tag:blogger.com,1999:blog-36305049204133378012024-03-19T02:34:05.834-07:00Hackw32Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.comBlogger42125tag:blogger.com,1999:blog-3630504920413337801.post-74223413507098359872011-12-04T08:56:00.000-08:002011-12-04T08:56:53.828-08:00¿Que es un Código QR?<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTB_sKZgRsvgs5rDF6LIxfwchbFAY0x7z3VEpCaRhh1EEW7t4jyCS0WdjeirHRFZ1FGghGTcdM-05fDXbtK60HguHwAlBxGGLsj3wn9mb5A5m0QvS05JND1hGxHisuDxbv4ya_t1Nr-Ken/s1600/QR.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTB_sKZgRsvgs5rDF6LIxfwchbFAY0x7z3VEpCaRhh1EEW7t4jyCS0WdjeirHRFZ1FGghGTcdM-05fDXbtK60HguHwAlBxGGLsj3wn9mb5A5m0QvS05JND1hGxHisuDxbv4ya_t1Nr-Ken/s320/QR.jpg" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;"></div>Un código QR (Quick Response Barcode) es un sistema para almacenar información en una matriz de puntos o un código de barras bidimensional creado por la compañía japonesa Denso-Wave en 1994; se caracterizan por los tres cuadrados que se encuentran en las esquinas y que permiten detectar la posición del código al lector. La sigla «QR» se derivó de la frase inglesa pues los creadores «Euge Damm y Joaco Retes» aspiraban a que el código permitiera que su contenido se leyera a alta velocidad. Los códigos QR son muy comunes en Japón y de hecho son el código bidimensional más popular en ese país.<br />
<br />
<span class="Apple-style-span" style="color: blue;">Características Generales:</span><br />
<br />
Aunque inicialmente se usó para registrar repuestos en el área de la fabricación de vehículos, hoy, los códigos QR se usan para administración de inventarios en una gran variedad de industrias. Recientemente, la inclusión de software que lee códigos QR en teléfonos móviles japoneses, ha permitido nuevos usos orientados al consumidor, que se manifiestan en comodidades como el dejar de tener que introducir datos de forma manual en los teléfonos. Las direcciones y los URLs se están volviendo cada vez más comunes en revistas y anuncios japoneses. El agregado de códigos QR en tarjetas de presentación también se está haciendo común, simplificando en gran medida la tarea de introducir detalles individuales de un nuevo cliente en la agenda de un teléfono móvil.<br />
<br />
Los consumidores que cuenten con dispositivos y programas de captura, en combinación con un PC con interfaz RS-232C pueden usar un escáner para leer los datos.<br />
<br />
El estándar japonés para códigos QR (JIS X 0510) fue publicado en enero de 1999 y su correspondiente estándar internacional ISO (ISO/IEC18004) fue aprobado en junio de 2000.<br />
<br />
Un detalle muy importante sobre el código QR es que su código es abierto y que sus derechos de patente (propiedad de Denso Wave) no son ejercidos.Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-81774538424651235612011-12-01T10:45:00.000-08:002011-12-01T10:45:50.569-08:00Debugger's<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtJfxwSoGCxyZglamG2L5ongrxoPoc39wrEuA_g8E0cmaBsTRGfXsctCRQS3PS8XVW-t1odXhsum-NgYM1EYhBWJv9S5I0_IIwnGu5GH6_t_bnJKW-jov3fZy_7o80oJ1E3TqZwvomyeEb/s1600/debug.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtJfxwSoGCxyZglamG2L5ongrxoPoc39wrEuA_g8E0cmaBsTRGfXsctCRQS3PS8XVW-t1odXhsum-NgYM1EYhBWJv9S5I0_IIwnGu5GH6_t_bnJKW-jov3fZy_7o80oJ1E3TqZwvomyeEb/s320/debug.jpg" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: left;"></div><div class="separator" style="clear: both;">Es un programa usado para probar y depurar (eliminar los errores) de otros programas (el programa "objetivo"). El código a ser examinado puede alternativamente estar corriendo en un simulador de conjunto de instrucciones (ISS), una técnica que permite gran potencia en su capacidad de detenerse cuando son encontradas condiciones específicas pero será típicamente algo más lento que ejecutando el código directamente en el apropiado (o el mismo) procesador. Algunas depuradores ofrecen dos modos de operación - la simulación parcial o completa, para limitar este impacto.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Si es un depurador de nivel de fuente o depurador simbólico, comúnmente ahora visto en entornos de desarrollo integrados, cuando el programa "se estrella" o alcanza una condición predefinida, la depuración típicamente muestra la posición en el código original. Si es un depurador de bajo nivel o un depurador de lenguaje de máquina, muestra la línea en el fuente desensamblado (a menos que también tenga acceso en línea al código fuente original y pueda exhibir la sección apropiada del código del ensamblador o del compilador). Un "estrellamiento" sucede cuando el programa no puede continuar normalmente debido a un error de programación. Por ejemplo, el programa pudo haber intentado usar una instrucción no disponible en la versión actual del CPU o haber intentado tener acceso a memoria protegida o no disponible.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Típicamente, los depuradores también ofrecen funciones más sofisticadas tales como correr un programa paso a paso (un paso o animación del programa), parar el programa (breacking), es decir, pausar el programa para examinar el estado actual en cierto evento o instrucción especificada por medio de un breakpoint, y el seguimiento de valores de algunas variables. Algunos depuradores tienen la capacidad de modificar el estado del programa mientras que está corriendo, en vez de simplemente observarlo. También es posible continuar la ejecución en una posición diferente en el programa bypaseando un estrellamiento o error lógico.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">La importancia de un buen depurador no puede ser exagerada. De hecho, la existencia y la calidad de tal herramienta para un lenguaje y una plataforma dadas a menudo puede ser el factor de decisión en su uso, incluso si otro lenguaje/plataforma es más adecuado para la tarea.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"> La ausencia de un depurador, una vez estando acostumbrado a usar uno, se ha dicho que "hace que usted se sienta como un hombre ciego en un cuarto oscuro buscando un gato negro que no está allí". Sin embargo, el software puede (y a menudo) se comporta diferentemente corriendo bajo un depurador que normalmente, debido a los cambios inevitables que la presencia de un depurador hará a la temporización interna de un programa de software. Como resultado, incluso con una buena herramienta de depuración, es a menudo muy difícil rastrear problemas de tiempo de corrida en complejos sistemas distribuidos con múltiples hilos.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">La misma funcionalidad que hace a un depurador útil para eliminar errores permite ser usado como herramienta de craqueo de software para evadir la protección anticopia, la gestión de derechos digitales, y otras características de protección de software. A menudo también lo hace útil como herramienta general de verificación de pruebas, cobertura de fallas, o analizador de desempeño, especialmente si son mostradas las longitudes de trayectoria de instrucción.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">La mayoría de los motores de depuración actuales, tales como gdb y dbx proporcionan interfaces basadas en línea de comandos. Los frontales de depuración son extensiones populares a los motores de depuración, que proporcionan integración al IDE, animación del programa, y características de visualización. Algunos depuradores de los primeros mainframes tales como el Oliver y el SIMON proporcionaron esta misma funcionalidad para el IBM System/360 y posteriores sistemas operativos, hasta los años 1970.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;">Dependencia Del Lenguaje:</span></div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div class="separator" style="clear: both;">Algunos depuradores operan en un simple lenguaje específico mientras que otros pueden manejar múltiples lenguajes transparentemente. Por ejemplo si el programa objetivo principal es escrito en COBOL, pero llama a subrutinas en assembler y también subrutinas en PL/1, el depurador puede cambiar modos dinámicamente para acomodar los cambios en el lenguaje a medida que ocurren.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;">Protección De Memoria:</span></div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div class="separator" style="clear: both;">Algunos depuradores también incorporan protección de memoria para evitar violaciones del almacenamiento tales como desbordamiento de búfer. Esto puede ser extremadamente importante en los ambientes de procesamiento de transacciones donde la memoria es dinámicamente asignada desde "pools" de memoria en una base de tarea por tarea.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;">Soporte De Hardware Para La Depuración:</span></div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div class="separator" style="clear: both;"></div><div class="separator" style="clear: both;">La mayoría de los microprocesadores modernos tienen al menos una de estas características en su diseño de CPU para hacer la depuración más fácil:</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Soporte en hardware para ejecutar un programa paso a paso, tal como el trap flag.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Un conjunto de instrucciones conformado con los requerimientos de virtualización de Popek y Goldberg, hace más fácil escribir el software depuración que corre en el mismo CPU que el software que está siendo depurado; tal CPU puede ejecutar los bucles internos del programa bajo prueba a velocidad completa, y todavía permanecer bajo control del depurador.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">In-system programming (ISP) (programación en sistema) permite a un depurador de hardware externo reprogramar un sistema bajo prueba, por ejemplo, adición o eliminación de instrucciones de puntos de ruptura (breakpoints). Muchos sistemas con tal soporte de ISP también tienen otro soporte de hardware de depuración.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Soporte de hardware para breakpoints de código y datos, tales como comparadores de direcciones y comparadores de valores de datos, o con considerablemente más trabajo implicado, hardware de fallo de página.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">El acceso de JTAG a las interfaces de depuración de hardware tales como en procesadores de la arquitectura ARM o usando el conjunto de comandos Nexus. Los procesadores usados en sistemas empotrados típicamente tienen extenso soporte de depuración JTAG.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Los microcontroladores con tan poco como seis pines necesitan usar sustitutos de bajo conteo de pines para JTAG, tal como BDM, Spy-Bi-Wire, o DebugWire en el Atmel AVR. DebugWire, por ejemplo, usa señalización bidireccional en el pin del RESET.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;">Uso:</span></div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div class="separator" style="clear: both;"></div><div class="separator" style="clear: both;">El depurador lanza el programa a depurar. Éste se ejecuta normalmente hasta que el depurador detiene su ejecución, permitiendo al usuario examinar la situación.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">El depurador permite detener el programa en:</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Un punto determinado mediante un punto de ruptura.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Un punto determinado bajo ciertas condiciones mediante un punto de ruptura condicional.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Un momento determinado cuando se cumplan ciertas condiciones.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Un momento determinado a petición del usuario.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Durante esa interrupción, el usuario puede:</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Examinar y modificar la memoria y las variables del programa.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Examinar el contenido de los registros del procesador.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Examinar la pila de llamadas que han desembocado en la situación actual.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Cambiar el punto de ejecución, de manera que el programa continúe su ejecución en un punto diferente al punto en el que fue detenido.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Ejecutar instrucción a instrucción.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Ejecutar partes determinadas del código, como el interior de una función, o el resto de código antes de salir de una función.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">El depurador depende de la arquitectura y sistema en el que se ejecute, por lo que sus funcionalidades cambian de un sistema a otro. Aquí se han mostrado las más comunes.</div><br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><br />
</div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-9366503493385763492011-11-30T13:50:00.000-08:002011-11-30T13:50:21.791-08:00Craagle<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQXMeUsLrU6L3zLzSSBjY6I90Pi-502NLUrwLVP2sYYcEyzNUvMMpsCVikqOyvH8M6UbnMMzFr0kuhkC39veN_blndhGnZQ3rfwmIIZcvUKvxbNIqEYtrbQQieEAvdO1yZegywCIhwZ_XT/s1600/craagle.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQXMeUsLrU6L3zLzSSBjY6I90Pi-502NLUrwLVP2sYYcEyzNUvMMpsCVikqOyvH8M6UbnMMzFr0kuhkC39veN_blndhGnZQ3rfwmIIZcvUKvxbNIqEYtrbQQieEAvdO1yZegywCIhwZ_XT/s320/craagle.gif" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;">Craagle es un potente y efectivo buscador de cracks y seriales. Es extremadamente ligero y sigue sin ser detectado por antivirus, ya que algunos antivirus lo confundían como una aplicación maliciosa; ello se debe a que Craagle se conecta a diversas páginas web para buscar y descargar cracks o seriales.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Está traducido al español y fue corregido una vez más para corregir algunos fallos, tanto del programa como de la traducción</div><div style="text-align: left;"><br />
</div><div style="text-align: center;"><a href="http://www.mediafire.com/?1q4kz33aob5l8jy">Descargar Craagle</a>.</div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-20627038449458689672011-11-28T19:07:00.000-08:002011-11-28T19:07:20.567-08:00Internet Hackers Software Libre<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYzHsP8udbXGR-vLkuJHXRRgrjqQXzMRfBxp7sMHzOUX5Bg_pp9i4YnbnOzfNr55EBtYlo7PL58sh6IlbXeZAA_N1Vultz7-5ml_TnahiodK4gh9suosIISGBuFxJ3-bslPacJAuGh9GbX/s1600/internet-hackers-y-software-libre.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYzHsP8udbXGR-vLkuJHXRRgrjqQXzMRfBxp7sMHzOUX5Bg_pp9i4YnbnOzfNr55EBtYlo7PL58sh6IlbXeZAA_N1Vultz7-5ml_TnahiodK4gh9suosIISGBuFxJ3-bslPacJAuGh9GbX/s320/internet-hackers-y-software-libre.jpg" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;"></div>La figura del “hacker” suele aparecer en las noticias y las películas ligada a usos ilegales de la tecnología. Pueden ser adolescentes irresponsables o enemigos decididos del orden público, más o menos organizados, pero siempre factores de peligro que disparan la necesidad de reforzar los controles y sancionar leyes que adapten los viejos códigos penales a las nuevas realidades de las computadoras.<br />
<br />
Un chico curioso desde su cuarto en Caballito, Buenos Aires, puede quebrar las leyes de varios países y movilizar a sus policías. Un filipino puede escribir un virus que se propague atravesando fronteras y continentes. Los hackers son el objeto de discursos sobre seguridad en las redes, que abarcan desde la preocupación de las agencias de policías y de las grandes empresas, a la perplejidad de los expertos en leyes que deben crear nuevos artilugios legales para clasificarlos, y la espectacularidad con la que irrumpen en las crónicas de los noticieros como personajes de cierto sub-mundo criminal.<br />
<br />
Así vistos, los hackers participan de las nuevas tecnologías en un nivel similar al de otros fenómenos que obstaculizan el flujo de los negocios por las redes o echan mantos de sospecha moral sobre ellas; si el “correo basura” satura las casillas de los usuarios y hace perder horas de valioso tiempo, y si el negocio de la pornografía infantil o los mercados de tráfico ilegal se montan en el anonimato que permiten los intercambios de mails en Internet, los hackers son otra zona de inseguridad que obliga a reforzar los controles y mantener activo el estado de sospecha.<br />
<br />
<div style="text-align: center;"><a href="http://www.mediafire.com/?outa248qz57972e">Descarga Internet Hackers Software Libre</a></div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-6562348283548514202011-11-26T07:44:00.000-08:002011-11-26T07:44:28.283-08:00ICOMP Acusa Prácticas Monopolísticas De Google<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPfAWiEdtFRagJrbYIpwG-2XM1V-3P9NAE_0zlSTXRtWdxoKEAGOWrFh-P2BuUsq5F99PgMB-mO5sui4czDsRHYguD4i7p8bhP6x336HSY4B5QR4kz1b3AWG4piok5vgZ5l2LvCqlSY3Kz/s1600/google_logo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPfAWiEdtFRagJrbYIpwG-2XM1V-3P9NAE_0zlSTXRtWdxoKEAGOWrFh-P2BuUsq5F99PgMB-mO5sui4czDsRHYguD4i7p8bhP6x336HSY4B5QR4kz1b3AWG4piok5vgZ5l2LvCqlSY3Kz/s320/google_logo.jpg" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;"></div>ICOMP (Iniciativa por un Mercado Online Competitivo) ha celebrado en el marco de FICOD 11 (Foro Internacional de Contenidos Digitales) una conferencia donde ha analizado las prácticas monopolísticas existentes en el mercado de las búsquedas en internet y su impacto en el desarrollo de una industria sana y competitiva.<br />
<br />
En este sentido, la organización considera que el dominio de la puerta de entrada a Internet por un solo operador, Google, es insostenible desde un punto de vista legal, político y económico. El monopolio de Google está creando graves daños a editores de contenido, anunciantes y empresas competidoras que pueden ofrecer soluciones innovadoras alternativas.<br />
<br />
El impacto negativo de este tipo de prácticas sobre los consumidores es aún mayor, ya que se ven privados de una garantía de acceso neutral a bienes y servicios que se ofrecen en Internet como consecuencia del conflicto de intereses existente entre Google como ‘editor jefe’ de la red con negocios propios vinculados.<br />
<br />
La publicidad es un factor fundamental a la hora de financiar la innovación y el contenido de la Red, posicionándose como el motor que mueve y moverá la economía electrónica del futuro. Esto será posible siempre que exista una competencia sana e intensa en este sector clave.<br />
<br />
Por lo tanto, cualquier situación en la que se produzcan operaciones que generen o favorezcan una posición de mercado dominante en el ámbito de la publicidad online debe ser analizada por los reguladores competentes para garantizar la competencia y libre acceso de opiniones tanto a anunciantes, editores de contenidos digitales o consumidores.<br />
<br />
Todo ello, unido a la monopolización de mercados relacionados en especial con la búsqueda en plataformas móviles y sus nuevos mercados publicitarios añade una dosis de urgencia y gravedad a la situación<br />
<br />
Actualmente, Google se enfrenta a muchas demandas en el ámbito europeo al haber presuntamente incumplido su responsabilidad como empresa en posición dominante de garantizar que su conducta no afecta a la competencia (Artículo 102 del Tratado de funcionamiento de la Unión Europea), habiendo afianzado su dominio en los mercados de búsqueda, publicidad en buscadores y actividades relacionadas. Aprovechando esta situación de mercado, también se ha introducido en nuevos mercados, y en particular, en los de publicidad y motores de búsquedas en dispositivos móviles. Todo ello en un contexto de de adquisiciones agresivas y denuncias sobre prácticas de exclusión y explotación.Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-18836800896567654052011-11-25T13:39:00.000-08:002011-11-25T13:39:29.331-08:00Dev C++<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQcFquL9ejxKpepBbVfCItYNQJVFoz1S7rSt9rTeyHJh0vtPwcQp3qCOatb6Bv2TucGj20w6fQOF0SS37goqo1LKT4UqxMgKjxHx2Y5C2yklxNuV6-nIVRf-YZEm5BGbsKY_McaavL2eu8/s1600/Dev-C.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQcFquL9ejxKpepBbVfCItYNQJVFoz1S7rSt9rTeyHJh0vtPwcQp3qCOatb6Bv2TucGj20w6fQOF0SS37goqo1LKT4UqxMgKjxHx2Y5C2yklxNuV6-nIVRf-YZEm5BGbsKY_McaavL2eu8/s320/Dev-C.png" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;"></div>Dev-C++ es un entorno de desarrollo para los lenguajes C y C++. Además del consabido editor, añade un compilador y otras utilidades menos evidentes que lo convierten en un gran aliado en la programación.<br />
<br />
Dev-C++ integra utilidades como un debugger, un explorador de clases y paquetes, un depurador de código y un asistente de proyecto. Todo ello junto al completo editor con realce de sintaxis y predictor de expresiones.<br />
<br />
La inclusión de bibliotecas estáticas y DLL, además de otras plantillas de Dev-C++, ayuda a que los primeros pasos en la programación sean más sencillos.<br />
<br />
<div style="text-align: center;"><a href="http://www.mediafire.com/?by92ai9ifxds5r4">Descargar Dev C++</a></div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-56092569745274122482011-11-25T13:28:00.000-08:002011-11-25T13:28:00.934-08:00Trojan To Worm 2.0<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBSf9hFcgm2pVqyd3rbbdiZLrRXOCwLqIeuDwnqTKH5ld0Qm8CVmWmgTZGTuVLI2MTzfBwzLrPdqkV8cRYlnB95mgpso3vudJzl4gYrJWcfNSG3v14C781BkueRFzKR9lnbBJ7F0vapSsV/s1600/trojan_horse_1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBSf9hFcgm2pVqyd3rbbdiZLrRXOCwLqIeuDwnqTKH5ld0Qm8CVmWmgTZGTuVLI2MTzfBwzLrPdqkV8cRYlnB95mgpso3vudJzl4gYrJWcfNSG3v14C781BkueRFzKR9lnbBJ7F0vapSsV/s320/trojan_horse_1.jpg" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;">Programa creado por karcrack, sirve para convertir tu troyano en un gusano que se propaga mediante discos extraibles.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;"></div>Características fundamentales:<br />
<br />
-Habilitar UPX: supongo que para comprimirlo.<br />
-Habilitar Melt: para elimiar el archivo una vez ejecutado.<br />
-Crear copia de seguridad: crea una copia de seguridad de tu server, antes de convertirlo en gusano.<br />
-Permite seleccionar el nombre del Pendrive intocable.<br />
-Permite activarlo en una determinada fecha<br />
-Permite seleccionar la fecha en la que el gusano caduca y deja de infectar Pendrives.<br />
-Permite mostrar un mensaje al ejecutar el gusano.<br />
-Permite deshabilitar varias opciones de windows como el administrador de tareas, opciones de carpeta, etc<br />
-Tambien tiene la posibilidad de seleccionar un icono para el gusano.<br />
<br />
<br />
<span class="Apple-style-span" style="color: blue;">Cita de Karcrack:</span><br />
<br />
Crea un Autorun y se copia a si mismo(Poniéndoles atributos de oculto y sistema).Después en la maquina en la que se enchufe el PenDrive quedara infectada con el Worm(Gusano) haciendo que siga la infección con el troyano y el worm.<br />
<br />
<div style="text-align: center;"><a href="http://www.mediafire.com/?5wlw0939iey7vrf">Descargar Trojan To Worm 2.0</a></div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com1tag:blogger.com,1999:blog-3630504920413337801.post-19636623573608268982011-11-25T12:41:00.000-08:002011-11-25T12:41:05.500-08:00HexWorkshop V.5.1<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh706jpobrbfHXwcJInSzCXkRicK0Khm9gug4GRHhUqi30hdDrImJvFPI8vw9xmlDTbFOr5gKODKvClsm0FfIvcAjdUvHQz_pS0oUEC6T35ugsPaBgvLzK5GGcBcXqLsAv_XDFjXDIYbijY/s1600/hex+workshop.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh706jpobrbfHXwcJInSzCXkRicK0Khm9gug4GRHhUqi30hdDrImJvFPI8vw9xmlDTbFOr5gKODKvClsm0FfIvcAjdUvHQz_pS0oUEC6T35ugsPaBgvLzK5GGcBcXqLsAv_XDFjXDIYbijY/s320/hex+workshop.jpg" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: left;"></div><div class="separator" style="clear: both;">Hex Workshop es una potentísima herramienta de edición hexadecimal.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Permite editar, copiar y pegar, arrastrar y soltar, reemplazar, buscar, buscar siguiente, exportar a HTML y RTF, calcular el checksum, varios niveles de deshacer, pegado especial, inserción de archivos, etc.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Si lo que necesitas es un editor hexadecimal Hex Workshop es más que probablemente una de las mejores opciones</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="http://www.mediafire.com/?74uw6r45gu23re2">Descargar HexWorkshop V.5.1 (Keygen Incluido)</a></div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-11050899455608776002011-11-24T17:11:00.000-08:002011-11-24T17:11:00.522-08:00Pseudocódigo<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfD-m_aQrtXwXRdjWwZC8LHKjgdehaNArHOtAoB2e5hIvTPAsMhXSgvDyKstCpKObkVgFUdhcoaWIwXfBQSdNTarSiJ9acGZzV1Wh0mQgw9XeRdkQUCe-VHH_vt-6HHkeAP52JCAjES0Jo/s1600/PSU.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfD-m_aQrtXwXRdjWwZC8LHKjgdehaNArHOtAoB2e5hIvTPAsMhXSgvDyKstCpKObkVgFUdhcoaWIwXfBQSdNTarSiJ9acGZzV1Wh0mQgw9XeRdkQUCe-VHH_vt-6HHkeAP52JCAjES0Jo/s320/PSU.jpg" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: left;"></div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Es un compacto y estructurado de alto nivel descripción del principio de funcionamiento de un programa de ordenador o de otro algoritmo . Utiliza las convenciones estructurales de un lenguaje de programación , pero está diseñado para la lectura humana en lugar de leer la máquina. Pseudocódigo típicamente omite detalles que no son esenciales para la comprensión humana del algoritmo, como por ejemplo las declaraciones de variables , el código específico del sistema y algunas subrutinas . El lenguaje de programación se completa con el lenguaje natural descripciones de detalles, donde sea conveniente, o con la notación matemática compacta. El propósito de usar pseudocódigo es que es más fácil para las personas a entender que el código de lenguaje de programación convencional, y que es una descripción eficaz y el medio ambiente independiente de los principios fundamentales de un algoritmo. Se utiliza comúnmente en los libros de texto y publicaciones científicas que se documentan varios algoritmos, y también en la planificación del desarrollo de programas informáticos, para esbozar la estructura del programa antes de la codificación se realiza efectivamente.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">No existe un estándar para la sintaxis de pseudocódigo existe, como un programa en pseudocódigo no es un programa ejecutable. Pseudocódigo se asemeja, pero no debe confundirse con los programas de esqueleto incluyendo código ficticio , que puede ser compilado sin errores. diagramas de flujo y UML gráficos se puede considerar como una alternativa gráfica para pseudocódigo, pero son más amplias en el papel.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;">Aplicación: </span></div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div class="separator" style="clear: both;"></div><div class="separator" style="clear: both;">Libros de texto y las publicaciones científicas relacionadas con la informática y la computación numérica a menudo utilizan pseudocódigo en la descripción de los algoritmos, de manera que todos los programadores puede entender, aunque no todos conocen el mismo lenguaje de programación. En los libros de texto, por lo general hay una introducción que acompaña explicando las convenciones particulares en uso. El nivel de detalle de la pseudo-código-en algunos casos puede acercarse a la de formalizar de propósito general idiomas.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Un programador que necesita para implementar un algoritmo específico, sobre todo un desconocido una, a menudo comienzan con una descripción pseudocódigo, y luego "traducir" esa descripción en el lenguaje de programación meta y modificarlo para que interactúen correctamente con el resto del programa. Los programadores también pueden iniciar un proyecto de esbozar el código en pseudocódigo en el papel antes de escribir en su lengua real, como de arriba hacia abajo enfoque de estructuración.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;">Sintaxis:</span></div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div class="separator" style="clear: both;"></div><div class="separator" style="clear: both;">Como su nombre indica, en general, pseudocódigo en realidad no obedecer la sintaxis de las reglas de una lengua determinada, no hay forma estándar sistemática, a pesar de cualquier escritor en particular por lo general va a pedir prestado el estilo y la sintaxis de las estructuras de control de ejemplo, de algún lenguaje de programación convencional. Fuentes populares incluyen la sintaxis Pascal , BASE , C , C + + , Java , Lisp , y ALGOL . Las declaraciones de variables suelen ser omitidos. Las llamadas a funciones y bloques de código, por código de ejemplo contenido dentro de un bucle, a menudo se sustituye por una sentencia del lenguaje de una línea natural.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Dependiendo de la escritora, por lo tanto, pseudocódigo puede variar mucho en su estilo, de una imitación casi exacta de un lenguaje de programación real en un extremo, al acercarse a una descripción en prosa formato en el otro.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Este es un ejemplo de pseudocódigo (para el juego matemático Bizz zumbido ):</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"></div><div class="mw-geshi" dir="ltr" style="background-color: white; border-bottom-color: rgb(47, 111, 171); border-bottom-style: dashed; border-bottom-width: 1px; border-left-color: rgb(47, 111, 171); border-left-style: dashed; border-left-width: 1px; border-right-color: rgb(47, 111, 171); border-right-style: dashed; border-right-width: 1px; border-top-color: rgb(47, 111, 171); border-top-style: dashed; border-top-width: 1px; font-family: sans-serif; font-size: 13px; line-height: 1.1em; padding-bottom: 1em; padding-left: 1em; padding-right: 1em; padding-top: 1em; text-align: left;"><div class="javascript source-javascript" style="font-family: monospace; line-height: normal;"><pre class="de1" style="background-attachment: initial; background-clip: initial; background-color: initial; background-image: none; background-origin: initial; border-bottom-color: white; border-bottom-style: none; border-bottom-width: 0px; border-left-color: white; border-left-style: none; border-left-width: 0px; border-right-color: white; border-right-style: none; border-right-width: 0px; border-top-color: white; border-top-style: none; border-top-width: 0px; font-family: monospace, 'Courier New' !important; font: normal normal normal 1em/1.2em monospace; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: top;"><span class="kw1" style="color: #000066; font-weight: bold;"><span class="">Para</span></span><span class=""> i </span><span class="sy0" style="color: #339933;"><span class="">= </span></span> <span class="nu0" style="color: #cc0000;"><span class="">1</span></span><span class=""> a </span><span class="nu0" style="color: #cc0000;"><span class="">100</span></span><span class="">
print_number establecido en </span><span class="kw2" style="color: #003366; font-weight: bold;"><span class="">verdad </span></span>
<span class="kw1" style="color: #000066; font-weight: bold;"><span class="">si</span></span><span class=""> i mod </span><span class="nu0" style="color: #cc0000;"><span class="">3 </span></span> <span class="sy0" style="color: #339933;"><span class="">= </span></span> <span class="nu0" style="color: #cc0000;"><span class="">0 </span></span>
<span class="kw3" style="color: #000066;"><span class="">print </span></span> <span class="st0" style="color: #3366cc;"><span class="">"Bizz"</span></span><span class=""> print_number y se puso a </span><span class="kw2" style="color: #003366; font-weight: bold;"><span class="">falso </span></span>
<span class="kw1" style="color: #000066; font-weight: bold;"><span class="">si</span></span><span class=""> i mod </span><span class="nu0" style="color: #cc0000;"><span class="">5 </span></span> <span class="sy0" style="color: #339933;"><span class="">= </span></span> <span class="nu0" style="color: #cc0000;"><span class="">0 </span></span>
<span class="kw3" style="color: #000066;"><span class="">print </span></span> <span class="st0" style="color: #3366cc;"><span class="">"Buzz"</span></span><span class=""> y print_number establecido en </span><span class="kw2" style="color: #003366; font-weight: bold;"><span class="">falso </span></span>
<span class="kw1" style="color: #000066; font-weight: bold;"><span class="">si</span></span><span class=""> print_number </span><span class="sy0" style="color: #339933;"><span class="">, </span></span> <span class="kw3" style="color: #000066;"><span class="">impresión</span></span><span class=""> i
</span><span class="kw3" style="color: #000066;"><span class="">imprimir</span></span><span class=""> una nueva línea</span></pre></div></div><br />
<div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;">Pseudocódigo Estilo Matemático:</span></div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"></div><div class="separator" style="clear: both;">En el cálculo numérico , pseudocódigo consiste a menudo en la notación matemática , por lo general de conjunto y la matriz de la teoría, se mezcla con las estructuras de control de un lenguaje de programación convencional, y quizá también el lenguaje natural descripciones. Esta es una notación compacta e informal a menudo que puede ser entendido por una gran variedad de personas matemáticamente capacitados, y se utiliza con frecuencia como una forma de describir matemática de algoritmos . Por ejemplo, el operador de suma ( capital-sigma notación ) o el operador producto ( capital-pi notación ) puede representar un bucle y tal vez una estructura de selección en una sola expresión:</div><div><br />
</div><div><br />
</div><div><pre style="background-color: white; border-bottom-color: rgb(47, 111, 171); border-bottom-style: dashed; border-bottom-width: 1px; border-left-color: rgb(47, 111, 171); border-left-style: dashed; border-left-width: 1px; border-right-color: rgb(47, 111, 171); border-right-style: dashed; border-right-width: 1px; border-top-color: rgb(47, 111, 171); border-top-style: dashed; border-top-width: 1px; font-family: monospace, 'Courier New'; font-size: 13px; line-height: 1.3em; padding-bottom: 1em; padding-left: 1em; padding-right: 1em; padding-top: 1em;"><code style="background-color: #f9f9f9; font-family: monospace, 'Courier New';"><span class="">Volver</span></code> <img alt="\ Sum_ {k \ in S} x_k" class="tex" src="http://upload.wikimedia.org/wikipedia/en/math/1/b/8/1b85542e01e63555cf0fd2b22d34af8d.png" style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; vertical-align: middle;" />
</pre><div style="background-color: white; font-family: sans-serif; font-size: 13px; line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><br />
</div></div><div><div><br />
</div><div>Normalmente no ASCII composición se utiliza para las ecuaciones matemáticas, por ejemplo por medio de TeX o MathML marcas o de propiedad exclusiva fórmula de los editores .</div><div>Estos son ejemplos de artículos que contienen código matemático seudo estilo:</div><div>Algoritmo</div><div>Método del gradiente conjugado</div><div>Algoritmo de Ford-Fulkerson</div><div>Método de Gauss-Seidel</div><div>Generalizado el método residual mínima</div><div>Jacobi valor propio algoritmo</div><div>Jacobi método</div><div>Algoritmo de Karmarkar</div><div>Optimización enjambre de partículas</div><div>Piedra método</div><div>Sucesivos en la relajación</div><div>Simbólico descomposición de Cholesky</div><div>Algoritmo de la matriz tridiagonal</div><div><br />
</div><div>Pseudocódigo estilo matemático se refiere a veces como código de pidgin , por ejemplo pidgin ALGOL (el origen del concepto), pidgin Fortran , pidgin BÁSICA , pidgin Pascal , pidgin C , y el pidgin Ada .</div></div><div><br />
</div><div><span class="Apple-style-span" style="color: red;">Máquina De Compilación De Lenguajes De Código de Estilo Pseudo:</span></div><div><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div><div><span class="Apple-style-span" style="color: blue;">Gramática Del Lenguaje Natural En Lenguajes De Programación:</span></div><div><br />
</div><div>Varios intentos de traer elementos de la gramática del lenguaje natural en la programación de computadoras han producido los lenguajes de programación tales como HyperTalk , jerga , AppleScript , SQL , informar y, en cierta medida Python . En estas lenguas, entre paréntesis y otros caracteres especiales se sustituyen por las preposiciones, lo que resulta en el código muy hablador. Estos idiomas son típicamente del tipo dinámico , lo que significa que las declaraciones de variables y otros código repetitivo puede ser omitida. Tales lenguajes pueden hacer más fácil para una persona sin conocimientos sobre la lengua para entender el código y quizás también para aprender el idioma. Sin embargo, la similitud con el lenguaje natural suele ser más cosmética que real. Las reglas de sintaxis puede ser tan estricto y formal como en la programación convencional, y no necesariamente el desarrollo de los programas más fácil.</div><div><br />
</div><div><span class="Apple-style-span" style="color: blue;"> Lenguajes De Programación Matemática:</span></div><div><br />
</div><div>Una alternativa al uso de pseudo-matemática (que incluye la notación de la teoría de conjuntos o de operaciones de la matriz) para la documentación de los algoritmos es el uso de un lenguaje formal de programación matemática que es una mezcla de no-ASCII notación matemática y las estructuras de control del programa. A continuación, el código puede ser analizada e interpretada por una máquina.</div><div><br />
</div><div>Varios oficiales lenguajes de especificación incluye la notación de la teoría de conjuntos el uso de caracteres especiales. Algunos ejemplos son:</div><div><br />
</div><div>Z notación</div><div>Desarrollo de métodos de Viena Language Specification (VDM-SL).</div><div>Algunos lenguajes de programación amplia que incluya expresiones vectorizados y operaciones con matrices como no-ASCII fórmulas, mezclados con las estructuras de control convencional. Algunos ejemplos son:</div><div>Un lenguaje de programación (APL), y sus dialectos APLX y A + .</div><div>MathCAD .</div><div><br />
</div><div><span class="Apple-style-span" style="color: blue;"> Las formas alternativas de pseudocódigo:</span></div><div><br />
</div><div>Puesto que el objetivo habitual de pseudocódigo es presentar una forma simple de algún algoritmo, se puede utilizar una sintaxis del lenguaje más cercano al dominio del problema. Esto haría que la expresión de ideas en el pseudocódigo sencillo para transmitir en esos dominios.</div></div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-68821694365802597552011-11-24T16:07:00.000-08:002011-11-24T16:11:01.408-08:00Users Hacking Desde Cero<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaPxU-58h2JLegONogk9r81pG1FpgDa_T7n6tDzkTww2906uyw13BzqXrHo91L4EwIWMasuMmALcgdTPMt0vRYiPW_ft6dCwLcmNv-8vf3N85JDY_GMpOVmFc_VVCof-E_WZ0RZ1eqcD8q/s1600/user+hacking.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaPxU-58h2JLegONogk9r81pG1FpgDa_T7n6tDzkTww2906uyw13BzqXrHo91L4EwIWMasuMmALcgdTPMt0vRYiPW_ft6dCwLcmNv-8vf3N85JDY_GMpOVmFc_VVCof-E_WZ0RZ1eqcD8q/s320/user+hacking.gif" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: left;">Tal vez una de las formas más elegantes de expresar la idea de seguridad informática sea la siguiente: un conjunto de medidas de prevención, detección y corrección, orientadas a proteger la confidencialidad, la integridad y la disponibilidad de los recursos informáticos. Destacamos la elegancia de la definición, dada la gran cantidad de conceptos que incluye y la amplitud del espectro de conocimientos que pretende abarcar. </div><div class="separator" style="clear: both; text-align: left;"><br />
</div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: blue;">Contenido:</span></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div class="separator" style="clear: both; text-align: left;"></div><div class="separator" style="clear: both;">Tecnicas para proteger su informacion</div><div class="separator" style="clear: both;">Seguridad fisica y biometrica</div><div class="separator" style="clear: both;">Amenazas en ntornos web</div><div class="separator" style="clear: both;">Ataques de redes inalambricas</div><div class="separator" style="clear: both;">¡Y mucho mas!</div><br />
<div style="text-align: center;"><a href="http://www.mediafire.com/?upfq2hfg3x8x3bl">Descargar Users Hacking Desde Cero</a></div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-85214933750556387052011-11-24T13:54:00.000-08:002011-11-24T13:54:15.733-08:00Emu8086<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGGz38MwEt-LQCuRC4wrXCKGgdWZ_utHITnwVMyLp304JdeWeDdgMH2rveg0Jt_MmPcxDcDT5XrSHh7i1hi-Rnw2z_JWOMAntckNQABAdwLWAiWMIgyTYoISGhZXvBST3jVxFpCzzV6jea/s1600/emu8086_big.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGGz38MwEt-LQCuRC4wrXCKGgdWZ_utHITnwVMyLp304JdeWeDdgMH2rveg0Jt_MmPcxDcDT5XrSHh7i1hi-Rnw2z_JWOMAntckNQABAdwLWAiWMIgyTYoISGhZXvBST3jVxFpCzzV6jea/s320/emu8086_big.gif" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;">Lenguaje ensamblador es un nivel bajo lenguaje de programación. usted necesita para obtener un poco de conocimiento acerca de la estructura informática a fin de comprender nada. el modelo de ordenador simple como yo lo veo: el bus del sistema . (en amarillo) conecta los distintos componentes de un equipo de la CPU es el corazón de la computadora, la mayoría de los cálculos se producen dentro de la CPU . RAM es un lugar para que los programas . se cargan con el fin de ser ejecutados en el interior del cpu registros de propósito general 8086 de la CPU tiene 8 registros de propósito general, cada registro tiene su propio nombre: </div><div style="text-align: left;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="http://www.emu8086.com/assembler_tutorial/model.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="201" src="http://www.emu8086.com/assembler_tutorial/model.gif" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="http://www.emu8086.com/assembler_tutorial/cpu.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="168" src="http://www.emu8086.com/assembler_tutorial/cpu.gif" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div style="text-align: left;"></div>AX - el registro acumulador (dividido en AH / AL ).<br />
BX - la dirección de registro base (dividido en BH / BL ).<br />
CX - el registro de cuenta (dividido en CH / CL ).<br />
DX - el registro de datos (dividido en DH / DL ).<br />
SI - índice de registro fuente.<br />
DI - índice de registro de destino.<br />
BP - puntero base.<br />
SP - puntero de pila.<br />
<br />
A pesar del nombre de un registro, es el programador que determina el uso de cada registro de propósito general. el propósito principal de un registro es mantener un número (variable). el tamaño de los registros anteriores es de 16 bits, que es algo así como: 0011000000111001b (en forma binaria), o 12345 . en decimal (humanos) forman cuatro registros de propósito general (AX, BX, CX, DX) se componen de dos separados de 8 bits registros, por ejemplo, si AX = 00,11 millones 00111 mil un b , entonces AH = 00110000 b y AL = 00111001 b . por lo tanto, cuando se modifica cualquiera de los registros de 8 bits registro de 16 bits también se actualiza, y viceversa. lo mismo para otros tres registros, "H" es para "L" de altura y es una parte baja. porque los registros se encuentra dentro de la CPU, que son mucho más rápidos que la memoria. Acceso a una ubicación de memoria requiere el uso de un bus de sistema, por lo que toma mucho más tiempo. Acceso a datos en un registro por lo general no se toma vacaciones. por lo tanto, usted debe tratar de mantener las variables en los registros. conjuntos de registro son muy pequeñas y la mayoría de los registros tienen efectos especiales que limitan su uso como variables, pero siguen siendo un excelente lugar para almacenar datos temporales de los cálculos. registros de segmento<br />
<br />
CS - puntos en el segmento que contiene el programa actual.<br />
DS - por lo general los puntos en el segmento donde las variables se definen.<br />
ES - registro de segmento extra, le toca a un programador para definir su uso.<br />
SS - puntos en el segmento que contiene la pila.<br />
<br />
Aunque es posible almacenar los datos en los registros de segmento, esto nunca es una buena idea. los registros de segmento tienen un propósito muy especial -. apuntando a bloques de memoria accesibles los registros de segmento trabajar en conjunto con registro de propósito general para acceder a cualquier valor de la memoria. Por ejemplo, si queremos acceder a la memoria en la dirección física 12345h (hexadecimal), se debe establecer el DS = 1230h y 0045h = SI .<br />
<br />
Esto es bueno, ya que de esta manera podemos acceder a mucha más memoria que con un registro único que se limita a valores de 16 bits. CPU hace un cálculo de la dirección física de multiplicar el registro de segmento por 10 horas y la adición de registro de propósito general para (1230h * 10h + 45h = 12345h): la dirección formado por dos registros que se llama una dirección efectiva . por defecto BX, SI y DI registra trabajar con DS registro de segmento, BP y SP trabajar con SS . segmento de registro de otros registros de propósito general no puede obtener un efectivo dirección! también, aunque BX puede formar una dirección eficaz, BH y BL no se puede. registros de propósito especial.<br />
<div><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="http://www.emu8086.com/assembler_tutorial/effective_address.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.emu8086.com/assembler_tutorial/effective_address.gif" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: left;"></div><div class="separator" style="clear: both;">IP - el puntero de instrucción.</div><div class="separator" style="clear: both;">registro de banderas - determina el estado actual del microprocesador.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">IP del registro siempre trabaja en conjunto con CS registro de segmento y apunta a que se está ejecutando la instrucción. registro de banderas se ha modificado de forma automática por la CPU después de las operaciones matemáticas, esto permite determinar el tipo de resultado, y para determinar las condiciones para transferir el control a otras partes de la del programa. generalmente no pueden acceder a estos registros directamente, la forma en que se puede acceder a los registros generales AX y otros, pero es posible cambiar los valores del sistema de registros usando algunos trucos que vas a aprender un poco más tarde. </div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="http://www.mediafire.com/?mpubdp2542bcz1h">Descargar Emu8086</a></div><div class="separator" style="clear: both; text-align: center;"><a href="http://www.emu8086.com/assembler_tutorial/">Tutoriales De Emu8086 (Ingles)</a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: blue;">Serial Para El Programa:</span></div><div class="separator" style="clear: both; text-align: left;"><br />
</div><div class="separator" style="clear: both; text-align: left;"></div><div class="separator" style="clear: both;">User: ISHAAN,glaitm Key: 27R3VDEFYFX4N0VC3FRTQZX</div><div class="separator" style="clear: both;">User: ISHAAN,glaitm Key: 27R3VDEFYFX4N0VC3FRTQZX</div><br />
<br />
<div><br />
</div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com2tag:blogger.com,1999:blog-3630504920413337801.post-38888056011299843982011-11-24T13:21:00.000-08:002011-11-24T13:21:57.568-08:00Angry IP Scanner<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxC04MuIpgpaQHPddqPkSpcyGJuei9L8NIB8s90VowtDbKzkA06-fJ8j_myQ3nzgcUEfbb659OCsMWn1ZGUHUS45bVo9taid6XmkoPuTdRMqfHlYRX1WUK6LEZBs4sApPfdqaVDQ6cOT1a/s1600/scanner.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxC04MuIpgpaQHPddqPkSpcyGJuei9L8NIB8s90VowtDbKzkA06-fJ8j_myQ3nzgcUEfbb659OCsMWn1ZGUHUS45bVo9taid6XmkoPuTdRMqfHlYRX1WUK6LEZBs4sApPfdqaVDQ6cOT1a/s320/scanner.png" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;"></div>Angry IP scanner es una herramientirijilla que analiza y monitoriza el estado de las direcciones IP en una red local.<br />
<br />
Puede analizar cualquier IP para comprobar si responde, resolver el nombre de host e intentar conectar con aquellas que especifiques en el diálogo de configuración.<br />
<br />
El programa utiliza diferentes hilos de conexión para cada IP para reducir el tiempo de espera, y muestra también información general sobre el PC como el nombre de la máquina, su grupo de trabajo en red y nombre del usuario que está conectado.<br />
<br />
<span class="Apple-style-span" style="color: red;">Nota: </span>el archivos esta 100% fuera libre de virus , troyanos , spyware , etc. Si su antivirus lo detecta como una amenaza no lo es, solo es un programa maligno o un programa potencialmente no deseado.<br />
<br />
<div style="text-align: center;"><a href="http://www.mediafire.com/?wobgkc88ecgv33l">Descargar Angry IP Scanner</a></div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-90749620470432807262011-11-24T13:05:00.000-08:002011-11-24T13:05:29.238-08:00ZoneAlarm Pro 2010<div style="text-align: center;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivCm-za9_v628Ui42YscOAvJhqVE_kma05ueHEMfTqMXuxfCgGxWzzlas6Zzxmt2SfRnUc4xKChZe7kHPWLYxw7tMJCOnDlci3motVOrWe9LVVk5aPxN5ZTufMEJ2wfOzBnhxW6MDQEbBr/s1600/zone-alarm.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivCm-za9_v628Ui42YscOAvJhqVE_kma05ueHEMfTqMXuxfCgGxWzzlas6Zzxmt2SfRnUc4xKChZe7kHPWLYxw7tMJCOnDlci3motVOrWe9LVVk5aPxN5ZTufMEJ2wfOzBnhxW6MDQEbBr/s320/zone-alarm.jpg" width="320" /></a></div></div><div style="text-align: center;"><br />
</div><div style="text-align: left;"></div>ZoneAlarm es una utilidad de seguridad en Internet y cortafuegos (firewall) que te permitirá detectar todos los accesos a/de Internet en tu ordenador y tener el control de qué programas tienen acceso, y de qué tipo, a Internet.<br />
<br />
Además, ZoneAlarm incluye varios servicios de seguridad que te resultarán fáciles de usar; protección global: un cortafuegos, bloqueo de Internet, y niveles y zonas de seguridad asignadas dinámicamente.<br />
<br />
El cortafuegos controla la puerta de entrada a tu ordenador, sólo permitiendo tráfico que esperas o hayas iniciado. Además, con el modo de cautela "Stealth" activado, tu ordenador será invisible. Incluye keygen<br />
<br />
<div style="text-align: center;"><a href="http://www.mediafire.com/?1e6okpego4rs4xr">Descargar ZoneAlarm Pro 2010</a></div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-39205509912961981332011-11-23T18:00:00.000-08:002011-11-23T18:00:47.832-08:00Oleada De Spam Intenta Propagar El Troyano Zeus<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhor4RF_ASQqgs-NQTUrguLaNQ54s6r3x0uXWJfyj9fcRhx95jTnhRUOK-_LVeuZsq7hU5LHMwsppHSc37abmyCwGjGHbToKPBKeUoyCiK7NyI5Z6GTfHfv6V5mdMWsZGWd1mzkfOgNsoDr/s1600/virus+logo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhor4RF_ASQqgs-NQTUrguLaNQ54s6r3x0uXWJfyj9fcRhx95jTnhRUOK-_LVeuZsq7hU5LHMwsppHSc37abmyCwGjGHbToKPBKeUoyCiK7NyI5Z6GTfHfv6V5mdMWsZGWd1mzkfOgNsoDr/s320/virus+logo.jpg" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;"></div>G Data SecurityLabs ha detectado una nueva oleada de spam que tiene como objetivo propagar el troyano ZeuS y alimentar su botnet. Los correos, que se hacen pasar por comunicaciones de diferentes entidades bancarias y solicitan una actualización de datos, van cargados de enlaces maliciosos que instan a descargar una falsa actualización de Adobe Flash Player que en realidad camufla el peligroso troyano bancario.<br />
<br />
Incluso si la víctima se da cuenta de que se trata de una falsa actualización y hace caso omiso de la advertencia, el ataque continúa. La web contiene un archivo .php capaz de lanzar un applet que permite la descarga de malware en segundo plano explotando con éxito un antiguo agujero de seguridad (CVE-2010-0840). Si el ordenador de la víctima no está correctamente actualizado o no cuenta con una protección antivirus eficaz el ataque y la descarga de malware (en un archivo .dll) se habrá producido con éxito y ZeuS se alojará esta vez en el ordenador de la víctima. Una vez más se demuestra que las brechas no corregidas a tiempo pueden jugar una mala pasada a los internautas.<br />
<br />
G Data recomienda a los destinatarios de estos mensajes eliminarlos directamente y, en cualquier caso, no hacer clic en los enlaces incorporados. En las próximas semanas, y con la Navidad ya en el horizonte, se multiplicarán las oleadas de correos electrónicos no deseados que intentarán utilizar esas fechas como cebo de nuevas estafas.Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-36487098508785786282011-11-23T17:20:00.000-08:002011-11-23T17:20:41.932-08:00Fuerte Aumento De Malware Para Andoid<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAeujhvOLgayxmxUH52v56jy3nDsORDP6Auv4alRQkPh7VlitodsN_tFwa81hfCw-p8yuH-NCy_WBEtiuNJz5E1cZmGtKGKz57rc0bKNAWuwYbjxftwRgNN1sL5RhZ4HL420Qkhz8rMhRi/s1600/android+malware.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAeujhvOLgayxmxUH52v56jy3nDsORDP6Auv4alRQkPh7VlitodsN_tFwa81hfCw-p8yuH-NCy_WBEtiuNJz5E1cZmGtKGKz57rc0bKNAWuwYbjxftwRgNN1sL5RhZ4HL420Qkhz8rMhRi/s320/android+malware.jpg" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: left;"></div><div class="separator" style="clear: both;">La transparencia es la mayor fortaleza, pero también la mayor debilidad de Android como plataforma para aplicaciones. En principio, no hay un control centralizado de calidad de las aplicaciones distribuidas mediante Android Market o en otros servicios dedicados a vender aplicaciones para Android. </div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Juniper Global Threat Center, entidad subsidiaria de Juniper Network, ha publicado en su blog un comentario según el cual las incidencias de malware para Android han aumentado en 472% desde julio de 2011. El crecimiento parece ser explosivo, y sólo durante octubre se observó un aumento del 110%. En la primera semana de noviembre, el crecimiento fue prácticamente idéntico, con 111%. </div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Cabe señalar que Juniper lamentablemente no publica cifras absolutas. La empresa no indica el número específico ni aproximado de las aplicaciones de malware para Android, limitándose a señalar que “son muchas más que antes". La propia Google elimina sistemáticamente las aplicaciones detectadas de malware en Android Market. </div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Según Juniper, el 55% del malware es de tipo spyware. El tipo de información que el spyware envíe a sus creadores depende del tipo de privilegios que consiga interceptar. Al instalar software vía Android Market, el sistema pregunta al usuario aceptar los cambios antes de activarlos. </div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Juniper agrega que el 44% del malware es de tipo troyano, distribuido vía SMS. Este tipo de software maligno opera enviando mensajes de texto a costosos servicios SMS. </div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">El hecho que Google no aplique un sistema de control preliminar de las aplicaciones para Android Market hace que los propios usuarios deban extremar sus precauciones. La mayoría de los usuarios deberían abstenerse de instalar aplicaciones totalmente nuevas u ofrecidas por proveedores desconocidos. </div><br />
<div style="text-align: center;"><br />
</div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-12858713502216918632011-11-23T13:52:00.000-08:002011-11-23T13:52:01.898-08:00Tor Solicita a Usuarios Suscribirse a la Nube de Amazon para Evitar la Censura<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGpL43GLfvpnzqzunqymToEHLpR0x9sFhoR3ZA_sa93MtzLsbNoOGUavtoigfmGez-kNHpOiBnustX6dfRw4wl2cdLJPoRzz1PGIkP23GoLzTdAW7Z2kSPRTQtBmJbb0h82dYjmUE2r1we/s1600/tor.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGpL43GLfvpnzqzunqymToEHLpR0x9sFhoR3ZA_sa93MtzLsbNoOGUavtoigfmGez-kNHpOiBnustX6dfRw4wl2cdLJPoRzz1PGIkP23GoLzTdAW7Z2kSPRTQtBmJbb0h82dYjmUE2r1we/s320/tor.jpg" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;"></div>Los encargados del proyecto Tor, la plataforma que brinda a los usuarios el anonimato en la red, han lanzado un comunicado donde se pide un cambio de estrategia tras el espacio digital marcado por la censura y la vigilancia que se atisba. Desde el proyecto se pide el uso de los servicios albergados en la nube de Amazon, transición que hará más difícil a los gobiernos realizar un seguimiento.<br />
<br />
Lo que se promulga desde el proyecto es que los usuarios se inscriban en EC2 con el fin de ejecutar puentes a Tor que ayuden al tráfico anónimo de la red. Así lo explicaban en el comunicado a través del blog de desarrolladores:<br />
<br />
Con la creación de un puente donas ancho de banda para la red Tor y ayudas a mejorar la seguridad y la velocidad a la que los usuarios pueden acceder a Internet. Establecer un puente de Tor en Amazon EC2 es simple y sólo te llevará un par de minutos.<br />
<br />
Amachai Shulman, director de tecnología de la empresa de seguridad Imperva, hablaba hace unas horas sobre el impacto que podría tener en Tor los servicios de Amazon:<br />
<br />
Creará más lugares donde esconderse. Con los servicios de la nube será más fácil para crear un gran número de puentes. Amazon alberga millones de aplicaciones y será difícil para los gobiernos a distinguir entre el acceso normal a la nube de Amazon y el acceso a Tor.<br />
<br />
Los usuarios que deseen participar en la propuesta de transición necesitarán estar suscritos al servicio en la nube. Aunque normalmente cuesta 30 dólares al mes, lo que se pretende es aprovechar la promoción que oferta Amazon de un año de almacenamiento gratuita, oferta que podrían aprovechar los miembros de Tor.<br />
<br />
En los últimos tiempos existen dos corrientes bien diferentes acerca de los usos que se hacen en el interior del proyecto. Si bien ha sido elogiado por ofrecer a los usuarios que viven en regímenes represivos una oportunidad de comunicación libre sin vigilancia, en su interior también se alberga una gran cantidad de contenido ilegal, desde piratería hasta comunidades que compartían material de abuso infantil como el destapado por Anonymous.<br />
<br />
Sea como fuere, si la transición tiene éxito y acaba conformándose como una nueva vía, para Tor significará potenciar aún más su carácter anónimo. Sus usos podrían extenderse con una seguridad difícil de penetrar por cualquier gobierno o fuerza de seguridad.Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-44725986262443593252011-11-22T18:06:00.000-08:002011-11-22T18:06:14.116-08:00Ensamblador (ASM)<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilrsjk-WVqpala8g9kXKzlFXHkUohzFLY7gbPQH5zufooOFYXj4T1m9Un-9RFb4q_D9N4OCNWTzE66lia00i5AdYdlGAUx0V4qeXEGk-TYZonwHHXgPZVSxPb0wu4BFvpqzFflnjVroNWJ/s1600/ensamblador.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilrsjk-WVqpala8g9kXKzlFXHkUohzFLY7gbPQH5zufooOFYXj4T1m9Un-9RFb4q_D9N4OCNWTzE66lia00i5AdYdlGAUx0V4qeXEGk-TYZonwHHXgPZVSxPb0wu4BFvpqzFflnjVroNWJ/s320/ensamblador.jpg" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;"></div>Se refiere a un tipo de programa informático que se encarga de traducir un fichero fuente escrito en un lenguaje ensamblador, a un fichero objeto que contiene código máquina, ejecutable directamente por la máquina para la que se ha generado. El propósito para el que se crearon este tipo de aplicaciones es la de facilitar la escritura de programas, ya que escribir directamente en código binario, que es el único código entendible por la computadora, es en la práctica imposible. La evolución de los lenguajes de programación a partir del lenguaje ensamblador originó también la evolución de este programa ensamblador hacia lo que se conoce como programa compilador.<br />
<br />
<div>El programa lee el fichero escrito en lenguaje ensamblador y sustituye cada uno de los códigos nemotécnicos que aparecen por su código de operación correspondiente en sistema binario para la plataforma que se eligió como destino en las opciones específicas del ensamblador.</div><div><br />
</div><div><span class="Apple-style-span" style="color: blue;">Tipos De Ensambladores:</span></div><div><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div><div>Podemos distinguir entre tres tipos de ensambladores:</div><div>Ensambladores básicos. Son de muy bajo nivel, y su tarea consiste básicamente en ofrecer nombres simbólicos a las distintas instrucciones, parámetros y cosas tales como los modos de direccionamiento. Además, reconoce una serie de directivas (o meta instrucciones) que indican ciertos parámetros de funcionamiento del ensamblador.</div><div><br />
</div><div>Ensambladores modulares, o macro ensambladores. Descendientes de los ensambladores básicos, fueron muy populares en las décadas de los 50 y los 60, antes de la generalización de los lenguajes de alto nivel. Hacen todo lo que puede hacer un ensamblador, y además proporcionan una serie de directivas para definir e invocar macroinstrucciones (o simplemente, macros). Véase X86.</div><div><br />
</div><div>Ensambladores modulares 32-bits o de alto nivel. Son ensambladores que aparecieron como respuesta a una nueva arquitectura de procesadores de 32 bits, muchos de ellos teniendo compatibilidad hacia atrás pudiendo trabajar con programas con estructuras de 16 bits. Además de realizar la misma tarea que los anteriores, permitiendo también el uso de macros, permiten utilizar estructuras de programación más complejas propias de los lenguajes de alto nivel.</div></div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-80859589669189318362011-11-22T17:38:00.000-08:002011-11-22T17:38:38.678-08:00Lenguajes De Programación De Alto Nivel<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKtJseUH9kZG0gx6b_zLLwGRX_p1_6YLfUIypR86c4iIISN34HJm_kvMKpSMp9x04ZcW4UcQK-GUA1DjB2WwZhprIHzJmEPxTEQPI-75rglOkFxY0X63bMYGLWhhKu5Es_SIqfR2urmcyU/s1600/lenguajes+de+alto+nivel.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKtJseUH9kZG0gx6b_zLLwGRX_p1_6YLfUIypR86c4iIISN34HJm_kvMKpSMp9x04ZcW4UcQK-GUA1DjB2WwZhprIHzJmEPxTEQPI-75rglOkFxY0X63bMYGLWhhKu5Es_SIqfR2urmcyU/s320/lenguajes+de+alto+nivel.png" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;"></div>Un lenguaje de programación de alto nivel se caracteriza por expresar los algoritmos de una manera adecuada a la capacidad cognitiva humana, en lugar de a la capacidad ejecutora de las máquinas.<br />
<br />
En los primeros lenguajes de alto nivel la limitación era que se orientaban a un área específica y sus instrucciones requerían de una sintaxis predefinida. Se clasifican como lenguajes procedimentales.<br />
<br />
Otra limitación de los lenguajes de alto nivel es que se requiere de ciertos conocimientos de programación para realizar las secuencias de instrucciones lógicas. Los lenguajes de alto nivel se crearon para que el usuario común pudiese solucionar un problema de procesamiento de datos de una manera más fácil y rápida.<br />
<br />
Por esta razón, a finales de los años 1950 surgió un nuevo tipo de lenguajes de programación que evitaba estos inconvenientes, a costa de ceder un poco en las ventajas. Estos lenguajes se llaman de tercera generación o de alto nivel, en contraposición a los de bajo nivel o de nivel próximo a la máquina.<br />
<br />
<span class="Apple-style-span" style="color: blue;">Algunos Principales Lenguajes De Alto Nivel:</span><br />
<span class="Apple-style-span" style="color: blue;"><br />
</span><br />
Ada<br />
ALGOL<br />
BASIC<br />
C++<br />
C#<br />
COBOL<br />
Fortran<br />
Java<br />
Lisp<br />
Modula-2<br />
Pascal<br />
Perl<br />
PHP<br />
PL/1<br />
PL/SQL<br />
Python<br />
Visual Basic<br />
RubyHackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com1tag:blogger.com,1999:blog-3630504920413337801.post-63245690881471506902011-11-22T14:36:00.000-08:002011-11-22T14:39:12.697-08:00¿Que es la Programación?<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcltXi2kdX4gIkj0jt4O-tV8lldolvLOysn25WSZL_Vv900ejWMObNqPtg7ykxwyhF4C4WOWej3hJk3DrcJQbSf3BIwTi84-5mYmk7Mx2fiFMO5BNvIICv9L5uGiyOvMIA5qNtpe7qLAut/s1600/lenguajes.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcltXi2kdX4gIkj0jt4O-tV8lldolvLOysn25WSZL_Vv900ejWMObNqPtg7ykxwyhF4C4WOWej3hJk3DrcJQbSf3BIwTi84-5mYmk7Mx2fiFMO5BNvIICv9L5uGiyOvMIA5qNtpe7qLAut/s320/lenguajes.png" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: center;"><br />
</div><div style="text-align: left;">Es el proceso de diseñar, escribir, depurar y mantener el código fuente de programas computacionales. El código fuente es escrito en un lenguaje de programación. El propósito de la programación es crear programas que exhiban un comportamiento deseado. El proceso de escribir código requiere frecuentemente conocimientos en varias áreas distintas, además del dominio del lenguaje a utilizar, algoritmos especializados y lógica formal. Programar no involucra necesariamente otras tareas tales como el análisis y diseño de la aplicación (pero sí el diseño del código), aunque sí suelen estar fusionadas en el desarrollo de pequeñas aplicaciones.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;"><span class="Apple-style-span" style="color: blue;">La Historia:</span></div><div style="text-align: left;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div style="text-align: left;"></div>Para crear un programa, y que la computadora interprete y ejecute las instrucciones escritas en él, debe usarse un Lenguaje de programación.<br />
<br />
En sus inicios las computadoras interpretaban sólo instrucciones en un lenguaje específico, del más bajo nivel, conocido como código máquina, siendo éste excesivamente complicado para programar. De hecho sólo consiste en cadenas de números 1 y 0 (Sistema binario).<br />
<br />
Para facilitar el trabajo de programación, los primeros científicos que trabajaban en el área decidieron reemplazar las instrucciones, secuencias de unos y ceros, por palabras o letras provenientes del inglés; codificándolas así y creando un lenguaje de mayor nivel, que se conoce como Assembly o lenguaje ensamblador. Por ejemplo, para sumar se usa la letra A de la palabra inglesa add (sumar). En realidad escribir en lenguaje ensamblador es básicamente lo mismo que hacerlo en lenguaje máquina, pero las letras y palabras son bastante más fáciles de recordar y entender que secuencias de números binarios.<br />
<br />
A medida que la complejidad de las tareas que realizaban las computadoras aumentaba, se hizo necesario disponer de un método sencillo para programar. Entonces, se crearon los lenguajes de alto nivel. Mientras que una tarea tan trivial como multiplicar dos números puede necesitar un conjunto de instrucciones en lenguaje ensamblador, en un lenguaje de alto nivel bastará con solo una.<br />
<br />
Una vez que se termina de escribir un programa, sea en ensamblador o en un lenguaje de alto nivel, es necesario compilarlo, es decir, traducirlo a lenguaje máquina.<br />
ZoneAlarm es una utilidad de seguridad en Internet y cortafuegos (firewall) que te permitirá detectar todos los accesos a/de Internet en tu ordenador y tener el control de qué programas tienen acceso, y de qué tipo, a Internet.<br />
<br />
Además, ZoneAlarm incluye varios servicios de seguridad que te resultarán fáciles de usar; protección global: un cortafuegos, bloqueo de Internet, y niveles y zonas de seguridad asignadas dinámicamente.<br />
<br />
El cortafuegos controla la puerta de entrada a tu ordenador, sólo permitiendo tráfico que esperas o hayas iniciado. Además, con el modo de cautela "Stealth" activado, tu ordenador será invisible a Internet y los potenciales intrusos.<br />
<br />
"Application Control" te permitirá decidir qué aplicaciones pueden o no pueden usar Internet, asegurándote que aplicaciones como Spyware no puedan enviar información importante a criminales y vándalos.<br />
<br />
"Internet Lock" se encargará de bloquear el tráfico de Internet mientras tu ordenador está sin vigilancia, o mientras tú no estás usando Internet. Puede ejecutarse automáticamente con tu salvapantallas, o configurarse para que se ejecute después de un tiempo de inactividad.<br />
<br />
Los niveles de seguridad te permiten automáticamente personalizar y configurar el cortafuegos, y eliminar el riesgo de una configuración inadecuada.<br />
<br />
Finalmente, las zonas (Zones) te permitirán compartir información importante con otras personas con seguridad, usando dos modos: Local e Internet.<br />
<br />
La versión Pro de ZoneAlarm incluye extras como bloqueo de ventanas emergentes, bloqueo de publicidad, identificador de intruso y protección de la privacidad.<br />
<br />
<span class="Apple-style-span" style="color: blue;">Léxico y Programación:</span><br />
<span class="Apple-style-span" style="color: blue;"><br />
</span><br />
La programación se rige por reglas y un conjunto más o menos reducido de órdenes, expresiones, instrucciones y comandos que tienden a asemejarse a una lengua natural acotada (en inglés); y que además tienen la particularidad de una reducida ambigüedad. Cuanto menos ambiguo es un lenguaje de programación, se dice, es más potente. Bajo esta premisa, y en el extremo, el lenguaje más potente existente es el binario, con ambigüedad nula (lo cual lleva a pensar así del lenguaje ensamblador).<br />
<br />
En los lenguajes de programación de alto nivel se distinguen diversos elementos entre los que se incluyen el léxico propio del lenguaje y las reglas semánticas y sintácticas.<br />
<br />
<span class="Apple-style-span" style="color: blue;">Programas y Algoritmos:</span><br />
<span class="Apple-style-span" style="color: blue;"><br />
</span><br />
Un algoritmo es una secuencia no ambigua, finita y ordenada de instrucciones que han de seguirse para resolver un problema. Un programa normalmente implementa (traduce a un lenguaje de programación concreto) uno o más algoritmos. Un algoritmo puede expresarse de distintas maneras: en forma gráfica, como un diagrama de flujo, en forma de código como en pseudocódigo o un lenguaje de programación, en forma explicativa, etc.<br />
<br />
Los programas suelen subdividirse en partes menores, llamadas módulos, de modo que la complejidad algorítmica de cada una de las partes sea menor que la del programa completo, lo cual ayuda al desarrollo del programa. Esta es una práctica muy utilizada y se conoce como "refino progresivo".<br />
<br />
Según Niklaus Wirth, un programa está formado por los algoritmos y la estructura de datos.<br />
<br />
Se han propuesto diversas técnicas de programación cuyo objetivo es mejorar tanto el proceso de creación de software como su mantenimiento. Entre ellas, se pueden mencionar las siguientes:<br />
<br />
programación estructurada<br />
programación modular<br />
programación orientada a objetos (POO)<br />
programación declarativa<br />
<br />
<span class="Apple-style-span" style="color: blue;">Compilación:</span><br />
<span class="Apple-style-span" style="color: blue;"><br />
</span><br />
Existe una tendencia a identificar el proceso de creación de un programa informático con la programación, que es cierta cuando se trata de programas pequeños para uso personal, y que dista de la realidad cuando se trata de grandes proyectos.<br />
<br />
El proceso de creación de software, desde el punto de vista de la ingeniería, incluye los siguientes pasos:<br />
Reconocer la necesidad de un programa para solucionar un problema o identificar la posibilidad de automatización de una tarea.<br />
<br />
Recoger los requisitos del programa. Debe quedar claro qué es lo que debe hacer el programa y para qué se necesita.<br />
<br />
Realizar el análisis de los requisitos del programa. Debe quedar claro cómo debe realizar el programa las cosas que debe hacer. Las pruebas que comprueben la validez del programa se pueden especificar en esta fase.<br />
<br />
Diseñar la arquitectura del programa. Se debe descomponer el programa en partes de complejidad abordable.<br />
<br />
Implementar el programa. Consiste en realizar un diseño detallado, especificando completamente todo el funcionamiento del programa, tras lo cual la codificación debería resultar inmediata.<br />
<br />
Implantar (instalar) el programa. Consiste en poner el programa en funcionamiento junto con los componentes que pueda necesitar (bases de datos, redes de comunicaciones, etc.).<br />
<br />
La ingeniería del software se centra en los pasos de planificación y diseño del programa, mientras que antiguamente (programación artesanal) la realización de un programa consistía únicamente en escribir el código.<br />
<br />
<br />
<div style="color: blue;">Objetivos de la Programación:</div><div style="color: blue;"><br />
</div>La programación debe perseguir la obtención de programas de calidad. Para ello se establece una serie de factores que determinan la calidad de un programa. Algunos de los factores de calidad más importantes son los siguientes:<br />
<br />
Corrección. Un programa es correcto si hace lo que debe hacer tal y como se estableció en las fases previas a su desarrollo. Para determinar si un programa hace lo que debe, es muy importante especificar claramente qué debe hacer el programa antes de desarrollarlo y, una vez acabado, compararlo con lo que realmente hace.<br />
<br />
Claridad. Es muy importante que el programa sea lo más claro y legible posible, para facilitar así su desarrollo y posterior mantenimiento. Al elaborar un programa se debe intentar que su estructura sea sencilla y coherente, así como cuidar el estilo en la edición; de esta forma se ve facilitado el trabajo del programador, tanto en la fase de creación como en las fases posteriores de corrección de errores, ampliaciones, modificaciones, etc. Fases que pueden ser realizadas incluso por otro programador, con lo cual la claridad es aún más necesaria para que otros programadores puedan continuar el trabajo fácilmente. Algunos programadores llegan incluso a utilizar Arte ASCII para delimitar secciones de código. Otros, por diversión o para impedir un análisis cómodo a otros programadores, recurren al uso de código ofuscado.<br />
<br />
Eficiencia. Se trata de que el programa, además de realizar aquello para lo que fue creado (es decir, que sea correcto), lo haga gestionando de la mejor forma posible los recursos que utiliza. Normalmente, al hablar de eficiencia de un programa, se suele hacer referencia al tiempo que tarda en realizar la tarea para la que ha sido creado y a la cantidad de memoria que necesita, pero hay otros recursos que también pueden ser de consideración al obtener la eficiencia de un programa, dependiendo de su naturaleza (espacio en disco que utiliza, tráfico de red que genera, etc.).<br />
<br />
Portabilidad. Un programa es portable cuando tiene la capacidad de poder ejecutarse en una plataforma, ya sea hardware o software, diferente a aquélla en la que se elaboró. La portabilidad es una característica muy deseable para un programa, ya que permite, por ejemplo, a un programa que se ha desarrollado para sistemas GNU/Linux ejecutarse también en la familia de sistemas operativos Windows. Esto permite que el programa pueda llegar a más usuarios más fácilmente.<br />
<div style="color: blue;"><br />
</div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-92094634689213081262011-11-21T18:11:00.000-08:002011-11-22T14:30:52.950-08:00Diagramas De Flujo<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRDQ48kPOFGxnqneGlMBwsPq0ctnCKG2QDC22zvSDwN-o50NicvhsxXTUDm6JQ0uw31CZhUFwN-eJuKOgPy7fCNoB7A56Al6FSkTG0hEjY73IIHFA-Xi1YZ5tXtD3Ai6_DdHceoi_nQ7Pk/s1600/DIAGRAMA+DE+FLUJO.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRDQ48kPOFGxnqneGlMBwsPq0ctnCKG2QDC22zvSDwN-o50NicvhsxXTUDm6JQ0uw31CZhUFwN-eJuKOgPy7fCNoB7A56Al6FSkTG0hEjY73IIHFA-Xi1YZ5tXtD3Ai6_DdHceoi_nQ7Pk/s320/DIAGRAMA+DE+FLUJO.gif" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: left;">Un diagrama de flujo es una representación gráfica de un algoritmo o proceso. Se utiliza en disciplinas como la programación, la economía, los procesos industriales y la psicología cognitiva. Estos diagramas utilizan símbolos con significados bien definidos que representan los pasos del algoritmo, y representan el flujo de ejecución mediante flechas que conectan los puntos de inicio y de fin de proceso.</div><div class="separator" style="clear: both; text-align: left;"><br />
</div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: blue;">Características Comunes:</span></div><div class="separator" style="clear: both; text-align: left;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div class="separator" style="clear: both; text-align: left;"></div><div class="separator" style="clear: both;">n diagrama de flujo siempre tiene un único punto de inicio y un único punto de término. Además, todo camino de ejecución debe permitir llegar desde el inicio hasta el término.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Las siguientes son acciones previas a la realización del diagrama de flujo:</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Identificar las ideas principales a ser incluidas en el diagrama de flujo. Deben estar presentes el dueño o responsable del proceso, los dueños o responsables del proceso anterior y posterior y de otros procesos interrelacionados, otras partes interesadas.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Definir qué se espera obtener del diagrama de flujo.</div><div class="separator" style="clear: both;">Identificar quién lo empleará y cómo.</div><div class="separator" style="clear: both;">Establecer el nivel de detalle requerido.</div><div class="separator" style="clear: both;">Determinar los límites del proceso a describir.</div><div class="separator" style="clear: both;">Los pasos a seguir para construir el diagrama de flujo son:</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Establecer el alcance del proceso a describir. De esta manera quedará fijado el comienzo y el final del diagrama. Frecuentemente el comienzo es la salida del proceso previo y el final la entrada al proceso siguiente.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Identificar y listar las principales actividades/subprocesos que están incluidos en el proceso a describir y su orden cronológico.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Si el nivel de detalle definido incluye actividades menores, listarlas también.</div><div class="separator" style="clear: both;">Identificar y listar los puntos de decisión.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Construir el diagrama respetando la secuencia cronológica y asignando los correspondientes símbolos.</div><div class="separator" style="clear: both;">Asignar un título al diagrama y verificar que esté completo y describa con exactitud el proceso elegido.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;">Ventaja De Lo Diagramas De Flujo:</span></div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div class="separator" style="clear: both;"></div><div class="separator" style="clear: both;">Favorecen la comprensión del proceso al mostrarlo como un dibujo. El cerebro humano reconoce fácilmente los dibujos. Un buen diagrama de flujo reemplaza varias páginas de texto.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Permiten identificar los problemas y las oportunidades de mejora del proceso. Se identifican los pasos redundantes, los flujos de los re-procesos, los conflictos de autoridad, las responsabilidades, los cuellos de botella, y los puntos de decisión.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Muestran las interfases cliente-proveedor y las transacciones que en ellas se realizan, facilitando a los empleados el análisis de las mismas.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Son una excelente herramienta para capacitar a los nuevos empleados y también a los que desarrollan la tarea, cuando se realizan mejoras en el proceso.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;">Tipos De Diagramas De Flujo:</span></div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div class="separator" style="clear: both;"></div><div class="separator" style="clear: both;">Formato vertical: En él, el flujo o la secuencia de las operaciones, va de arriba hacia abajo. Es una lista ordenada de las operaciones de un proceso con toda la información que se considere necesaria, según su propósito.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Formato horizontal: En él, el flujo o la secuencia de las operaciones, va de izquierda a derecha.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Formato panorámico: El proceso entero está representado en una sola carta y puede apreciarse de una sola mirada mucho más rápido que leyendo el texto, lo que facilita su comprensión, aún para personas no familiarizadas. Registra no solo en línea vertical, sino también horizontal, distintas acciones simultáneas y la participación de más de un puesto o departamento que el formato vertical no registra.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Formato Arquitectónico: Describe el itinerario de ruta de una forma o persona sobre el plano arquitectónico del área de trabajo. El primero de los flujogramas es eminentemente descriptivo, mientras que los utilizados son fundamentalmente representativos.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;">Simbología y Significado:</span></div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div class="separator" style="clear: both;"></div><div class="separator" style="clear: both;">Óvalo o Elipse: Inicio y término (Abre y/o cierra el diagrama).</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Rectángulo: Actividad (Representa la ejecución de una o más actividades o procedimientos).</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Rombo: Decisión (Formula una pregunta o cuestión).</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Círculo: Conector (Representa el enlace de actividades con otra dentro de un procedimiento).</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Triángulo boca abajo: Archivo definitivo (Guarda un documento en forma permanente).</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Triángulo boca arriba: Archivo temporal (Proporciona un tiempo para el almacenamiento del documento).</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;">Cursograma:</span></div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div class="separator" style="clear: both;">Se trata de la más común y práctica entre todas las clases de flujogramas. Describe el flujo de información en un ente u organización, sus procesos, sistemas administrativos y de control. Permite la impresión visual de los procedimientos y una clara y lógica interpretación.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;">Simbología y Normas Del Cursograma:</span></div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div class="separator" style="clear: both;"></div><div class="separator" style="clear: both;">Círculo: Procedimiento estandarizado.</div><div class="separator" style="clear: both;">Cuadrado: Proceso de control.</div><div class="separator" style="clear: both;">Línea ininterrumpida: Flujo de información vía formulario o documentación en soporte de papel escrito.</div><div class="separator" style="clear: both;">Línea interrumpida: Flujo de información vía formulario digital.</div><div class="separator" style="clear: both;">Rectángulo: Formulario o documentación. Se grafica con un doble de ancho que su altura.</div><div class="separator" style="clear: both;">Rectángulo Pequeño: Valor o medio de pago (cheque, pagaré, etcétera).Se grafica con un cuádruple de ancho que su altura, siendo su ancho igual al de los formularios.</div><div class="separator" style="clear: both;">Triángulo (base inferior): Archivo definitivo.</div><div class="separator" style="clear: both;">Triángulo Invertido (base superior): Archivo Transitorio.</div><div class="separator" style="clear: both;">Semi-óvalo: Demora.</div><div class="separator" style="clear: both;">Rombo: División entre opciones.</div><div class="separator" style="clear: both;">Trapezoide: Carga de datos al sistema.</div><div class="separator" style="clear: both;">Elipsoide: Acceso por pantalla.</div><div class="separator" style="clear: both;">Hexágono: Proceso no representado.</div><div class="separator" style="clear: both;">Pentágono: Conector.</div><div class="separator" style="clear: both;">Cruz de Diagonales: Destrucción de Formularios.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Según la normativa, el flujo presupuesto es de izquierda a derecha y de arriba hacia abajo, siendo optativo el uso de flechas. Cuando el sentido es invertido (de derecha a izquierda o de arriba hacia abajo), es obligatorio el uso de la flecha.</div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-17756072863736519162011-11-21T15:30:00.000-08:002011-11-21T15:30:30.516-08:00Por primera vez, Facebook Habla Como Detecta Usuarios<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjketaJXqcDc6ilW265OWsRBYnosqunnbL_Lyu95BPTYrMM2Uet_FlygwG7WNkRcLuSYVK1gSQkSpWbUg-Hy6g1cktPvV-AnQxEldW9MbJwn6YpOwPrYDq84lCkHTmJI_loLewE0V2ClT3k/s1600/facebook-logo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjketaJXqcDc6ilW265OWsRBYnosqunnbL_Lyu95BPTYrMM2Uet_FlygwG7WNkRcLuSYVK1gSQkSpWbUg-Hy6g1cktPvV-AnQxEldW9MbJwn6YpOwPrYDq84lCkHTmJI_loLewE0V2ClT3k/s320/facebook-logo.jpg" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;"></div>Desde hace tiempo Facebook ha despertado interés de las autoridades de varios países, y especialmente de organizaciones de protección al consumidor, debido a sus procedimientos de monitorización y seguimiento de usuarios.<br />
<br />
Una razón adicional a lo anterior es que la red social no ...sólo vigila a sus propios usuarios, sino también a personas totalmente ajenas al servicio. Por primera vez, Facebok revela detalles de tal práctica.<br />
<br />
En una serie de entrevistas con gerentes y representantes de la empresa, realizada por el periódico USA Today, Facebook utiliza diversos métodos, dependiendo de si el usuario está conectado o no, o si es o no usuario del servicio.<br />
<br />
Facebook crea una cookie la primera vez que el navegador visita una página de Facebook, y adicionalmente una denominada “session cookie" o “cookie de sesión" cuando alguien crea una cuenta.<br />
<br />
Estas cookies son leídas cada vez que el usuario visita sitios provistos del botón “me gusta" u otras extensiones sociales ofrecidas por Facebook, y que han sido implementadas en millones de sitios web. Facebook registra la fecha, hora y URL visitadas. Lo mismo ocurre con la dirección IP del usuario, resolución de pantalla, sistema operativo y versión del navegador.<br />
<br />
La información es almacenada durante tres meses<br />
Algunas de las informaciones reveladas por USA Today coinciden con hallazgos hechos en un informe holandés presentado en 2010. La diferencia es que la nueva información es más detallada, y es confirmada por la propia Facebook.<br />
<br />
En conjunto, toda la información recabada por Facebook da forma a una bitácora electrónica de actualización permanente, que probablemente abarca a todos los usuarios de Internet del mundo. La única excepción son aquellos usuarios que han desactivado el soporte para cookies en sus navegadores. Facebook acota que las informaciones son borradas al cabo de 90 días.<br />
<br />
La detección de los patrones de navegación de los miembros conectados, por encima de los sitios web de terceros, es vinculada al nombre de cada uno y su perfil en Facebook. Los usuarios que no están conectados o que no son usuarios registrados, son vinculados a un número de identificación único. Al respecto, Facebook señala que tal registro es anónimo.<br />
<br />
En ningún caso Facebook constituye una excepción, ya que se trata de una práctica utilizada por Google y Microsoft, entre otras, aparte de grandes redes publicitarias.<br />
<br />
<span class="Apple-style-span" style="color: blue;">Detección patentada</span><br />
<br />
Facebook recalca tener objetivos "honestos" con sus procedimientos, y argumenta que sólo utiliza los datos para reforzar la seguridad y mejorar las funciones de la red social, como por ejemplo lo botones de “me gusta" y otros.<br />
<br />
Arturo Bejar, director de desarrollo en Facebook, declaró a USA Today que la empresa no tiene planes de modificar sus políticas sobre la materia. Agregó que las intenciones de Facebook contrastan fuertemente con la práctica de numerosas redes publicitarias que deliberadamente, y en algunos casos subrepticiamente, crean perfiles de usuarios, que son vendidos al mejor postor o utilizados para presentar publicidad a la medida.<br />
<br />
Esta situación podría cambiar, ya que Facebook ha solicitado patentar la tecnología que precisamente vincula la presentación de anuncios a los datos obtenidos mediante monitorización. "Hemos patentado muchas cosas, pero es mejor no sacar conclusiones sobre nuestros futuros productos con base en la solicitud de patente", comentó Barry Smith, portavoz de Google, a USA Today.Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-88109748589512105112011-11-19T14:12:00.000-08:002011-11-21T12:34:01.283-08:00¿Que es una dirección IP?<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheSVFYMZTMwqO67iMdRmLRd2gMnYDX314GIn8DifCUwNKJHOFlezjF_IbjoLVIsTgayYNao_PXkABcuprQ1w_ezMz-Eqx-I18-6Q2mXHzzjpRwgqZOhEtg2KAGeJqt_dbtjKvAK0vKOMGF/s1600/direccion_ip_logo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheSVFYMZTMwqO67iMdRmLRd2gMnYDX314GIn8DifCUwNKJHOFlezjF_IbjoLVIsTgayYNao_PXkABcuprQ1w_ezMz-Eqx-I18-6Q2mXHzzjpRwgqZOhEtg2KAGeJqt_dbtjKvAK0vKOMGF/s320/direccion_ip_logo.jpg" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: left;"></div><div class="separator" style="clear: both;">Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">A través de Internet los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez, facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán ya que seguirán accediendo por el nombre de dominio.</div><br />
<div style="text-align: left;"><br />
</div><div style="text-align: left;"><span class="Apple-style-span" style="color: blue;">Direcciones IPv4:</span></div><div style="text-align: left;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div style="text-align: left;"></div>Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].<br />
<br />
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.<br />
<br />
<br />
Ejemplo de representación de dirección IPv4: 010.128.001.255 o 10.128.1.255<br />
<br />
En las primeras etapas del desarrollo del Protocolo de Internet, los administradores de Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la dirección de red y el resto para individualizar la computadora dentro de la red. Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture). En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.<br />
<br />
En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16 777 214 hosts.<br />
<br />
En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.<br />
<br />
En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.<br />
<div style="text-align: center;"><div style="text-align: -webkit-auto;"><br />
</div><div style="text-align: -webkit-auto;"><br />
</div><table border="1"><tbody>
<tr><td>Clase</td><td>Rango</td><td>N° de Redes</td><td>N° de Host Por Red</td><td>Máscara de Red</td><td>Broadcast ID</td> </tr>
<tr><td>A</td><td>1.0.0.0 - 127.255.255.255</td><td>128</td><td>16.777.214</td><td>255.0.0.0</td><td>x.255.255.255</td> </tr>
<tr><td>B</td><td>128.0.0.0 - 191.255.255.255</td><td>16.384</td><td>65.534</td><td>255.255.0.0</td><td>x.x.255.255</td> </tr>
<tr><td>C</td><td>192.0.0.0 - 223.255.255.255</td><td>2.097.152</td><td>254</td><td>255.255.255.0</td><td>x.x.x.255</td> </tr>
<tr><td>(D)</td><td>224.0.0.0 - 239.255.255.255</td><td>Historico</td><td></td><td></td><td></td> </tr>
<tr><td>(E)</td><td>240.0.0.0 - 255.255.255.255</td><td>Historico</td><td></td><td></td><td></td> </tr>
</tbody></table><br />
<div style="text-align: left;"></div><div style="text-align: left;">La dirección 0.0.0.0 es reservada por la IANA para identificación local.</div><div style="text-align: left;">La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">La dirección que tiene los bits correspondientes a host iguales a uno, sirve para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este diseño no era escalable y frente a una gran expansión de las redes en la década de los noventa, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin clases Classless Inter-Domain Routing (CIDR) en el año 1993. CIDR está basada en redes de longitud de máscara de subred variable (variable-length subnet masking VLSM) que permite asignar redes de longitud de prefijo arbitrario. Permitiendo una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;"><span class="Apple-style-span" style="color: blue;">Direcciones Privadas:</span></div><div style="text-align: left;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:</div><div style="text-align: left;">Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).</div><div style="text-align: left;">Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.</div><div style="text-align: left;">Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;"> Para esto se necesita tener cables directos. La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).</div><div style="text-align: left;"><br />
</div><div style="text-align: left;"><br />
</div><div style="text-align: left;"><span class="Apple-style-span" style="color: blue;">Creación de subredes</span></div><div style="text-align: left;"><br />
</div><div style="text-align: left;">El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1).</div><div style="text-align: left;"><br />
</div><div style="text-align: left;"><span class="Apple-style-span" style="color: blue;">IP dinámica</span></div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;"><span class="Apple-style-span" style="color: purple;">Ventajas</span></div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Reduce los costos de operación a los proveedores de servicios de Internet (ISP).</div><div style="text-align: left;">Reduce la cantidad de IP asignadas (de forma fija) inactivas.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;"><span class="Apple-style-span" style="color: purple;">Desventajas</span></div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Obliga a depender de servicios que redirigen un host a una IP.</div><div style="text-align: left;">Asignación de direcciones IP</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;"><span class="Apple-style-span" style="color: blue;">IP fija</span></div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) en base a la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible).</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;"><span class="Apple-style-span" style="color: blue;">Direcciones IPv6</span></div><div style="text-align: left;"><br />
</div><div style="text-align: left;">La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada persona en la tierra tenga asignada varios millones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6 son:</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Los ceros iniciales, como en IPv4, se pueden obviar.</div><div style="text-align: left;">Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez.</div><div style="text-align: left;"><br />
</div><div style="text-align: left;">Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.</div><div style="text-align: left;">Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).</div></div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-60334615509603575952011-11-17T18:59:00.000-08:002011-11-17T18:59:57.960-08:00Hide IP Easy<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOh-hKLxhG7FQSCGVBU5E883VAahQEwTKSyQzNEEfERnJ2nmBCyWMW_dsssG68AId4JSR5hahKn8QzGirP9OU4z_T2dXdSJLfnedh3YTYapAPRc2XrfFmsy-aubCfIVTULDifXWKJcHG89/s1600/hide-ip-easy.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOh-hKLxhG7FQSCGVBU5E883VAahQEwTKSyQzNEEfERnJ2nmBCyWMW_dsssG68AId4JSR5hahKn8QzGirP9OU4z_T2dXdSJLfnedh3YTYapAPRc2XrfFmsy-aubCfIVTULDifXWKJcHG89/s320/hide-ip-easy.jpg" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;"></div>Navegar en Internet es cada vez más y más peligroso en el mundo de hoy. Los hackers y ladrones de identidad están intentando utilizar la dirección IP para obtener cualquier información de usted: inicio de la dirección, información de tarjeta de crédito, información de seguridad social, sus cuentas de banco y otra información personal.<br />
<br />
En realidad, mantener su privacidad es simple y fácil. Utilice Hide IP Easy para ocultar su IP real con una falsa, anónnimamente, evita que los hackers den seguimiento de su actividad y proporciona cifrado completo de su actividad en línea, todos con el clic de un botón.<br />
<br />
Navegación anónima en la web usted es asignado direcciones fictas y protegidas de IP de esa manera los hackers van a ser engañados por su IP falso en lugar de su real.<br />
<div><br />
</div><div style="text-align: center;"><a href="http://www.mediafire.com/?v1pomyycxfgo623">Descarga Hide Ip Easy</a></div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-46904674698886448342011-11-17T08:10:00.000-08:002011-11-17T08:11:31.395-08:00Phishing<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzB1ddqb-bNFjyiuCjhbQ2hUI3EAYOKN3BpD2ChIVabhnbYEcuiCJSmtbdhSM2XPnpKTPjFNtym2LA74Kibf2yqc4SxQJsGI_jWO_9D2rSRt32KlImzwBmEPJgf8ipvywfUrqIGafDjZmY/s1600/phishing.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzB1ddqb-bNFjyiuCjhbQ2hUI3EAYOKN3BpD2ChIVabhnbYEcuiCJSmtbdhSM2XPnpKTPjFNtym2LA74Kibf2yqc4SxQJsGI_jWO_9D2rSRt32KlImzwBmEPJgf8ipvywfUrqIGafDjZmY/s320/phishing.jpg" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: left;"></div><div class="separator" style="clear: both;">Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;">Historia del phishing</span></div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher. También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker "2600 Magazine". El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Phishing en AOL</div><div class="separator" style="clear: both;">Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información confidencial, el mensaje podía contener textos como "verificando cuenta" o "confirmando información de factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam. Tanto el phishing como el warezing en AOL requerían generalmente el uso de programas escritos por crackers, como el AOLHell.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">En 1997 AOL reforzó su política respecto al phishing y los warez fueron terminantemente expulsados de los servidores de AOL. Durante ese tiempo el phishing era tan frecuente en AOL que decidieron añadir en su sistema de mensajería instantánea, una línea de texto que indicaba: "no one working at AOL will ask for your password or billing information" ("nadie que trabaje en AOL le pedirá a usted su contraseña o información de facturación"). Simultáneamente AOL desarrolló un sistema que desactivaba de forma automática una cuenta involucrada en phishing, normalmente antes de que la víctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajería instantáneo de AOL (AIM), debido a que no podían ser expulsados del servidor de AIM. El cierre obligado de la escena de warez en AOL causó que muchos phishers dejaran el servicio, y en consecuencia la práctica.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;">Intentos recientes de phishing:</span></div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: blue;"><br />
</span></div><div class="separator" style="clear: both;">Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible víctima. </div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes sociales. A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"></div><div class="separator" style="clear: both;">La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com/ejemplo. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de phishing lo ha utilizado.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: purple;">Lavado de dinero producto del phishing:</span></div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de e-mails, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Para que una persona pueda darse de alta con esta clase de empresas debe rellenar un formulario en el cual indicará, entre otros datos, su número de cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de estafas bancarias realizadas por el método de phishing. Una vez contratada, la víctima se convierte automáticamente en lo que se conoce vulgarmente como mulero.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la víctima se quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas de envío de dinero a cuentas indicadas por la seudo-empresa.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) ésta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposición de devolver todo el dinero sustraído a la víctima, obviando que este únicamente recibió una comisión.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;"><span class="Apple-style-span" style="color: purple;">Fases:</span></div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos.</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).</div><div class="separator" style="clear: both;"><br />
</div><div class="separator" style="clear: both;">Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.</div>Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0tag:blogger.com,1999:blog-3630504920413337801.post-12507312083405290212011-11-16T15:43:00.000-08:002011-11-16T15:45:53.798-08:00Ataque De Denegación de Servicio (Ddos)<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi58Q7bFvXDu586vOldOVJi_4-8jw0RHswOdezF1gldhJOuGTHWxuH8l2wYta16FHG9DqaHO8le4NOBndF3Z1YIXHLr3Ygb9peN_gG-OASMeUzNWZYbx2MRzuuQNJhEdZwJx1hvrdJMZlH-/s1600/ddos.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi58Q7bFvXDu586vOldOVJi_4-8jw0RHswOdezF1gldhJOuGTHWxuH8l2wYta16FHG9DqaHO8le4NOBndF3Z1YIXHLr3Ygb9peN_gG-OASMeUzNWZYbx2MRzuuQNJhEdZwJx1hvrdJMZlH-/s320/ddos.jpg" width="320" /></a></div><div style="text-align: center;"><br />
</div><div style="text-align: left;"></div>Un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.<br />
<br />
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo.<br />
<br />
Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.<br />
<br />
La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.<br />
<br />
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.<br />
<br />
<span class="Apple-style-span" style="color: blue;">Métodos De Ataque:</span><br />
<span class="Apple-style-span" style="color: blue;"><br />
</span><br />
Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan el protocolo TCP/IP para conseguir su propósito.<br />
<br />
Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en :<br />
<br />
Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.<br />
<br />
Alteración de información de configuración, tales como información de rutas de encaminamiento.<br />
<br />
Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset).<br />
<br />
Interrupción de componentes físicos de red.<br />
<br />
Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.<br />
<br />
<span class="Apple-style-span" style="color: purple;">Inundación SYN (SYN Flood):</span><br />
<br />
Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags (banderas). Estas señalizaciones (banderas) permiten iniciar una conexión, cerrarla, indicar que una solicitud es urgente, reiniciar una conexión, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta (servidor).<br />
<br />
Para aclararlo, veamos cómo es un intercambio estándar TCP/IP:<br />
<br />
1: Establecer Conexión: El cliente envía una Flag SYN, si el servidor acepta la conexión, éste, debería responderle con un SYN/ACK luego el cliente debería responder con una Flag ACK.<br />
<br />
<br />
1-Cliente --------SYN-----> 2 Servidor<br />
4-Cliente <-----SYN/ACK---- 3 Servidor<br />
5-Cliente --------ACK-----> 6 Servidor<br />
<br />
2: Resetear Conexión: Al haber algún error o perdida de paquetes de envío se establece envío de Flags RST:<br />
<br />
1-Cliente -------Reset-----> 2-servidor<br />
4-Cliente <----Reset/ACK---- 3-Servidor<br />
5-Cliente --------ACK------> 6-Servidor<br />
<br />
La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una petición de conexión, causando que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la respuesta.<br />
<br />
Estos intentos de conexión consumen recursos en el servidor y copan el número de conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión.<br />
<br />
SYN cookies provee un mecanismo de protección contra Inundación SYN, eliminando la reserva de recursos en el host destino, para una conexión en momento de su gestión inicial.<br />
<br />
<span class="Apple-style-span" style="color: purple;">Inundación ICMP (ICMP Flood):</span><br />
<br />
Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma continuada un número elevado de paquetes ICMP Echo request (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP Echo reply (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima.<br />
<br />
Dependiendo de la relación entre capacidad de procesamiento de la víctima y el atacante, el grado de sobrecarga varía, es decir, si un atacante tiene una capacidad mucho mayor, la víctima no puede manejar el tráfico generado.<br />
<br />
<span class="Apple-style-span" style="color: purple;">SMURF:</span><br />
<span class="Apple-style-span" style="color: purple;"><br />
</span><br />
Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica considerablemente los efectos de un ataque ICMP.<br />
<br />
Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la víctima (comprobaremos que el intermediario también puede ser víctima).<br />
<br />
En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" (ping) a una dirección IP de broadcast, usando como dirección IP origen, la dirección de la víctima (Spoofing). Se espera que los equipos conectados respondan a la petición, usando Echo reply, a la máquina origen (víctima).<br />
<br />
Se dice que el efecto es amplificado, debido a que la cantidad de respuestas obtenidas, corresponde a la cantidad de equipos en la red que puedan responder. Todas estas respuestas son dirigidas a la víctima intentando colapsar sus recursos de red.<br />
<br />
Como se dijo anteriormente, los intermediarios también sufren los mismos problemas que las propias víctimas.<br />
<br />
<span class="Apple-style-span" style="color: purple;">Inundación UDP (UDP Flood):</span><br />
<span class="Apple-style-span" style="color: purple;"><br />
</span><br />
Básicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la víctima elegida. Debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir acompañado de IP spoofing.<br />
<br />
Es usual dirigir este ataque contra máquinas que ejecutan el servicio Echo, de forma que se generan mensajes Echo de un elevado tamaño.Hackw32http://www.blogger.com/profile/10920439589197154471noreply@blogger.com0