jueves, 19 de marzo de 2009

undertaker





undertaker


wwe

¿ POR QUE ES MAS FACIL UTILIZAR LA TABLA DE DATOS QUE UNA HOJA DE CALCULO?

EN LA HOJA DE CALCULO NO PODEMOS INTRODUCIR DOS TABLAS E INTERLAZARLAS, EN CAMBIO LA TABLA DE DATOS SI SE PUEDE INTERLAZAR YA QUE SE INGRESA LA CLAVE PRINCIPAL EN AMBAS TABLAS YA QUE ES MAS FACIL BUSCAR UN DATO Y NO ANDAR BUSCANDO DE UNO POR UNO.




¿ POR QUE INTRODUCIMOS DOS CAMPOS EN LA MISMA TABLA?

SE INTERLASAN CON LAS MISMAS CLAVES LAS DOS TABLAS YA QUE ES MAS FACIL CONSULTAR LOS DATOS DE UN ALUMNO Y YA NO TIENES QUE ANDAR BUSCANDO DE UNO POR UNO, YA QUE ES MAS FACIL TENER TODO EN UNA MISMA TABLA QUE EN DISTINTAS, POR EJEMPLO EN LA TABLA DE LA TABLA DE ALUMNADO INTRUDUJE OTROS DOS CAMPOS LLAMADOS CALIFICACIONES Y CODIGO CURSO Y EN LA TABLA CURSO ESTAN ESOS MISMOS CAMPOS





JORGE ENRRIQUE TORAL REYES
4 D

martes, 17 de marzo de 2009

libros

Hoja de trabajo _2 jorge introduccion Acces

Definición base de datos
Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico.
Las bases de datos tradicionales se organizan por campos, registros y archivos. Un campo es una pieza única de información; un registro es un sistema completo de campos; y un archivo es una colección de registros. Por ejemplo, una guía de teléfono es análoga a un archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos: nombre, dirección, y número de teléfono.
A veces se utiliza DB, de database en inglés, para referirse a las bases de datos.

Funcionamiento de la base de datos
1. Clasificación de la información
El árbol de menús y la estructura jerárquica de los mismos viene condicionada por el índice inicial de la obra, que ya se definió así en 1987. Posteriormente se han ido ampliando los contenidos y se han sistematizado entorno a las materias relacionadas directa o indirectamente con el Derecho de las Tecnologías de la Información.
2. Búsqueda de un tema
La clasificación de los distintos artículos que forman la base de datos permite su localización, en función de su pertencia a uno de los diez grandes grupos que integran el menú principal. Cuando el volumen de la información lo requiera, se instalará un motor de búsqueda, que permita realizar consultas booleanas.
El tema deseado también puede ser localizado a través del Indice Alfabético de palabras clave.
Si usted tiene dificultades para localizar un determinado tema, puede utilizar el motor de búsqueda de la base de datos.
3. Tipos de artículos de informaciónEl nivel de acceso a los diversos artículos que forman la base de datos depende de la categoría a la que pertenezcan y de los privilegios que tenga el usuario.
Las categorías actuales son las siguientes:
Categoría A - Artículos de acceso público
Categoría B - Artículos de acceso limitado a los usuarios de la base de datos (+)
Categoría C - Artículos de acceso limitado a usuarios con privilegios específicos (++)

Access 2000 es un potente gestor de bases de datos relacionales, con el que podrá gestionar una gran cantidad de información de manera rápida y sencilla, y con un considerable ahorro de tiempo. Se le ha dotado de numerosos asistentes para simplificar sus tareas y guiarle en la elaboración de informes, consultas, formularios, etc.La Guía Práctica de Access 2000 está concebida para introducir al lector en el mundo de las bases de datos relacionales. En ella se explican paso a paso las posibilidades que le ofrece el programa, desde las más sencillas hasta las más avanzadas. A lo largo de todos los capítulos de que consta el libro, el lector puede ir descubriendo las distintas opciones de trabajo del programa de una manera clara, amena, sencilla y eminentemente práctica, con numerosos ejemplos que puede seguir para ayudarle a fijar mejor los conceptos aprendidos. Los capítulos van en orden creciente de dificultad, no siendo conveniente que se salte ninguno de ellos, a no ser que lo conozca muy bien.Fecha de aparición: Agosto 1999
Introducción base de datos
Acerca de Microsoft Access 2000
Microsoft Access 2000 es un sistema de administración de bases de datos relacionales, diseñado es-pecialmente para ser utilizado bajo Windows 95/98.
Al comienzo del Capítulo 1 de esta publicación se dan las definiciones respecto del significado y al-cance de términos utilizados en las líneas anteriores, por lo que a esas líneas nos remitiremos en cuanto al detalle de las prestaciones del programa.
Sobre Access 2000 en sí diremos que la gama de tareas en las que puede aplicarse es prácticamente ilimitada; no hay actividad en la que no pueda utilizarse; desde una modesta agenda personal hasta la más sofisticada y compleja base de una gran organización empresaria pueden utilizarlo con notables ventajas.
Por tratarse de un sistema de administración de bases de datos relacionales, Access puede estable-cer relaciones entre, por ejemplo, una base de datos con información sobre vendedores, con otra sobre productos vendidos y con una tercera sobre clientes. Por otra parte, es posible trabajar con una base de Access utilizándola en forma independiente o estableciendo vinculaciones con diferentes bases de datos externas, como por ejemplo, las confeccionadas con dBase.
Finalmente, y cerrando esta bravísima enumeración, con Access 2000 resulta muy fácil colocar nues-tros datos en la Web, pues pueden crearse páginas para ser conectadas en forma directa a una base de Access o de Microsoft SQL Server. Y hasta pueden modificarse datos de la base colocada en la red por sus visitantes; por supuesto, siempre que estuvieren dotados de la correspondiente autorización.
Acerca de este Curso de Access 2000
En el manual se han tratado todos los aspectos relativos a Access 2000 que necesitan conocer tanto el usuario novel como el operador más avezado.
En tal sentido, nada se ha omitido y nada se ha dado por sabido; todos los aspectos del programa han sido explicados minuciosamente y a fondo.
Pero lo que resulta realmente importante destacar en esta breve introducción es que en la publicación se han analizado, además de las características más conocidas y utilizadas de anteriores versiones de Ac-cess (muchas de ellas mejoradas), todas las nuevas e importantes prestaciones que se le han incorporado a esta novísima versión, entre las que enumeraremos a continuación de estas líneas solamente las más destacables, pues hacerlo con la totalidad de las mismas excedería con mucho los límites habitualmente asignados a una introducción convencional.
Diremos entonces que con Access 2000 podremos...
Trabajar en la nueva Barra de Herramientas de la ventana Base de datos.
Crear accesos directos que representen a los objetos de la Base.
Agrupar a los objetos de la base, de forma de poder tener en un mismo panel un grupo llamado, por ejemplo, "Contactos", en el que dispondremos de accesos directos a las tablas, consultas, formularios e informes de nuestros contactos, con miras a optimizar futuras gestiones de ventas.
Aplicar un bloqueo por registros (anteriormente, el bloqueo se aplicaba por páginas, lo que significaba un sector de 4 Kb que podría contener, en consecuencia, muchos registros) lo que nos permite diseñar sistemas compartidos más eficientes y con menor tiempo de espera para los usuarios.
Establecer una relación uno a varios donde podremos crear una hoja secundaria en la que se muestren todos los registros de la tabla relacionada, correspondientes al registro actual de la tabla principal.
Disponer de formatos condicionales, lo que nos permitiría, por ejemplo, mostrar en rojo los resultados correspondientes a valores negativos.
Crear una página Web que contenga campos de datos dotados de un control tipo barra, el que nos permitirá avanzar o retroceder de registro, ordenar en forma ascendente o descendente y aplicar filtros por formularios.
http://www.google.com.mx/search?hl=es&ei=EvyaSabiPJGksQO53IR1&sa=X&oi=spell&resnum=0&ct=result&cd=1&q=introduccion+a+microsoft+access+2000&spell=1

Crear la primera base de datos
En esta lección, aprenderá a crear una base de datos que utilizará en lecciones posteriores para crear un programa de libreta de direcciones.
En la lección anterior, aprendió que una base de datos se puede utilizar para almacenar y recuperar datos para los programas de Visual Basic. Primero, debe tener una base de datos a la cual tener acceso. Si bien se puede utilizar una base de datos existente, para estas lecciones aprenderá a crear una nueva base de datos mediante Visual Database Tools, que se incluye en Visual Basic.
Requisitos previos
Para crear y tener acceso a una base de datos de SQL Server con Visual Basic Express, también debe instalar SQL Server Express. Éste se instala de manera predeterminada durante la instalación de Visual Basic Express, sin embargo, si decidió no instalarlo, deberá hacerlo antes de continuar.
Inténtelo
Para crear una base de datos
1. En el menú Archivo, seleccione Nuevo proyecto.
2. En el cuadro de diálogo Nuevo proyecto, en el panel Plantillas, haga clic en Aplicación para Windows.
3. En el cuadro Nombre, escriba FirstDatabase y haga clic en Aceptar.
Se abre un nuevo proyecto de formularios Windows Forms.
4. En el menú Proyecto, elija Agregar nuevo elemento.
5. En el cuadro de diálogo Agregar nuevo elemento, seleccione Base de datos SQL.
6. En el cuadro Nombre, escriba FirstDatabase y haga clic en Agregar.
Se iniciará el Asistente para la configuración de orígenes de datos.
7. En el Asistente para la configuración de orígenes de datos, haga clic en Cancelar.
Se agregará una nueva base de datos, FirstDatabase.mdf, al proyecto y aparecerá en el Explorador de soluciones.
Agregar una tabla
Como puede ver en el procedimiento anterior, crear una base de datos es fácil. En este punto, la base de datos no es útil, puesto que no contiene datos. En el siguiente procedimiento, se agregará una tabla a la base de datos, en este caso, una tabla para almacenar información de direcciones.
Inténtelo
Para agregar una tabla a la base de datos
1. En el menú Ver, seleccione Explorador de base de datos.
2. En el Explorador de base de datos, expanda el nodo (haga clic en el signo más) FirstDatabase.mdf y seleccione el nodo Tables.
3. En el menú Datos, elija Agregar nueva Tabla.
Se abrirá una ventana del Diseñador de tablas.
4. En la ventana Propiedades, seleccione Nombre y escriba Addresses.
5. En la ventana del Diseñador de tablas, seleccione el campo Nombre de columna y escriba FirstName.
6. Seleccione el campo Tipo de datos y seleccione nvarchar (50) de la lista desplegable; se activará automáticamente la columna AllowNulls.
Ahora se ha definido la primera columna en la nueva tabla.
Repita los dos pasos anteriores para agregar cuatro columnas más con los siguientes valores:
a. Nombre de columna: LastName, Tipo de datos: nvarchar(50)
b. Nombre de columna: StreetAddress, Tipo de datos: nvarchar(50)
c. Nombre de columna: City, Tipo de datos: nvarchar(50)
d. Nombre de columna: Phone, Tipo de datos: nvarchar(50)
7. En el menú Archivo, elija Guardar direcciones.
Agregar una clave
Ahora tiene una tabla en la base de datos que puede utilizar para almacenar datos de nombres, direcciones y teléfonos para la libreta de direcciones. El siguiente paso es: agregar una clave para evitar registros duplicados.
Una columna clave, también conocida como una clave principal, designa una columna o columnas en la tabla como un valor único. Sólo puede haber una fila en la tabla que contenga este valor; si intenta escribir una segunda fila con el mismo valor recibirá un error.
En el caso de la tabla Addresses, designe las columnas FirstName y LastName como clave principal, si bien puede conocer varias personas con el mismo nombre o apellido, es improbable que conozca dos personas con ambos.
Inténtelo
Para agregar una clave a la tabla
1. En el Diseñador de tablas, desactive la casilla de verificación Permitir valores nulos para las filas Nombre y Apellido
2. Seleccione las filas Nombre y Apellido.
Sugerencia
Puede hacer clic en el cuadrado gris a la izquierda del campo Nombre, presionar la tecla CTRL y hacer clic en la fila LastName para seleccionar ambos.
3. En el menú Diseñador de tablas, elija Establecer clave principal.
Aparecerá un pequeño símbolo de llave a la izquierda de cada fila.
4. En el menú Archivo, elija Guardar direcciones.
Agregar datos
Ahora tiene una base de datos que contiene una tabla única, Addresses. Por supuesto, una base de datos no es muy útil a menos que contenga datos. En el siguiente procedimiento, se agregarán algunos datos a la tabla Addresses. Si desea, puede sustituir los nombres y las direcciones de las personas que conoce por aquellos proporcionados en el ejemplo.
Inténtelo
Para agregar datos a la tabla
1. En el Explorador de base de datos, expanda el nodo Tables, seleccione el nodo Direcciones y, a continuación en el menú Datos, elija Mostrar datos de tabla.
Se abrirá una ventana de tabla de datos.
2. En la ventana de tabla de datos, seleccione el campo Nombre y escriba Samantha.
Nota
Observe que cuando selecciona el campo por primera vez, aparece el valor NULL en cada campo; null es un término de la base de datos que significa que el campo está vacío.
3. Seleccione el campo LastName y escriba Smith.
4. Seleccione el campo Dirección y escriba 123 45th Ave. E.
5. Seleccione el campo City y escriba Seattle.
6. Seleccione el campo Phone, escriba 2065550100 y presione la tecla TAB.
Ahora ha definido el primer registro en la tabla Addresses.
Repita los cinco pasos anteriores para agregar dos registros más con los siguientes valores:
a. FirstName: Michael, LastName: Alexander, StreetAddress: 789 W. Capital Way, City: Tacoma, Phone: 2065550101.
b. FirstName: Andrea, LastName: Dunker, StreetAddress: 722 Moss Bay Blvd, City: Kirkland, Phone: 2065550102.
7. En el menú Archivo, seleccione Guardar todo para guardar el proyecto y la base de datos.
Según ha escrito los datos, quizá haya observado un pequeño icono de lápiz junto a los datos, que desaparece al utilizar la tecla TAB para moverse a la fila siguiente. El icono de lápiz significa que los datos no se han guardado en la base de datos. Cuando se desplaza fuera de la fila en la que está escribiendo los datos, los datos de la fila completa se guardan automáticamente en la base de datos.
Pasos siguientes
En esta lección, aprendió a crear una base de datos, agregar una tabla de base de datos y luego a agregar registros a la tabla en el IDE. En la siguiente lección, aprenderá a utilizar una base de datos en el programa.
Próxima lección: Obtener la información necesaria: conectarse a una base de datos existente.
Vea también
Tareas
Almacenar y obtener acceso a datos

Hacker

Hacker
Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "hackers" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del Hack, usa el ingenio para sorprender al homenajeado, no para molestarle.
Orígenes
Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
También se dice[2] que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.
Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers.
El sistema operativo GNU/Linux ha sido creado y es mantenido en su mayoría por hackers. GNU/Linux es un sistema operativo surgido a raíz de la unión del proyecto GNU y el núcleo Linux (núcleo), también llamado kernel. El núcleo del sistema operativo, Linux, fue creado por el hacker Linus Torvalds, siendo el nombre del sistema es un acrónimo del nombre del autor del núcleo o kernel y de un proyecto libre basado en el sistema operativo Unix, denominado GNU, el cual también fue desarrollado por el hacker Richard Stallman.
Esta definición del término, resulta, sin embargo, un tanto amplia, al no corresponderse con la concepción más extendida, difundida en parte por la prensa, la literatura y el sensacionalismo mediático, y adoptada como mito urbano.
También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses. En tales casos suele distinguirse entre aquellos cuyas acciones son de carácter constructivo, informativo o sólo intrusivo, o que además lo son de tipo destructivo, catalogados respectivamente de hackers y crackers, o en círculos anglosajones, a veces, por las expresiones inglesas "White hat" y "Black hat". Recientemente ha aparecido el término, más neutro, "grey hat" ("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías, o los que realizan acciones que sin ser éticamente reprobables son tachadas por la legalidad vigente o ideología dominante como acciones delictivas, ilícitas o ilegales, o incluso a la inversa. El surgimiento de nuevos virus se suma a la práctica de hackeo en lo que llamamos ataques combinados, es una amenaza que utiliza múltiples métodos de infectar un sistema, se propaga utilizando un troyano o tomando la forma de un gusano, su característica general es causar daño a un sistema.
Además de estos virus y gusanos existen programas que permiten a hackers el libre acceso a los servidores y por consecuencia a la información almacenada en ellos. Las actuales prácticas de hackeo incluyen el uso de herramientas de exploración automatizada para encontrar computadoras vulnerables a través de Internet.
Una vulnerabilidad puede ser las conexiones permanentes de banda ancha y los puertos abierto, las actividades más comunes de los hackers para entrar a una red son, escaneo de puertos e intento de acceso por medio de caballos de Troya y realizar actividades para obtener información sobre la red y el usuario. Estas son algunas herramientas utilizadas para estos propósitos son:
1.- Programas de rastreo que buscan en Internet, las cuales identifican las direcciones IP estáticas de los usuarios de la red.
2.- Programas con herramientas CGI, son usados por los hacker para obtener datos de los servidores de Internet.
3.- Firewall que permite tener acceso al servidor externamente por los protocolos IMAP y POP que los hackers usan para tener acceso remoto para entrar en los sistemas internos.
En conclusión la seguridad normalmente es agregada a la red al final o después de que estos ya fueron atacados por un hacker o un virus. Al día de hoy ya existe Hardware y Software de seguridad para redes, infórmate y protege tu información de estos intrusos.

craker

Cracker
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguentes:
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.
Crackers famosos [editar]
Algunos de los crackers más conocidos son:
Fred Cohen en 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático[cita requerida].
Robert Tappan Morris fue uno de los precursores de los virus informaticos. Recién graduado en Informática en la Universidad de Cornell, en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ARPANET empleaba UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares (USD) de multa[cita requerida].
Kevin David Mitnick desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar en servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. En 1992 el gobierno estadounidense acusó a Mitnick de haber sustraído información del FBI y de haber penetrado en computadoras militares, lo que lo convirtió en un símbolo entre la comunidad internacional de crackers después de que el FBI lo investigara y persiguiera infructuosamente durante tres años. Finalmente fue capturado en 1995 en Carolina del Norte y fue condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional por un periodo de dos años. Después de este tiempo inició su propia empresa, una consultaría orientada a la seguridad informática y especializada en ingeniería social[cita requerida].
Chen Ing Hau fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, Chen Ing-Hou creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. Actualmente trabaja como experto en Internet Data Security[cita requerida].
Vladimir Harkonen, otros alias: H4rK0n3N y Cibereye, este joven español se especializó en diferentes disciplinas como lurker, phreaker, hacker y cracker. Se le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony. También cabe decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por vez primera en 1998 como integrante de !Hispahack, pero por entonces no actuaba con ningún apodo (nick) conocido. Entre los suyos se le define como un tipo escurridizo y para los miembros de la Unidad de Delitos Telemáticos de la Guardia Civil es una persona calculadora y maquinadora, con una mente fría. La última vez que fue detenido, en Mayo del 2007 ,la policía llevaba 3 años siguiendo sus escasas pistas. Una anécdota que cuentan los miembros de la Benemérita es que en todo el tiempo que lo siguieron usaba redes Wifi, que asaltaba con codificaciones de todo tipo además de la habitual WEP. Residía en una localidad del Norte de Madrid[cita requerida].
El Martes 4 de Noviembre del año 2008 Vladimir Harkonen fue juzgado en la Audiencia provincial de Madrid y sentenciado a 4 años de prisión hallado culpable de asalto, copia, sustracción y libre distribución de documentación e imágenes consideradas de seguridad nacional, material sustraído del Ministerio de Defensa de España en una sentencia, considerada ejemplar. El acusado se mantuvo en todo momento tranquilo y firme y reconoció los hechos que se le imputaron durante la vista ante los pruebas y registros de las IP obtenidos por medio del uso delictivo de un sistema de redireccionamiento proxy secuencial similar al de la conocida como Red Tor ideado por el Cracker. Cumplirá 2 años completos de la referida condena reducida a efectos prácticos por su participación voluntaria pero definitiva en el caso contra la pornografía infantil más importante en España conocido con el nombre en clave de Operación Santiago. El Cracker H4rK0n3N aportó la versión 2.0 de la aplicación Nautilus, versión desarrollada en lenguaje Python y de uso operativo en GNU/Linux con base Debian que resultó ser una aplicación de extrema utilidad para la policía científica en el curso del desarrollo de dicha operación que se ha saldado con la captura de más de 180 individuos solo en España[cita requerida].
Herramientas usadas por los crackers
Las herramientas de "cracking" son los programas y aplicaciones que ayudan al cracker a lograr su fin, aunque estos programas no necesariamente debieron estar diseñados para ese fin específico.
Desensamblador
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Un desensamblador es un programa de computación que traduce desde el lenguaje máquina (código binario) hacia el lenguaje ensamblador.
El programa desensamblador a utilizar, por trabajar con lenguaje máquina y ensamblador, depende exclusivamente del microprocesador que estamos usando (para que pueda reconocer las instrucciones del código binario), de la arquitectura de la máquina y del sistema operativo en uso (no es lo mismo Windows que Linux).
¿Qué no hace un desensamblador? [editar]
Un desensamblador no puede:
Rescatar los nombres de las variables o las funciones nombradas por el programador
Recuperar los comentarios
Rescatar código fuente perdido
Existe una salvedad a todo esto y es cuando el que compiló el programa ha habilitado una opción, que es incluir la información de debug en el programa (usualmente se trata de programas en fase de desarrollo y no de programas finales).
¿Qué hace un desensamblador? [editar]
El desensamblador transforma el código binario en instrucciones básicas de la PC en la que se ejecuta, el programa no es capaz de distinguir si dichas instrucciones provienen de un if, de un for o de un while. Tampoco conoce los nombres de las variables (no se incluyen en el código binario ya que la máquina no usa nombres), así que suele inventar nombres como VAR_0001, VAR_0002, etc.
En cuanto a las funciones, algo parecido pasa con las funciones internas del programa, se suelen llamar CALL_0001 o JMP_0001, o algo por el estilo, dependiendo de si son direcciones de llamadas con o sin retorno, respectivamente.
Las funciones externas son dependientes según el sistema en el que se corra el programa a desensamblar:
Bajo sistemas como DOS, la mayoría de las veces puede indicar las funciones que se llaman (llamar a una función requiere típicamente un llamado a interrupción con valores específicos en los registros, que deben ser consultados si no son provistos por el programa desensamblador). Por ejemplo, para imprimir un texto en pantalla:
En cambio bajo sistemas operativos modernos como Windows, las funciones se llaman por nombres, y esto suele ser bastante autoexplicativo. Esto resulta cierto para la mayoría de las funciones provistas por el sistema operativo y llamados externos en las DLLs. Por ejemplo, las funciones CreateFile o ReadFile.
Uso de los desensambladores [editar]
Hoy en día los desensambladores tienen un uso principal: crackear programas (ver cracker); aunque son también herramienta de desarrolladores de software, investigadores, estudiantes. Otro de los usos en los que resulta fundamental tener un desensamblador es en la ingeniería inversa. Debido a cuestiones obvias de licenciamiento de programas, los desensambladores son mucho más habituales en sistemas Windows que en sistemas Linux.
Programas desensambladores [editar]
La mayoría de los desensambladores decentes se encuentran en inglés, para una lista consultar este artículo en inglés.
Ensamblador
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
El término ensamblador (del inglés assembler) se refiere a un tipo de programa informático que se encarga de traducir un fichero fuente escrito en un lenguaje ensamblador, a un fichero objeto que contiene código máquina, ejecutable directamente por la máquina para la que se ha generado. El propósito para el que se crearon este tipo de aplicaciones es la de facilitar la escritura de programas, ya que escribir directamente en código binario, que es el único código entendible por la computadora, es en la práctica imposible. La evolución de los lenguajes de programación a partir del lenguaje ensamblador originó también la evolución de este programa ensamblador hacia lo que se conoce como programa compilador.
Funcionamiento [editar]
El programa lee el fichero escrito en lenguaje ensamblador y sustituye cada uno de los códigos nemotécnicos que aparecen por su código de operación correspondiente en sistema binario para la plataforma que se eligió como destino en las opciones específicas del ensamblador.
Tipos de ensambladores [editar]
Artículo principal: Ensamblador de alto nivel
Podemos distinguir entre tres tipos de ensambladores:
Ensambladores básicos. Son de muy bajo nivel, y su tarea consiste básicamente en ofrecer nombres simbólicos a las distintas instrucciones, parámetros y cosas tales como los modos de direccionamiento. Además, reconoce una serie de directivas (o meta instrucciones) que indican ciertos parámetros de funcionamiento del ensamblador.
Ensambladores modulares, o macro ensambladores. Descendientes de los ensambladores básicos, fueron muy populares en las décadas de los 50 y los 60, antes de la generalización de los lenguajes de alto nivel. Hacen todo lo que puede hacer un ensamblador, y además proporcionan una serie de directivas para definir e invocar macroinstrucciones (o simplemente, macros). Véase X86.
Ensambladores modulares 32-bits o de alto nivel. Son ensambladores que aparecieron como respuesta a una nueva arquitectura de procesadores de 32 bits, muchos de ellos teniendo compatibilidad hacia atrás pudiendo trabajar con programas con estructuras de 16 bits. Además de realizar la misma tarea que los anteriores, permitiendo también el uso de macros, permiten utilizar estructuras de programación más complejas propias de los lenguajes de alto nivel.
· Un depurador (en inglés, debugger), es un programa que permite depurar o limpiar los errores de otro programa informático.

Depurador
Uso [editar]
Al Iniciarse la depuración, el depurador lanza el programa a depurar. Éste se ejecuta normalmente hasta que el depurador detiene su ejecución, permitiendo al usuario examinar la situación.
El depurador permite detener el programa en:
Un punto determinado mediante un punto de ruptura.
Un punto determinado bajo ciertas condiciones mediante un punto de ruptura condicional.
Un momento determinado cuando se cumplan ciertas condiciones.
Un momento determinado a petición del usuario.
Durante esa interrupción, el usuario puede:
Examinar y modificar la memoria y las variables del programa.
Examinar el contenido de los registros del procesador.
Examinar la pila de llamadas que han desembocado en la situación actual.
Cambiar el punto de ejecución, de manera que el programa continúe su ejecución en un punto diferente al punto en el que fue detenido.
Ejecutar instrucción a instrucción.
Ejecutar partes determinadas del código, como el interior de una función, o el resto de código antes de salir de una función.
El depurador depende de la arquitectura y sistema en el que se ejecute, por lo que sus funcionalidades cambian de un sistema a otro. Aquí se han mostrado las más comunes.
Información de depuración [editar]
Para poder aprovechar todas las posibilidades de depuración es necesario que, al compilar el programa a depurar, se indique al compilador que debe incluir instrucciones e información extra para la depuración del código. Dicha información extra consiste básicamente en la correspondencia entre las instrucciones del código ejecutable y las instrucciones del código fuente que las originan, así como información sobre nombres de variables y funciones.
Aún si no se incluye esta información de depuración, sigue siendo posible monitorizar la ejecución del programa. Sin embargo, resultará más difícil y compleja debido a esa falta de información del contexto en el que se ejecuta el programa.
Otros usos [editar]
Un depurador también puede usarse para realizar ingeniería inversa o evitar protecciones de copia. Mediante el uso del depurador se puede conocer el funcionamiento interno del programa examinado, ayudando al proceso de ingeniería inversa o permitiendo desarrollar técnicas para evadir las restricciones impuestas por el programa.
Efectos secundarios [editar]
Es importante notar que un programa que está siendo depurado puede presentar un comportamiento diferente a si se ejecuta en solitario debido a que el depurador cambia ligeramente los tiempos internos del programa. Estos cambios en los tiempos de ejecución afectan especialmente a sistemas complejos multihebra o sistemas distribuidos.
Editor hexadecimal
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda


Hexplorer, un editor hexadecimal para Windows de código abierto
Un editor hexadecimal (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios. Los editores hexadecimales fueron diseñados para editar sectores de datos de disquetes o discos duros por lo que a veces se llaman "editores de sectores".
Por medio del editor hexadecimal, el usuario puede ver o redactar el contenido intacto y exacto de un archivo. Ocurre lo contrario con otros programas de alto nivel que interpretan el mismo contenido del archivo de forma diferente. Por ejemplo, los datos intactos de la imagen (los raws), y la manera de interpretar el mismo archivo del software de edición de imágenes.
En la mayoría de los editores hexadecimales los datos del archivo son representados como valores hexadecimales agrupados en dos grupos de 8 bytes y un grupo de 16 caracteres ASCII, los caracteres no imprimibles son representados normalmente por un punto "." en ASCII.
En Unix, el comando estándar usado para mostrar (aunque no editar) un archivo en hexadecimal y en octal es od.
Tipos de crackers [editar]
Pirata: su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias. Luego el programa es distribuido por Internet, CDs, etc[cita requerida].
Lamer: se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños[cita requerida].
Phreaker: son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas. Generalmente para dañarlos[cita requerida].
Trasher: traducido al español es basurero, se trata de personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información general para cometer estafas y actividades fraudelentas a través de Internet[cita requerida].
Insiders: son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza[cita requerida].

domingo, 15 de marzo de 2009


El Que Quiera Entender Que Entienda
Mägo De Oz


Cuánto he de esperar
Para al fin poder hallar
La otra mitad de mí
Que me acompañe a vivir.
Nadé tiempo en un mar
De apariencia, y ahogué el amor.
No sé puede ocultar
El perfume de una flor.
Cuánto me cuesta sobrevivir,
Cuánto sonreír
Sin poder quitarme el antifaz
Que me disfraza de normal.
Y volveré a buscarte
Allí hasta donde estés,
Tan sólo quiero amarte
Y poder tener
Alguien en que apoyarme
Alguien en quien volcar
Todo el amor que cercenó el qué dirán...
No más miedo a entregar
Mis labios sin antes mirar,
No más miedo a acariciar
Nuestros cuerpos y soñar.
A la mierda con
El armario y el diván
Y si hay que luchar,
Luchar es educar,
Que en asuntos del corazón
No hay regla de dos.
Que somos distintos, somos iguales
No más guetos, alza la voz.
Y volveré a buscarteAllí hasta donde estés...
Y cuando llegue el final
El otoño de nuestro amor
Yo te esperaré. mientras, vive
Y lucha por tener
Derecho a elegir
Con qué cabeza tu almohada compartir.
Orgulloso de ser quien eres
Y no como deberías ser.
Cuanto me cuesta sobrevivir
Cuanto sonreírSin poder quitarme el antifaz
Que me disfraza de normal.
Y volveré a buscarte
Allí hasta donde estés ...