad introducida como parámetro en el comando. Mostrándonos así el estado del disco o disquete.
Sintaxis: chkdsk [unidad:] [fichero]

Comando: DISKCOPY
Etimología: Deriva de disk (disco) y copy (copiar) = copia de discos.
Función: Copia el contenido total de un disco o disquete, sirve para hacer copias de seguridad, etc.
Sintaxis: diskcopy

Comando: DISKCOMP
Función: Tras realizar una copia de disquetes podemos realizar una verificación, para ver si ha copiado todos los contenidos, comparando. Este comando compara discos o disquetes.
Sintaxis: diskcomp

Comando: LABEL
Función: Es una orden que permite cambiar o borrar el nombre de la etiqueta que tiene asignado un disco o disquete cuando este es formateado. La etiqueta es simplemente un nombre asignado por el usuario para identificar el disco o disquete. Generalmente es bueno que dicho nombre haga alusión a su contenido.
Sintaxis: label [etiqueta de volumen]
Donde, poniendo solo label nos visualizaría el nombre de la etiqueta, actual. Y especificando ya ese parámetro nos lo podria directamente.

Comando: VOL
Función: Este comando nos muestra en pantalla, prácticamente la misma información que el anterior, haciendo la salvedad de que este también nos muestra el numero de serie que se le es asignado al disco o disquete. Este numero de serie no es modificable puesto que la etiqueta si lo es y ha de haber alguna forma con la que siempre el sistema pueda identificar un disco. Esto lo hace refiriéndose a ese numero de serie (no modificable).
Sintaxis: vol

Comando: DEFRAG
Función: Defragmenta y obtimiza el disco, almacenando los ficheros en clusters secuenciales, lo que optimiza el rendimiento del sistema.
Sintaxis: defrag

Comando: SCANDISK
Función: Comprueba la integridad de los datos almacenados basándose en el estado del disco que almacena estos datos.
Sintaxis: scandisk

Comando: MSBACKUP
Función: Realiza copias de seguridad. Permite realizar una copia de seguridad de todos o parte de los archivos que se encuentran en el disco duro.
Sintaxis: MSBACKUP [nombre del fichero y especificaciones]

Comando: RESTORE
Función: Restablece los ficheros de los discos de seguridad. Es un comando complementario al anterior.
Sintaxis: RESTORE disk-1: disk-2: [archivos]

Comandos para gestiones varias

Comando: PROMPT
Sintaxis: prompt [ texto o parametros ]
Definición: Este comando sirve para mostrar en pantalla un texto deseado. Mediante una serie de signos podemos hacer que sean restituidos por valores ya almacenados como la hora, la fecha, etc. Los que sabéis programar en scriptting veréis que el uso de estos signos es muy similar al uso de identificadores.
Ejemplo: C:\>prompt El verdadero poder se encuentra en OrioN ScripT.$_ Hoy es dia $d y son las $._Telee una nueva orden $p$g .
Signos devolutorios de valores:
$ Este signo, es el que siempre se ha de colocar, una vez que es leído por el MSDOS, sabe que ha de sustituir la cadena de carácter que le sigue por un valor almacenado.
$_ Procesa el efecto de retorno de carro, o lo que es lo mismo un salto de línea (intro).
$b Procesa una canalización ( ).
$d Muestra en pantalla la fecha del sistema.
$e Representa el código ascii 27, tecla escape.
$g Muestra en pantalla el carácter “>”.
$h Procesa un retroceso, la tecla back space. Elimina el carácter anterior.
$l Muestra en pantalla el carácter, “<”.
$n Visualización de la unidad de trabajo por defecto.
$p Visualiza el directorio de trabajo incluyendo la unidad.
$q Muestra el carácter “=”.
$t Muestreo de la hora del sistema.
$v Muestra la versión del MSDOS con la que estamos operando.

Comando: CLS
Sintaxis: cls
Función: Sus iniciales vienen de clean screen (limpiar pantalla). Su uso es muy simple, se introduce el comando se pulsa intro, y se procesa un limpiada de pantalla. Solo queda el directorio en el que nos encontrábamos, situado en la parte superior de la pantalla.

Comando: VER
Función: Este comando nos muestra en pantalla la versión que estamos usando del MSDOS.
Etimología: De versión en ingles.
Sintaxis: ver

Comando: DATE
Etimología: De fecha en ingles
Función: Nos muestra en pantalla la fecha almacenada por el sistema de forma diaria. En una línea posterior nos facilita la posibilidad de cambiar la configuración de la fecha del sistema.
Sintaxis: [dd-mm-aa]

Comando: TIME
Etimología: Supongo que sabréis de donde viene jejeje.
Función: Funciona de la misma forma que el comando anterior. La única diferencia es que el anterior muestra la fecha y este la hora, resulta bastante evidente, no J. También nos permite la tarea de cambiar la hora en una línea posterior al muestreo de la hora actual almacenada por el sistema.
Sintaxis: time
Atributos de los ficheros
Atributos
Permiten asociar a los archivos unas características especiales (oculto, de sistema, de solo lectura, y de archivo).
Estas características pueden estar activadas o desactivadas en los archivos a los que se refieren.
Con este comando podrás visualizar y modificar atributos de ficheros.
De solo lectura ( r ): Protege a un fichero de forma que solo puede ser leido y no modificado ni borrado.
De archivo ( a ) : Sirve para saber si un determinado fichero ha sido o no modificado.
Oculto ( h ): Sirve para esconder un fichero.
De sistema ( s ) : Sirve para identificar los archivos propios del sistema, los cuales sirven para cargar el SO (sistema operativo).

Comando: ATTRIB
Para visualizar:
Sintaxis: attrib /s
Para modificar atributos:
Sintaxis: attrib <+/->
Para listar con el dir ficheros con atributos:
Sintaxis: dir /a:h
Donde dir es el comando de listado de archivos, /a es la salida al comando attrib que mirara solo los archivos :h con el modificador h (oculto).
Redireccionamiento y filtros
Dispositivos:

CON: Bajo este nombre MSDOS identifica al teclado y al monitor (principales dispositivos de entrada y salida). Identifica con el mismo nombre al monitor y al teclado porque son dispositivos unidireccionales, lo que quiere decir que por ellos solo se puede realizar o la acción de entrada de datos o de salida, con lo cual no hay problemas a la hora de identificarlos con el mismo nombre. El nombre CON viene de “CONsola”.

LPTn: Este identificativo se refiere a los puertos pararelos. El MSDOS consigue identificar hasta 3 puertos pararelos: LPT1, LPT2, LPT3.
Estos puertos pararelos son bidireccionales. Y suelen estar conectados a ellos dispositivos como la impresora, generalmente este esta en el LPT1. A la impresora también se le designa PRN.

COMn: Se emplea para identificar los puertos de comunicaciones. Los llamados puertos series, se denominan series, porque envía bit a bit de forma sucesiva, uno detrás de otro. Son dispositivos bidireccionales a los que se suelen conectar el raton, el MODEM, etc. MSDOS puede reconocer hasta 4 puertos serie: COM1, COM2, COM3, COM4.

NUL: No identifica a ningún dispositivo en concreto. Pero se crea para representar a un dispositivo ficticio para así simular la trasferencia o recepción de información.
Haber, en MSDOS no se trabaja solo con el monitor y el teclado como dispositivos de salida y entrada. MSDOS permite trabajar con otros dispositivos de entrada y salida como puede ser la impresora, etc. Esto se realiza gracias a los redireccionamientos del DOS. Con los cuales si queremos en vez de ver el resultado de un DIR en pantalla podemos redireccionar el comando y sacarlo por impresora, todo el listado. También podremos grabar ese dir en un fichero, etc.
Los redireccionamientos usan unos signos especiales con los que se identifican.
Operadores de redireccionamiento de salida: Es el signo de (mayor que): “>”. Este signo dirigirá el comando introducido en el DOS hacia un dispositivo de entrada o slaida. Por ejemplo, si ponemos en el DOS: a:\>dir>director.txt. Esto hará que salgan todo el listado de dir en el archivo especificado. Podemos hacer lo mismo pero en vez de director.txt ponemos el identificativo de la impresora LPT1 o PRN, de esta forma saldrá impreso el resultado del DIR.
Operadores de redireccionamiento de entrada: Es el signo de (menor que): “<”. Indica al DOS que debe tomar los datos de entrada desde un fichero que se especifique (por supuesto debe existir dicho fichero) o de otro dispositivo, en lugar de tomarlos por teclado. MSDOS cuenta con 3 ordenes tomadas específicamente para este tipo de redireccionamientos, hablamos de: SORT (ordena los datos de entrada), MORE (visualiza el contenido de los datos de entrada fraccionando su presentación en pantalla completa), FIND (localiza una cadena de caracteres especificos dentro de los datos de entrada).
Operadores de redireccionamientos de adicción a un fichero: Se usa el signo doble mayor que: “>>”. La diferencia entre este y el anterior de redireccionamiento a un fichero, radica que este redirecciona el resultado a un fichero y si este fichero contiene ya algo pues lo situá al final. Mientras que el anterior en caso de existir el fichero y de contener algo, lo borraba para meter los nuevos datos surjidos del redireccionamiento.Filtros
MSDOS además de permitir redireccionar las ordenes a dispositivos de entrada y salida, también permite direccionar las ordenes a otras ordenes. Para ello cuenta con los FILTROS, para identificarlos usa el signo (alt gr + 1). Los filtros con los que cuenta son: MORE, SORT, FIND.

SORT: Este filtro ordena los datos de entrada. Por defecto los ordena según la primera letra de los datos de salida. Se refiere a la primera letra de cada fila de toda la columna.
Sintaxis: SORT [/R] [/+numero]
/R: Indica a MSDOS que debe invertir el orden de la ordenación, es decir que orden descendentemente, de mayor a menor.
/+numero: Indica a MSDOS que en lugar de ordenar por el primer carácter (la primera columna), lo haga por el carácter que ocupe la posición que se le especifique.

FIND: Este filtro localiza una cadena de caracteres dentro de un fichero, por tanto , es aconsejable que se emplee con un fichero de texto. Este filtro recibe como entrada datos dispuestos en filas y devuelve solo aquellas filas que contienen la secuencia de caracteres o cadena que se ha especificado en la orden.
Sintaxis: FIND /V /C /N /I [fichero]
/V: Muestra las líneas que no contienen la cadena.
/C: Muestra las líneas que contienen la cadena.
/I: Omite mayusculas y minúsculas.
/N: Muestra las líneas de texto con la cadena y los numeros de esas líneas


MORE: Permite obtener el resultado de una orden de forma paginada, si el resultado es mayor que la pantalla (mas de 25 lineas). Para así poder visualizarlo todo.

Anonimizando cualquier programa

Posted by Ruter | Posted in | Posted on 16:04

0

Bueno estoy de vuelta para terminar esta parte de como anonimizar cualquier programa que se conecte a internet. Tambien enseñare a crear cadenas de Proxies asi que sera dificil que alguien los cache. :)
Bueno empezemos:
1-Preparacion
Bueno necesitamos el programa socks chain... sobre el trabajaremos podreis descargarlo de la pagina oficial. Bueno una ves descargado lo instalamos y todo.
He aqui el programa.

2-Indagando
Bueno vamos a ver los proxies quese generaran automaticamente.
Vamos a Tools>Proxie manager y aparecera una ventana como esta:

Veran como apareseran unos proxies, bueno borradlos TODOS (podeis presionar shift, para seleccionarlos todos y luego la tecla suprimir para borrar todos de una vez).
Despues presionar la opcion Update list y apareseran todos de nuevo... ahora dale a la opcion Test all.

Veras que unos se ponen con un foco (bombilla) y unos con una X, me imagino que sabes que significa... solo necesitaremos 15 focos ( no es necesario los 15 a fuerza, entre 10 y 15), ya podeis cerrar esa ventana.
Ahora presiona el simbolo verde que esta arriba, te aparecera una ventana como esta.

Donde dice name, cambialo por otro, una simple referencia.
Desactiva la casilla Auto-create chain
Ahora tienes que aderir los Proxies en la primer ventana, ahi dice ADD, chekate como ahi diferentes tipos de Proxies (socks4 y socks5 y http) Bueno lo malo es que nuestro querido IE no es capaz de trabajar con los Proxies socks4 y socks5, pero si de el de los HTTP,(esto se explicara mas adelante quizas en otra noticia, no es la meta de este tuto explicar su funcionamiento) asi que tendreis que seleccionar solo proxies HTTP.
Batara con unos 2 o 3 que selecciones, estos seran los Proxies que usaras despues, osea por los que pasara tu direccion Ip. (Una cadena de Proxies)
El resto degalo como esta, dale aceptar para estar de vuelta en la pantalla de inicio de sock chain.
Por cierto no CIERRES esta ventana que pronto volveremos a ella. :)

3- Configurando el sock caps
Bueno despues de configurar todo sock chains, le toca el turno a socks caps, que esperas descargalo de AQUI e instalalo (por cierto si al instalarlo te aparece la siguiente imagen, que estoy casi seguro que te va a pasar, tendreis que viajar en el tiempo, osea cambiarle el año a tu ordenador como al 2000, y el programa funcionara).

Bueno ignorando lo de arriba expuesto una ves que hagas eso el programa iniciara.

Su aspecto no es de lo mas impresionante pero su belleza interior es inmenza.
Bueno despues le damos a File>Settings

Lo configuramos como en la imagen:
Server:
Socks server pondremos esa Ip ( Loop Ip) 127.0.0.1 y en puerto pondremos el que pusimos en el socks chain (1080), esto hara que el socks chain y el socks caps actuen juntos.
Socks version 5 (la activamos)
y seleccionamos la segunda opcion es decir Resolve all names remotely
Lo demas dejalo como esta, y pulsamos aceptar volviendo ala pantalla principal de sock caps

4- Ocultando
Llego el mometo de probar lo que hemos echo hasta ahorita. (Recuerda que no debiste cerrar la ventana principal de sock chains)
Vamos a File>New

Bueno aqui
Profile name, ponle el que quieras, es solo una referencia
Command line, selecciona internet explorer, si no sabes donde esta buscalo en C:\Archivos de programa\Internet Explorer
Working directory, se autocompletara.
Quedandonos hazi.

Bueno te quedara un icono de IE, solo correlo y veras como tu internet se conecta a la velocidad de una tortuga, pero este se conectara usando los Proxies del socks chain (osea los x Proxies que pusiste), y obviamente estaras navegando mas seguro con una cadena de proxies, no hay quien te detenga. :p

Bueno es asi como tu puedes correr cualquier programa (firefox, opera, safari) sin necesidad de estar buscando proxies (como se comento antes).
Una persona que se esconde detras de 50 proxies es muy dificl que la cachen, todo depende de ti, si de ti, si le estas haciendo garras a un administrador su compu, este no descansara hasta saber quien es, por favor no seas LAMMER.

Me despido y espero que este tutorial les sea de ayuda.
Saludos.

Ocultacion de Ip, navegacion anonima

Posted by Ruter | Posted in | Posted on 18:34

0

Saludos a todos en esta ocacion voy a tratar un tema que les servira para navegar en la red, de anonimo.

1-Comprendiendo
En realidad nadie pero nadie es anonimo en la red, lo unico que vamos a hacer va a ser disfrasandonos un poco.
Como a los servidores web les gusta saber quien los visita pues estos loggean nuestra
Ip, esto tambien puede variar la hora a la que accediste a su web, salida....
cualquier movimiento, aun que tambien depende de lo cautelosos que sean los administradores.

Un pequeño ejemplo:
Nuestro ordenador >>>>>>> Ordenador visitado
Ip: 192.167.1.126 >>>>>>>> www.microsoft.com

Como ves la ordenador visitado loggea nuestra Ip y lo que nosotros queremos es que esto no pase.
Bueno lo que vamos a hacer es pasar nuestra direccion Ip a traves de un proxie...???
Un proxie es una maquina que tiene un servicio activo (servidor Proxie), el cual
permite que se conecte para hacer de intermedio entre nosotros y el resto del internet.

Nuestro ordenador >>> Servidor Proxie >> Ordenador visitado
Ip: 192.167.1.126 >>>>217.134.8.101 >>>> www.microsoft.com

Como ves la direccion que loggea el Ordenador visitado es la del servidor Proxie (217.134.8.101).

2-Cuidado
Ya que el Proxie puede estar configurado de 2 formas:
Anonimo: Que no dejan ver tu Ip en el ordenador visitado
No anonimo: Que dejan vertu Ip en el Ordenador visitado

La unica manera de saber esto, pues probandolo... :)

3-Buscanco un Proxie
Primero hay que buscar. Un proxie podeis encontrar una lista de ellos en multiproxie y a la izquierda pulsas sobre anonymous proxie list y te saldra una lista parecida a esta:

164.58.28.250:80
194.muja.pitt.washdctt.dsl.att.net:80
web.khi.is:80
customer-148-223-48-114.uninet.net.mx:80
163.24.133.117:80
paubrasil.mat.unb.br:8080
164.58.18.25:80
bpubl014.hgo.se:3128
bpubl007.hgo.se:3128
www.reprokopia.se:8000
193.188.95.146:8080
193.220.32.246:80
AStrasbourg-201-2-1-26.abo.wanadoo.fr:80
gennet.gennet.ee:80
pandora.teimes.gr:8080

Existen muchas paginas donde encontrar proxies, pero esta en sencillamente la mas facil que conosco.
Solo mira la lista selecciona un proxie y vamos a a ver si funciona.

Por cierto un pequeño apunte sobre las direcciones Ip:
Una direccion Ip xxx.xxx.xxx.xxx (164.58.28.250) es como la direccion de tu casa y
cada ordenador conectado a internet tiene una como minimo por eso nadie es anonimo el todo.

4-Anonimizando el Internet explorer:
Bien pues imaginemos que hemos tomado el primer proxie de la lista (164.58.28.250:80)
Bueno pues abrimos el internet explorer y vamos a herramientas >>> opciones de internet, lo cual nos dara la siguiente ventana aqui tendremos que presionar la pestaña conexiones

Una vez en la pestaña conexiones tendremos que presionar Configuracion LAN (abajo):

Ahora en esta ventana tendreis que activar el cuadrito blanco que dice Usar un servidor Proxie para la LAN, y en donde dice direccion ahi teneis que poner la Ip del servidor proxie que escogiste en este caso (164.58.28.250:80) el puerto tendras que poner 80 tal y como viene en la lista (despues de la Ip veras que hay 2 puntos y despues el numero 80 bueno ese es el puerto 80).

Bueno ahora solo dale aceptar, aceptar y trata de navegar...
No puedes, malamente escoge otro de la lista y trata de nuevo hasta que puedeas navegar... :)

Pero como saber si la Ip que loggea el servidor en verdad es la del proxie y no la mia podeis hacer un test Aqui, ahi veras que te muestra una direccion Ip, esa es la direccion del proxie. Como ves el tiene otra Ip diferente a la tuya.
Para saber tu Ip, tu verdaera Ip. Busca en Inicio>ejecutar>cmd, veras que se abre una ventana de comandos ahora teclea ipconfig /all, donde dice Direccion Ip>>>>> esa es tu verdadera Ip.

Abstenerce de esto cuando pones un proxie entre tu maquina y el destino, perderas algo de velocidad. Piensa que esa maquina tiene el ancho de banda limitado y lo este usando mucha gente.

La maquina que hace de Proxie, puede tener logs de quienes lo utilizan asi que tener cuidado. Con esto podras anonimizar cualquier cosa, bueno casi cualquier cosa que puede admitir el uso de proxies, pero eso es lo de menos, despues enseñare a anonimizar cualquier cosa incluso la calculadora...jajjaja.

Hay muchas mas paginas de proxies no olvides preguntarle a mi amigo.
Que de seguro encuentras otras paginas, pero como dije despues enseñare a hacer tus proxies y anonimizar todo.

Bueno me despido de ustedes...SALUDOS

hacker ilustrado

Posted by Ruter | Posted in | Posted on 13:19

0

Hola a todos.
Para los que han visto este blog tal vez no saben que significan algunas palabras de las que se hablan aqui asi que e aqui unas pocas definiciones.

Administrador: persona que se encarga de todas las tareas de mantenimiento de un sistema.

ARPAC: red argentina de packet switching, norma X.25.

ASCII American Standard Code for Information Interchange. Codigo de representacion binaria de numeros y letras.

Backdoor: puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal.

Backup: cualquier cosa que sirva para restaurar un sistema ante un desastre. Pueden ser cintas o diskettes que contengan la informacion que hay en el sistema. Tambien cualquier cosa que sirva para reemplazar a un elemento defectuoso Una linea telefonica backup, por ejemplo, esta para cuando la que normalmente se usa deja de funcionar.

Bajar : recibir un archivo por modem de un host.

Base de datos : se utiliza como sinonimo de BBS, pero en realidad es cualquier conjunto de datos organizados.

BASIC : Beginner's All Purpose Symbolic Instruction Code (codigo simbolico de instrucciones de todo proposito para principiantes). Lenguaje de programacion sencillo de instrumentar y de aprender, que se uso mucho en las primeras computadoras personales. Tiene muy mala prensa porque lleva a sus practicantes a vicios de programacion.

BBS : Bulletin Board System (sistema de boletines). Es una computadora con un modem y con un programa que atiende cada vez que alguien llama con otro modem por telefono Presenta al usuario un menu de actividades. Las mas comunes son la transferencia de archivos y ectronico.

Bit : Unidad minima de informacion. Equivale a un 0 o a un 1, a un si o a un no. Combinando bits se puede representar numeros, palabras, dibujos, sonidos, etcetera.

Black Box : aparato que enga¤a a la central telefonica haciendole creer que no se levanto el tubo del telefono cuado en realidad se esta produciendo una comunicacion.

Blue Box : aparato (o programa de computadora) que emite tonos multifrecuencias que permiten controlar las centrales telefonicas. Se usa para lograr comunicaciones gratuitas, entre otras cosas.

Bps : bits por segundo. Medida de velocidad de transmision de un modem.

Bug : un error en un programa o en un equipo. Se habla de bug si es un error de dise¤o, no cuando la falla es provocada por otra cosa.

Byte : ocho bits. La unidad minima de informacion que puede procesar una computadora de una sola vez. Si tomamos al pie de la letra la definicion, no todos los bytes tienen ocho bits, porque algunas computadoras manejan 7 bits, otras 9. Pero por lo general un byte son ocho bits.

Calling Card : tarjeta de credito emitida por una compa¤ia telefonica que permite hacer llamados y pagarlos despues.

Carding: arte de abusar de tarjetas de credito.

Chat : charla en ingles. Se aplica cuando un usuario de una red o de un BBS habla con otro en tiempo real a traves del modem o lo que sea que maneje la red.

CIBA : Central Internacional Buenos Aires. Central telefonica para llamadas internacionales, sada en los 80. Por extension, se llamaba CIBA al nodo Telenet/Tymenet que se instalo en dicha central.

Ciclos : cantidad de oscilaciones por segundo. Se aplica a las (por segundos, HZ) oscilaciones de sonido, pero tambien describe todo tipo de oscilacion.

Clave : se usa como sinonimo de password; tambien puede ser el codigo que permite desencriptar un dato.

Codigo fuente : programa escrito en Pascal, C, Basic, o cualquier lenguaje. En ese formato no es entendible por la computadora; necesita ser "traducido" (compilado) para que lo entienda.

Colgar : a) hacer que un sistema deje de funcionar; b) desconectar una comunicacion telefonica.

Compilador : programa que toma el codigo fuente de un programa y lo convierte a un ejecutable.

Configuracion : conjunto de las opciones elegidas por un administrador para un sistema.

Correo electronico : equivalente electronico al correo normal en el que se intercambian mensajes entre dos (o mas) personas, a traves de una red o de un BBS.

Correr : sinonimo de ejecutar.

Cracker : a) persona que quita la proteccion a programas con sistemas anticopia; b) hacker maligno,que se dedica a destruir informacion.

Cuenta: darle a una persona acceso a una red, a un sistema o a un BBS. Como su homonima en el banco, consiste en los datos personales de un "cliente" (en este caso, cliente de un sistema) que permiten que este use los servicios ofrecidos. Por lo general se identifican con un nombre.

Cyberespacio: la "alucinacion consensuada" de Gibson. Es el conjunto de todas las redes, que forman un "espacio virtual".

Cyberpunk : corriente literaria dentro de la ciencia ficcion que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnologia de las redes de computadoras.

Decoy : se¤uelo en ingles. Programa dise¤ado para que el usuario caiga en un movimiento donde se le pueda robar la password.

Default: si un programa presenta al operador varias opciones y permite que no elija alguna en particular, utiliza una de estas como la respuesta mas general. Esto se llama opcion default, por defecto, ya que el usuario no eligio nada.

Dial-Up : linea de datos que permite a un usuario ingresar por modem a una red o a una computadora.

DDI : Discado directo internacional.

Discador: aparato que sirve para discar por telefono, o programa que usa dicho aparato. Por lo general se trata de un modem, o un programa que lo usa.

DOS: Disk Operating System (sistema operativo de disco). Es el sistema operativo que mas usan las PC compatibles con IBM. Tambien es el primero que se hizo para ellas.

E-mail : correo electronico.

Ejecutable : un programa listo para ser ejecutado por la computadora.

Ejecutar : interpretar las instrucciones de un programa y llevarlas a cabo.

Encriptar : codificar un dato de forma que solo pueda ser leido por el destinatario.

FAQ : lista de preguntas frecuentes, con sus respuestas, aparecidas en un determinado newsgroup.

Fidonet: red de BBS internacional. Estan conectados por telefono, es gratuita y estrictamente no profesional.

FTP: File Transfer Protocol, protocolo de transferencia de archivos, sistema para copiar archivos a traves de Internet.

Guest: cuenta publica en un sistema, para que la use alguien que no tiene una cuenta propia.

Gusano: programa que se reproduce, sin modificar a otros en el intento

Handle: seudonimo usado por un hacker en lugar de su nombre verdadero. Tambien se usa entre los radioaficionados.

Handy : radio receptor y transmisor de mano.

Hang-up : vease "colgar" acepcion "b".

Hardware: todo componente fisico de la computadora.

Host : computadora que es "huesped" de otras, en una red.puede que les ofrezca espacio en disco, programas, un impresora, o cualquier servicio.

ID : identificacion

Ingenieria social : arte de convencer a la gente de entregar informacion que no corresponde.

Internet : red de redes. Une maquinas de distintas tecnologias, sistemas operativos y fabricantes, con un protocolo comun. No es una organizacion, no tiene lideres ni due¤os.

IUR :dentificacion de usuario de red. Castellanizacion de NUI.

Kilobyte : 1.024 caracteres.

Lamer: tonto, persona con pocos conocimientos o con poca "etiqueta".

Login: procedimiento de identificarse frente a un sistema para luego usarlo.

Loops : circuitos. Un loop de telefonos son dos telefonos que se comunican entre si.

MaBell: nombre cari¤oso con el que se llama a la Bell Corporation o a cualquiera de sus empresas subsidiarias

Mainframes: computadoras grandes. A diferencia de las personales, ocupan habitaciones enteras y tienen un gran numero de terminales.

Megabyte : 1.024.000 caracteres.

Modem: MOdulador DEModulador. Aparato que toma se¤ales digitales, compuestas de bits, y las transforma en se¤ales analogicas, compuestas de sonidos. Tambien hace el proceso inverso. Se usa para conectar computadoras por telefono.

Newsgroup : foro de mensajes publicos en Internet para la discusion de un determinado tema.

Nodo : computadora parte de una red.

NUA: Network User Address, direccion del usuario de red. Equivalente del numero telefonico en una red de datos X.25.

NUI : Network User Identification (IUR: Identificacion de usuario de red). Numero que identifica a un usuario ante una red X.25.

Numero IP : identificacion de la maquina dentro de la red Internet.

On-Line : en linea. Significa que algo esta conectado a otra cosa, por lo general una computadora con otra por modem

Operador : persona que usa una computadora. A menudo se llama "operador" al administrador del sistema.

Outdial : modem de salida dentro de una red, que permite a un usuario de la misma salir a la red telefonica convencional. Los que permiten hacer llamadas de larga distancia se llaman "global outdial" (outdial globales) o GOD.

Packet switching : intercambio de informacion en forma de paquetes que acumulan una cantidad determinada de bits.

PAD: Packet Assembler and Disassembler (armador y desarmador de paquetes). Maquina en una red que lee los paquetes y los vuelve a armar, con otro destino o en otro formato. Tambien se llaman asi a las "repetidoras" de una red.

Paper : trabajo cientifico publicado en forma interna en una universidad o empresa.

Pared de fuego : computadora que registra todos los paquetes de informacion que entran en una compa¤ia para, una vez verificados, derivarlos a otra que tiene conexion interna y no recibe archivos que no provengan de aquella.

Password : palabra que sirve para verificar que un usuario es realmente quien dice ser. Por esto mismo, el unico que debe conocerla es ese mismo usuario.

Patch : en ingles, parche. Modificacion de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.

Payload : efecto visible de un software maligno.

PBX : Private Branch Exchanges. Centrales telefonicas internas de empresas.

Phreaker: persona que usa comunicaciones sin pagarlas o pagando menos de lo que corresponde.

Pinchar (lineas) : interferir una linea telefonica (por extension,cualquier canal de comunicacion) con intenciones de oir lo que se dice o de usar ese canal de comunicacion de manera clandestina.

Privilegio: lo que un sistema deja hacer a un usuario.


Programa : secuencia de instrucciones para una computadora.

Rabbit : en ingles, conejo. Programa que provoca procesos inutiles y se reproduce (como los conejos) hasta que agota la capacidad de la maquina.

Recurso : cualquier cosa que sirva para cumplir las instrucciones (en computadora) de un programa. Puede ser memoria, tiempo de procesamiento, una impresora, un disco, etcetera.

Red Box: aparato que permite enga¤ar a un telefono publico norteamericano para que se comporte como si se depositaran monedas en el.

Red : conjunto de computadoras interconectadas que intercambian informacion.

Redirigir : cambiar el destino de algo. Por ejemplo, redirigir una llamada es hacer que suene en un telefono distinto del que se intentaba llamar.

Resetear : volver un sistema, programa o computadora, a su estado inicial, generalmente apagando y prendiendo la computadora.

Root : cuenta del administrador en UNIX. Es la mas poderosa: permite el acceso a todo el sistema.

Server: maquina que ofrece servicios a otras dentro de una red. Vease "host".

Shell : interprete de comandos de un sistema operativo. Es el que se encarga de tomar las ordenes del usuario y hacer que el resto del sistema operativo las ejecute.

Shoulder Surfing : espiar por atras de un hombro para tratar de ver informacion interesante.

Sistema operativo : programa o conjunto de programas que hacen funcionar la maquina. El sistema operativo se encarga de manejar los discos, monitores, terminales, redes, y todo lo que tenga la computadora, mientras que el programa deaplicacion pide todo lo que necesita al sistema operativo.

Sistema : un sistema es cualquier cosa que tenga partes componentes que interactuan entre si. En computacion, se llama asi a cualquier conjunto de programas que formen un todo coherente, por ejemplo, dentro de una organizacion.

Software : programas para una computadora.

Subir : enviar un archivo por modem a un host.

Sysop : administrador de un BBS.

TCP/IP : conjunto de protocolos usados en la red Internet.

Telex : red de comunicacion de datos muy primitiva, pero todavia en uso. Sirve fundamentalmente para intercambiar mensajes.

Terminal : puerta de acceso a una computadora. Puede tratarse de un monitor y teclado o de una computadora completa.

Tonos : los comandos que se usan para controlar las centrales Multifrecuencia telefonicas digitales son tonos audibles. Se los llama multifrecuencia porque cada "tono", o cada se¤al, es en realidad el resultado de dos sonidos distintos superpuestos. Los tonos que se usan para discar son de este tipo.

Trashing: arte de revolver la basura para encontrar informacion util.

UNIX : sistema operativo utilizado por la gran mayoria de maquinas de Internet. Su gran exito se debe a que es abierto, por lo cual existen muchas versiones, y cualquiera puede escribir programas para UNIX.

Virtual : que no es real. Algo que aparenta ser determinada cosa, pero que en realidad no es mas que una simulacion

Virus : programa autorreproductor que modifica otros programas mientras se reproduce.

Voice: se dice que una conversacion es por voice cuando se usa el telefono para hablar normalmente en lugar de usar un modem.

Workstation : estacion de trabajo. Es una maquina en la red que se usa para trabajar, a diferencia de un server.

X.25 : protocolo de red packet-switching. Es un estandar internacional usado por la mayoria de las grandes redes