Blogia

Mundo de la informatica

Trucos Del Mensseger

Chatear con alguien sin necesidad de agregarlo a tu lista
Pones el mail de una persona que tenga MSN y puedes chatear con ella sin tener que agregarla a la lista. Es perfecto para evitar que nos añadan a nosotros, o para evitar que a la otra persona le salga el mensajito de que alguien la ha añadido al MSN, ideal para bromas

Enviar un mensaje a alguien que te tenga omitido
Primero, hay que ponerle a la persona que nos omite Sin Admisión. Ahora, lo que hay que hacer es ponernos como Nick el mensaje que queremos mandarle. Y por último, lo volvemos a admitir. Desde luego que no podremos hablar con él, pero le saldrá al momento una ventanita con nuestro Nick (que en realidad será el mensaje que queramos decirle) diciendo que acabamos de iniciar sesión. Por que lo hemos omitido primero?? porque así el mensaje solo le saldrá a el, y no a toda la lista de contactos, al Admitirlo de nuevo, solo le saldrá a el la ventanita.

Evitar conversaciones con personas que no tenemos en la lista
Abre el menú Herramientas del MSN, pulsa en Opciones, se te abre una ventanita, pulsa en Privacidad, y ahora en la lista de personas que pueden ver nuestro estado de conexión, seleccionamos "Los demás usuarios" y pulsamos en No admitir

Como poner un Nick vacío
Si te haz dado cuenta cada vez que deseas dejar tu Nick en blanco no se puede, para que esto no te pase de nuevo haz lo siguiente; donde se escribe el Nick dejando presionada la tecla Alt. escribes con el teclado numérico 0160, verás como se crea un vacío en tu Nick.

 

Dejar sin nombre tu nick de Messenger:

El truco es sencillisimo, solo tienes que cambiar el nombre del del nick y teclear: Alt + 016

Agregar nuevos fondos al msn 6
En en el nuevo msn podemos ponerle fondo a las conversaciones pero tambi&n podemos elegir el que nosotros queremos, como?. Simple, vamos a HERRAMIENTAS, luego CREAR FONDOS, vamos a examinar y all& elegimos la foto que queramos poner.

Para Mas Trucos del Messenger

Entra :   http://www.consultorioinformatico.net/

http://www.messenger12.com/

¿Bill Gate Abandonara A Microsoft?

¿Bill Gate Abandonara A Microsoft?

El fundador de la gigante Microsoft, anunció que abandonará sus funciones de director en la empresa, para dedicarse a sus labores filantrópicas.

A partir de julio de 2008, Bill Gates, presidente de la compañía de computación más poderosa del mundo, abandonará sus funciones como director.

Gates ha explicado en una rueda de prensa, que su decisión, adoptada junto a su esposa, es volcarse a partir de 2008 a la Fundación Bill y Melinda Gates, vinculada a asuntos relacionados con la salud mundial y la educación.

"Hasta junio de 2008 estaré plenamente comprometido, a tiempo completo, con la gestión de la compañía, y trabajaré codo con codo con Ray y Craig para asegurar una suave transición", ha explicado Gates, en un intento de no causar alarma en los mercados.

¿Que es Lenguaje de Programacion?

Un lenguaje de programación es una técnica estándar de comunicación que permite expresar las instrucciones que han de ser ejecutadas en una computadora. Consiste en un conjunto de reglas sintácticas y semánticas que definen un lenguaje informático.

Aunque muchas veces se usa lenguaje de programación y lenguaje informático como si fuesen sinónimos, no tiene por qué ser así, ya que los lenguajes informáticos engloban a los lenguajes de programación y a otros más, como, por ejemplo, el HTML.

Un lenguaje de programación permite a un programador especificar de manera precisa: sobre qué datos una computadora debe operar, cómo deben ser estos almacenados y transmitidos y qué acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un lenguaje que intenta estar relativamente próximo al lenguaje humano o natural, tal como sucede con el lenguaje Lexico.

Un programa escrito en un lenguaje de programación necesita pasar por un proceso de compilación, es decir, ser traducido al lenguaje de máquina, o ser interpretado para que pueda ser ejecutado por el ordenador. También existen lenguajes de scripting que son ejecutados a través de un intérprete y no necesitan compilación.


Algunos lenguajes de programación:

¿ Siempre estas usando un computador ?

y te gusta tanto que a veces no ye quires despegar de la computadora

pero sabes su origen y su historia.

Una computadora (en España, ordenador) es un sistema digital con tecnología microelectrónica capaz de procesar datos a partir de un grupo de instrucciones denominado programa. La estructura básica de una computadora incluye microprocesador (CPU), memoria y dispositivos de entrada/salida (E/S), junto a los buses que permiten la comunicación entre ellos.

La característica principal que la distingue de otros dispositivos similares, como una calculadora no programable, es que puede realizar tareas muy diversas cargando distintos programas en la memoria para que los ejecute el procesador

 

Sistema operativo

Artículo principal: Sistema operativo

Una computadora, normalmente, utiliza un programa informático especial, denominado sistema operativo (SO), que ha sido diseñado, construido y probado para gestionar los recursos de la computadora: la memoria, los dispositivos de E/S, los dispositivos de almacenamiento (discos duros, unidades de DVD y CD), entre otros..

Evolución del término computadora

Una computadora es cualquier dispositivo usado para procesar información de acuerdo con un procedimiento bien definido. En un principio, la palabra era usada para describir a las personas que hacían cálculos aritméticos, con o sin ayuda mecánica, pero luego se trasladó a las propias máquinas. Dentro de la definición que acabamos de dar, entraría el uso de dispositivos mecánicos como la regla de cálculo, toda la gama de calculadoras mecánicas desde el ábaco hacia adelante, además de todas las computadoras electrónicas contemporáneas.

Sin embargo, la definición anterior incluye muchos dispositivos de usos específicos que sólo pueden realizar una función o un número determinado de funciones. Si pensamos en las computadoras modernas, la característica más importante que los distingue de los aparatos anteriores es que tienen una programación adecuada. Con cualquier computadora se puede emular el funcionamiento de otra (únicamente limitado por la capacidad de almacenamiento de datos y las diferentes velocidades) y, de hecho, se cree que con las actuales se puede emular a cualquier computadora que se invente en el futuro (aunque sean mucho más lentos). Por lo tanto, en cierto sentido, esta capacidad crítica es una prueba muy útil, para identificar las computadoras de uso general de los aparatos destinados a usos específicos(como las macrocomputadoras).

Esta característica de poderse emplear para un uso general se puede formalizar en una regla según la cual con una máquina de estas características se debe poder emular el funcionamiento de una máquina de Turing universal. Las máquinas que cumplan con esta definición son homologables a la máquina de Turing.

Originariamente, el procesamiento de la información estaba relacionado de manera casi exclusiva con problemas aritméticos

Uso actual del término

Sin embargo, en los últimos veinte años aproximadamente muchos aparatos domésticos, sobre todo las consolas para videojuegos, a las que hay que añadir los teléfonos móviles, los vídeos, los asistentes personales digitales (PDA) y un sinfín de aparatos caseros, industriales, para coches y electrónicos, tienen circuitos homologables a la máquina de Turing (con la limitación de que la programación de estos aparatos está instalada en un chip de memoria ROM que hay que remplazar cada vez que queremos cambiar la programación).

Esta especie de computadoras que se encuentran dentro de otras computadoras de uso general son conocidos como microcontroladores o computadores integrados. Por lo tanto, muchas personas han restringido la definición de computadora a aquellas máquinas cuyo propósito principal sea el procesamiento de información y que puedan adaptarse a una gran variedad de tareas, sin ninguna modificación física, excluyendo a aquellos dispositivos que forman parte de un sistema más grande como los teléfonos, microondas o aviones

Tradicionalmente existen tres tipos de computadoras que cumplen con estos requisitos: las computadoras centrales, las minicomputadoras y las computadoras personales. Las minicomputadoras, como tales, ya no existen, habiendo sido reemplazadas por computadoras personales con programas especiales capaces de manejar y distribuir recursos entre múltiples usuarios, como por ejemplo programas para servicio de correo; las mismas computadoras centrales tienen características propias de la computadora personal, como el estar basadas en microprocesadores.

Para finalizar, hay que decir que mucha gente que no está familiarizada con otras formas de computadoras, usa el término para referirse exclusivamente a las computadoras personales.

Dentro de las computadoras personales, se suele distinguir entre la computadora de sobremesa, (desktop computer, en inglés), la computadora portátil (notebook o laptop) y la computadora portátil de sobremesa (desk+note o desknote en inglés), híbrido de las dos anteriores

Aunque las tecnologías empleadas en las computadoras digitales han cambiado mucho desde que aparecieron los primeros computadores en los años 40, la mayoría todavía utilizan la arquitectura von Neumann, propuesta a principios de los años 1940 por John von Neumann.

La arquitectura von Neumann describe un computador con 4 secciones principales: la unidad lógica y aritmética (ALU), la unidad de control, la memoria, y los dispositivos de entrada y salida (E/S). Estas partes están interconectadas por un conjunto de cables denominados buses.

En este sistema, la memoria es una secuencia de celdas de almacenamiento numeradas, donde cada una es un bit, o unidad de información. La instrucción es la información necesaria para realizar, lo que se desea, con la computadora. Las «celdas» contienen datos que se necesitan para llevar a cabo las instrucciones, con la computadora. En general, la memoria puede ser rescrita varios millones de veces; se parece más a una libreta que a una lápida.

El tamaño de cada celda y el número de celdas varía mucho de computadora a computadora, y las tecnologías empleadas para la memoria han cambiado bastante; van desde los relés electromecánicos, tubos llenos de mercurio en los que se formaban los pulsos acústicos, matrices de imanes permanentes, transistores individuales a circuitos integrados con millones de celdas en un solo chip.

Con los circuitos electrónicos se simula las operaciones lógicas y aritméticas, se pueden diseñar circuitos para que realicen cualquier forma de operación.

La unidad lógica y aritmética, o ALU, es el dispositivo diseñado y construido para llevar a cabo las operaciones elementales como las operaciones aritméticas (suma, resta), operaciones lógicas (Y, O, NO), y operaciones de comparación. En esta unidad es en donde se hace todo el trabajo computacional.

La unidad de control sigue la dirección de las posiciones en memoria que contienen la instrucción que la computadora va a realizar en ese momento; recupera la información poniéndola en la ALU para la operación que debe desarrollar. Transfiere luego el resultado a ubicaciones apropiadas en la memoria. Una vez que ocurre lo anterior, la unidad de control va a la siguiente instrucción (normalmente situada en la siguiente posición, a menos que la instrucción sea una instrucción de salto, informando a la computadora de que la próxima instrucción estará ubicada en otra posición de la memoria).

Los dispositivos E/S sirven a la computadora para, obtener información del mundo exterior y devolver los resultados de dicha información. Hay una gama muy extensa de dispositivos E/S como los teclados, monitores y unidades de disco flexible o las cámaras web.

Las instrucciones que acabamos de discutir, no son las ricas instrucciones del ser humano. Una computadora sólo se diseña con un número limitado de instrucciones bien definidas. Los tipos de instrucciones típicas realizadas por la mayoría de las computadoras son como estos ejemplos: "...copia los contenidos de la posición de memoria 123, y coloca la copia en la posición 456, añade los contenidos de la posición 666 a la 042, y coloca el resultado en la posición 013, y, si los contenidos de la posición 999 son 0, tu próxima instrucción está en la posición 345...".

Las instrucciones dentro de la computadora se representan mediante números. Por ejemplo, el código para copiar puede ser 001. El conjunto de instrucciones que puede realizar una computadora se conoce como lenguaje de máquina o código máquina. En la práctica, no se escriben las instrucciones para las computadoras directamente en lenguaje de máquina, sino que se usa un lenguaje de programación de alto nivel que se traduce después al lenguaje de la máquina automáticamente, a través de programas especiales de traducción (intérpretes y compiladores). Algunos lenguajes de programación representan de manera muy directa el lenguaje de máquina, como los ensambladores (lenguajes de bajo nivel) y, por otra parte, los lenguajes como Prolog, se basan en principios abstractos muy alejados de los que hace la máquina en concreto (lenguajes de alto nivel).

Las computadoras actuales colocan la ALU y la unidad de control dentro de un único circuito integrado conocido como Unidad central de procesamiento o CPU. Normalmente, la memoria de la computadora se sitúa en unos pocos circuitos integrados pequeños cerca de la CPU. La gran mayoría de la masa de la computadora está formada por sistemas auxiliares (por ejemplo, para traer electricidad) o dispositivos E/S.

Algunas computadoras más grandes se diferencian del modelo anterior, en un aspecto importante, porque tienen varias CPU y unidades de control que trabajan al mismo tiempo. Además, algunas computadoras, usadas principalmente para la investigación, son muy diferentes del modelo anterior, pero no tienen muchas aplicaciones comerciales.

Por lo tanto, el funcionamiento de una computadora es en principio bastante sencillo. La computadora trae las instrucciones y los datos de la memoria. Se ejecutan las instrucciones, se almacenan los datos y se va a por la siguiente instrucción. Este procedimiento se repite continuamente, hasta que se apaga la computadora. Los Programas de computadora (software) son simplemente largas listas de instrucciones que debe ejecutar la computadora, a veces con tablas de datos. Muchos programas de computadora contienen millones de instrucciones, y muchas de esas instrucciones se ejecutan rápidamente. Una computadora personal moderna (en el año 2003) puede ejecutar de 2000 a 3000 millones de instrucciones por segundo. Las capacidades extraordinarias que tienen las computadoras no se deben a su habilidad para ejecutar instrucciones complejas. Las computadoras ejecutan millones de instrucciones simples diseñadas por personas inteligentes llamados programadores. Los buenos programadores desarrollan grupos de instrucciones para hacer tareas comunes (por ejemplo, dibujar un punto en la pantalla) y luego ponen dichos grupos de instrucciones a disposición de otros programadores.

En la actualidad, podemos tener la impresión de que las computadoras están ejecutando varios programas al mismo tiempo. Esto se conoce como multitarea, siendo más usado el segundo término. En realidad, la CPU ejecuta instrucciones de un programa y después tras un breve periodo de tiempo, cambian a un segundo programa y ejecuta algunas de sus instrucciones. Esto crea la ilusión de que se están ejecutando varios programas simultáneamente, repartiendo el tiempo de la CPU entre los programas. Esto es similar a la película que está formada por una sucesión rápida de fotogramas. El sistema operativo es el programa que controla el reparto del tiempo generalmente.

El sistema operativo es una especie de caja de herramientas lleno de rutinas. Cada vez que alguna rutina de computadora se usa en muchos tipos diferentes de programas durante muchos años, los programadores llevarán dicha rutina al sistema operativo, al final.

El sistema operativo sirve para decidir, por ejemplo, qué programas se ejecutan, y cuándo, y qué fuentes (memoria o dispositivos E/S) se utilizan. El sistema operativo tiene otras funciones que ofrecer a otros programas, como los códigos que sirven a los programadores, escribir programas para una máquina sin necesidad de conocer los detalles internos de todos los dispositivos electrónicos conectados.

En la actualidad se están empezando a incluir dentro del sistema operativo algunos programas muy usados debido a que es una manera económica de distribuirlos. No es extraño que un sistema operativo incluya navegadores de internet, procesadores de texto, programas de correo electrónico, interfaces de red, reproductores de películas y otros programas que antes se tenían que conseguir aparte.

Usos de las computadoras

Las primeras computadoras digitales, de gran tamaño y coste, se utilizaban principalmente para hacer cálculos científicos. ENIAC, una de las primeras computadoras, calculaba densidades de neutrón transversales para ver si explotaría la bomba de hidrógeno. El CSIR Mk I, el primer computador australiano, evaluó patrones de precipitaciones para un gran proyecto de generación hidroeléctrica. Los primeros visionarios vaticinaron que la programación permitiría jugar al ajedrez, ver películas y otros usos.

La gente que trabajaba para los gobiernos y las grandes empresas también usaron las computadoras para automatizar muchas de las tareas de recolección y procesamiento de datos, que antes eran hechas por humanos; por ejemplo, mantener y actualizar la contabilidad y los inventarios. En el mundo académico, los científicos de todos los campos empezaron a utilizar las computadoras para hacer sus propios análisis. El descenso continuo de los precios de las computadoras permitió su uso por empresas cada vez más pequeñas. Las empresas, las organizaciones y los gobiernos empiezan a emplear un gran número de pequeñas computadoras para realizar tareas que antes eran hechas por computadores centrales grandes y costosos. La reunión de varias pequeñas computadoras en un solo lugar se llamaba torre de servidores.

Con la invención del microprocesador en 1970, fue posible fabricar computadoras muy baratas. Las computadoras personales se hicieron famosas para llevar a cabo diferentes tareas como guardar libros, escribir e imprimir documentos. Calcular probabilidades y otras tareas matemáticas repetitivas con hojas de cálculo, comunicarse mediante correo electrónico e Internet. Sin embargo, la gran disponibilidad de computadoras y su fácil adaptación a las necesidades de cada persona, han hecho que se utilicen para varios propósitos.

Al mismo tiempo, las pequeñas computadoras, casi siempre con una programación fija, empezaron a hacerse camino entre las aplicaciones del hogar, los coches, los aviones y la maquinaria industrial. Estos procesadores integrados controlaban el comportamiento de los aparatos más fácilmente, permitiendo el desarrollo de funciones de control más complejas como los sistemas de freno antibloqueo en los coches. A principios del siglo 21, la mayoría de los aparatos eléctricos, casi todos los tipos de transporte eléctrico y la mayoría de las líneas de producción de las fábricas funcionan con una computadora. La mayoría de los ingenieros piensa que esta tendencia va a continuar.

Etimología de las palabras ordenador y computadora

La denominación recomendada de forma general en castellano es la de computadora, del latin "computare" aunque parezca un anglicismo procedente de computer (no hay que olvidar que el origen de las computadoras actuales está en los Estados Unidos). En España está generalizado el localismo ordenador, galicismo derivado de ordinateur.

En italiano, se emplea usa el término en inglés, il computer (el computador); el árabe alterna el término inglés (arabizado como kumbiyūter كمبيوتر) con el neologismo hāsūb حاسوب («computador», literalmente). En Suecia el nombre está relacionado con los datos dator. En China, a la computadora se le denomina 计算机 (cerebro eléctrico).

En un principio, la palabra inglesa se utilizaba para designar a una persona que realizaba cálculos aritméticos con o sin ayuda mecánica. Podemos considerar las computadoras programables modernas como la evolución de sistemas antiguos de cálculo o de ordenación, como la máquina diferencial de Babbage o la máquina tabuladora de Hollerith.

descargar windows vista beta (Gratis)

Windows Vista Upgrade Advisor beta

Cambiar el logo que aparece en el inicio de Windows

Cansados de ver siempre la ventana de Windows al iniciar nuestro Sistema Operativo?

Bueno, con este truco, esto dejó de ser un problema. Para cambiar esta "Splash Screen", deberán hacer lo siguiente:

1) Con cualquier programa para imágenes, por ejemplo PAINT (sí, oiste bien, el que trae Windows 95), deben crear un mapa de bits de 320x480x8bits.

2) Guárdalo con el nombre logo.sys, y guárdalo en la carpeta C: (no te olvides de realizar una copia de este archivo, antes de reemplazarlo). Y mejor que lo renombres de logo.bmp a logo.sys desde MS-DOS.

3) Arranquen la máquina, y listo !

Eliminar todos los iconos del Escritorio

) Regedit
2) Buscar Key:  

 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer]

3) Crear Valor "NoDesktop" que es DWORD)
4) Data: (0 = disabled  = enabled)

¿Que es un Hacker?¿Que es un Cracker?

Hacker (del inglés hack, recortar) es el neologismo utilizado para referirse a un experto (véase Gurú) en varias o alguna rama técnica relacionada con las Tecnologías de la Información y las Telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz, etc.

Su entendimiento es más sofisticado y profundo respecto a los sistemas informáticos, ya sea de tipo hardware o software. Se suele llamar hackeo y hackear a las obras propias de un hacker.

El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. En palabras de Richard Stallman, "Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar sólo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle" [1].

 

Orígenes

 

Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y más eficaces, o que hacían cosas que nadie había podido hacer. En el mismo sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux es el sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (o núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix.

Actualmente se los divide en "white hats" (sombreros blancos) o "black hats" (sombreros negros o cracker), según una clasificación de sus acciones (según sean sólo intrusivas o además destructivas).

Hacker vs Cracker

El término actualmente es algo ambiguo, ya que también se utiliza para referirse a:

Los llamados crackers (que significa rompedores) o "Black hat" (sombreros negros) usan su conocimiento con fines maliciosos, antimorales o incluso bélicos, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable, fabricación de virus, herramientas de Crackeo y elementos de posible terrorismo como la distribución de manuales para fabricar elementos explosivos caseros o la clásica tortura china. El Cracker se distingue del Hacker por sus valores morales, sociales y políticos, por lo general enfrentados al mundo capitalista e imperialista.

 

 

Que es un cracker

Para otros usos de este término, véase Cracker (desambiguación).

El término cracker (del inglés crack, romper) tiene varias acepciones.

  • Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.
    El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.
    Se considera que la actividad de esta clase de cracker es dañina e ilegal.
  • También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares, generalmente desarrolladas mediante ingeniería inversa.
    No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
    El cracker también es una persona de ampios conocimientos como el hacker pero éste los utiliza para su bien o el bien de todos, por ejemplo se podría representar como un robbin hood, que altera programas para el uso público y que sean gratis.

Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.

Hay muy distintos tipos de crackers, pero no consideramos entre ellos a aquellos que penetran en ordenadores o redes de forma ilegal para robar: éstos son ladrones de guante blanco, una vieja tradición criminal.

Muchos crackers pertenecen a la categoría de script kiddies, es decir, bromistas de mal gusto, muchos de ellos adolescentes, que penetran sin autorización en sistemas o crean y difunden virus informáticos para sentir su poder, para medirse con los otros y para desafiar al mundo de los adultos. La mayoría de ellos tiene conocimientos técnicos limitados y no crea ninguna innovación, por lo que son, en realidad, marginales al mundo hacker.

Otros crackers, más sofisticados, penetran en sistemas informáticos para desafiar personalmente a los poderes establecidos, por ejemplo, a la empresa Microsoft o las grandes empresas. Y algunos utilizan su capacidad tecnológica como forma de protesta social o política, como expresión de su crítica al orden establecido. Ellos son quienes se introducen en sistemas militares, administraciones públicas, bancos o empresas para reprocharles alguna fechoría.

Entre los ataques de crackers con motivación política hay que situar los practicados por movimientos políticos o por servicios de inteligencia de los gobiernos, como la guerra informática desarrollada entre los crackers islámicos e israelíes o entre los pro-chechenos y los servicios rusos.

Crackers Famosos

Algunos de los crackers más conocidos son:

 

  • Fred Cohen en 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: Caballos de Troya, gusanos y Virus_informático.

 

  • Robert Tappan Morris fue uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ARPANET empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de US $ 10,000 de multa.

 

  • Kevin David Mitnick desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar en servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. En 1992 el gobierno estadounidense acusó a Kevin de haber substraído información del FBI y de haber penetrado en computadoras militares, que lo convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años. Finalmente fue capturado en 1995 en North Carolina y fue condenado a pasar 5 años en una prisión federal.

 

  • Chen Ing-Hou fue el creador del virus CIH, que lleva sus propias iniciales. Motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.

 

  • Vladimir Levin graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado y preso por la Interpol en 1995 después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. En la actualidad hay informaciones que apuntan a que trabaja para el FBI.

 

  • [K]alamar, cracker argentino autor del VBSWG (Generador de Gusanos Visual Basic Script), un programa para crear virus que puede bajarse de su página web. Usuarios de todo el mundo lo están utilizando para contaminar vía e-mail otras computadoras. El mejor ejemplo, el virus Anna Kournikova que infectó hasta a los computadores de la NASA.

 

  • ElGranOscarín cracker español autor del troyano Cabronator, cuyas iniciales son O.L.H, fue detenido por la Guardia Civil Española los primeros días de Abril de 2003. Se encuentra en libertad bajo fianza, a la espera de un pronunciamiento judicial.


David L. Smith David L. Smith, de 30 años, natural de Aberdeen, New Jersey y sospechoso de ser el autor del virus Melissa se declaró culpable en segundo grado de daño a computadoras el 09 de Diciembre de 1999. El jurado podría condenarlo a purgar una pena de 10 años en prisión.

Herramientas usadas por los crackers

Las herramientas de cracking son los programas y aplicaciones que ayudan al cracker a lograr su fin, aunque estos programas no necesariamente debieron estar diseñados para ese fin específico.

Categorías:

La historia de Google

La historia de Google

La historia de Google

Cuando queremos buscar informacion siempre buscamos un motor de busqueda

y uno de lo mas comun es google.

Muchas personas lo han usado pero sabes la historia de Google

Un objetivo en común:
Larry Page y Sergey Brin se conocieron en 1995, cuando tenían 24 y 23 años respectivamente, en un acto organizado por la Universidad de Stanford. Ambos tenían un objetivo en común: conseguir información relevante a partir de una importante cantidad de datos. En enero de 1996 iniciaron su colaboración en un buscador llamado BackRub. Larry empezó a trabajar en la forma de conseguir un entorno para los servidores que funcionara con PCs de gama baja y que no necesitará de potentes máquinas para funcionar.
Un año después, la tecnología utilizada por BackRub para analizar los links empezaba a ser conocida en todo el campus, obteniendo una gran reputación. Era la base sobre la que se construiría Google.
El nombre proviene de un juego de palabras con el término "googol", acuñado por Milton Sirotta, sobrino del matemático norteamericano Edward Kasner, para referirse al número representado por un 1 seguido de 100 ceros. El uso del término refleja la misión de la compañía de organizar la inmensa cantidad de información disponible en la web y en el mundo.
En busca de inversionistas en la novedosa tecnología superior a todas las existentes:
Durante los primeros meses de 1998, Larry y Sergey continuaron trabajando para perfeccionar la tecnología de búsqueda que habían desarrollado. Utilizaron sus dormitorios como centro de datos y oficinas. Con esta infraestructura iniciaron la búsqueda de inversionistas que les ayudaran a financiar su novedosa tecnología, superior a todas las existentes hasta la fecha.
A pesar de la fiebre de las “puntocom” en ese momento, Larry y Sergey tenían poco interés en montar una empresa propia cuyo negocio fuera el motor de búsqueda que habían desarrollado.
Entre estos posibles inversores, se encontraba David Filo, amigo de ambos y uno de los fundadores de Yahoo!. Filo les animó a que ellos mismos desarrollaran el proyecto, creando una empresa basada en el buscador cuando estuviera completamente desarrollado. Aunque el potencial que tenía era enorme, se encontraron con la negativa de muchos portales, que consideraban el hecho de tener un buen buscador como algo secundario en sus objetivos.
Así pues, tomaron la decisión de poner en marcha el proyecto y buscar capital para abandonar las habitaciones y acabar de pagar todo el material que habían comprado para los servidores. Hicieron un plan de empresa y fueron en busca de inversores. Su rimera visita fue al amigo de un miembro de la facultad.Andy Bechtolsheim, uno de los fundadores de Sun Microsystems, enseguida vio que Google tenía un potencial enorme. Sólo pudieron mostrarle una pequeña demo pero fue suficiente para que inmediatamente les diera un cheque por valor de 100.000 $, a nombre de Google Inc. Pero surgió un pequeño problema: no existía aún una empresa llamada Google Inc., por lo tanto no podían cobrar ni ingresar el cheque. Un par de semanas más tarde decidieron buscar nuevos inversores entre familiares, amigos y conocidos para poner en marcha la compañía.
El 7 de septiembre de 1998, Google Inc. ya disponía de oficinas propias en Menlo Park, California, todo un lujo comparado con la situación en la que habían estado hasta entonces. Google.com, todavía en fase beta, tenía unas 10,000 búsquedas cada día. La prensa empezaba a hablar del nuevo buscador y de su excelente funcionamiento.
En 1999 consiguieron 25 millones de dólares de dos importantes inversores: Sequoia Capital y Kleiner Perkins Caufield & Buyers. Las modestas oficinas ya eran pequeñas para todos los directivos y trabajadores de Google, así que se trasladaron a Googleplex, la actual sede central de Google en Mountain View, California.Nuevos e importantes clientes iban llegando, como por ejemplo AOL/Netscape que escogió a Google como su servicio de buscador, haciendo que superase los 3 millones de búsquedas al día. Lo que empezó siendo un proyecto univeritario ya era una gran empresa con un crecimiento impresionante. El 21 de septiembre de 1999 desapareció definitivamente de Google.com la etiqueta que lo identificaba como una versión beta.
Funciones del buscador
La innovadora tecnología de búsqueda Google y su diseño de interfaz de usuario diferencian a Google de las máquinas de búsqueda de primera generación. Se basa en los hipertextos, analizando todo el contenido de cada web y la posición de todos los términos en cada página.
Se da prioridad a los resultados de acuerdo con la proximidad de los términos de la búsqueda, favoreciendo los resultados en los que los términos de búsqueda están próximos entre sí, sin perder tiempo analizando resultados irrelevantes.
Google en los pasados años
Google creo una aplicación de búsqueda denominada New Blue Google mini, una solución más pequeña y de bajo costo para los negocios pequeños y medianos que desean la calidad de Google para sus búsquedas de sitios y documentos. El mini es el primer producto de hardware de Google, este se venderá solamente a través del almacén de Google.
Por otro lado la búsqueda de imágenes en Google contiene más de 1 mil millones de imágenes de todos los tipos: fotografías, dibujos, pinturas, bosquejos, historietas, carteles y más. La ultima versión de búsqueda de escritorio de Google, tiene la capacidad de localizar muchos más archivos de diferentes tipos incluyendo PDF y MP3, esta disponible en Inglés, Francés, Alemán, Español, Chino, Japonés y Coreano.
Google Abrió formalmente su oficina de Hyderabad para la ayuda de AdWords y los proyectos del QA. Otro producto que lanzó esta empresa fue el Mapa de Google, los usuarios pueden navegar a través de este mapa y encontrar la información requerida de localización, de manera dinámica. Los mapas de Google se caracterizan por la fácil navegación y permiten direcciones detalladas de ruta. Los mapas de Google pueden exhibir una opinión del mapa o una visión basada en los satélites.
Uno de los intereses de Google por muchos años ha sido apoyar y emplear a ingenieros mujeres. Se hacen reclutamientos de las mujeres y ofrece becas a través del fondo conmemorativo de la beca de Anita Borg. En el año 2005 se hizo el reconocimiento de 23 mujeres con las becas.
También en el 2005 parece que todo el mundo se intereso en los blogs y en la forma de alimentarlos. Los blogs tienen dos características importantes de publicar rápidamente y para suscribir a muchos sitios. Después de un año de aprender y del crecimiento Google pone a funcionar su propio Google Blog, en donde publica los productos de Google y la información más reciente.
En el mes de Agosto se lanza Google Talk este nuevo producto pretende brindar al usuario una manera libre de hablar, dondequiera a través de su computadora. Ofrece una tecnología que le permite enviar mensajes inmediatos, un escritorio de google para búsqueda, acceso a email, noticias, fotos etc.
Google mantiene sus raíces de búsqueda y a mediado de septiembre lanza la búsqueda de blog llamada Google Blog search. Esta herramienta ayuda a encontrar a los blogs registrados en la web alrededor del mundo. Además de este servicio también lanza un lector de feeds denominado Google Reader.
mas informacion
aqui

 

Cambiar numero de serial a Windows XP

Inicio ->Ejecutar, escribe regedit y busca la clave:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNTCurrentVersionWPAEvents

Ahora abrimos la clave oobetimer, y borramos el valor hexadecimal CA, salvamos y cerramos regedit

Vamos a Inicio->Ejecutar y escribimos %systemroot%system32oobemsoobe.exe /a

Nos aparecerá la pantalla de activación de Windows XP, seleccionamos activación por teléfono, pulsamos en Cambiar clave del producto e introducimos la nueva clave y pulsamos actualizar. (Las claves que comienzan por F o D han sido baneadas por Microsoft en el SP1)

Ejecutamos de nuevo %systemroot%system32oobemsoobe.exe /a, y con esto finalizará el proceso de activación.

Acelerar la red con Windows XP profesional

Windows XP Pro se reserva el 20% del ancho de banda disponible, con el fin de ejecutar aplicaciones especiales. La retención se produce mediante el denominado el programador de paquetes QoS (Quality of Service ? Calidad del Servicio), encargado de la optimización de redes locales.

La idea que inspiró QoS es excelente. En un ambiente normal de oficina, QoS es usado para asegurar que el tráfico digital fluya por la red de la manera más eficiente posible. El programa impide que una máquina de la red quede colgada porque otro usuario recarga la red bajando, por ejemplo, pesados archivos multimedia.

Sin embargo, para los usuarios privados, que sólo tienen un PC en casa, QoS no es una función necesaria; sino todo lo contrario. Windows XP Pro reserva el 20% del ancho de banda aunque el usuario cancele la función QoS, los usuarios de Windows XP tienen la posibilidad de configurar el porcentaje de ancho de banda que QoS ha de reservar, siguiendo estos pasos:

Inicio-Ejecutar y escribe gpedit.msc y pulsa Enter.

Aparecerá el editor de directivas de grupo en la izquierda.

Configuración del equipo - plantillas administrativas - red, en la ventana de la derecha haz clic sobre Programador de paquete QoS y luego en limitar ancho de banda reservado.

En la pestaña de configuración selecciona Habilitada.

En el menú desplegable limite de ancho de banda escribe 0.

Aceptamos y ya estaremos aprovechando  todo nuestro ancho de banda.

Google proyecta una supercomputadora en secreto para liderar el mercado

Google proyecta una supercomputadora en secreto para liderar el mercado

Se trata de un complejo que tendrá el tamaño de dos estadios de fútbol. En el lugar habrá una inmensa base de datos para asistir a servidores de todo el mundo. La intención es ganarle a Yahoo y Microsoft y posicionarse como líder indiscutido

La empresa de Internet Google, el buscador líder de la Red, planea construir: una poderosa y gigante supercomputadora para administrar y superar aún más a Yahoo y Microsoft en lo que se refiere a motores de búsqueda.

El proyecto sería un secreto pero, según trascendió, se trata de un complejo del tamaño de dos estadios de fútbol en el cual Google planea instalar una inmensa base de datos que tendría la utilidad de asistir a su gran cantidad de servidores y responder a las consultas de sus usuarios de una manera más efectiva.

Esta instalación se edificaría en la localidad norteamericana de The Dalles, en el estado de Oregon, informó la agencia de noticias ANSA.

Este secreto de Google sería parte de su estrategia para hacer frente a esta especie armamentística impuesta por sus principales competidores para destronar al buscador líder de Internet.

Por su parte, Microsoft destinó este año alrededor de 1.700 millones de dólares para mejorar sus servicios de búsqueda.

En tanto, la empresa liderada hasta ahora por Bill Gates (que dejará de dirigir activamente Microsoft a fin de año) y Yahoo también tienen planeado construir supercomputadoras para instalar sus centros de procesamiento de datos.


El superordenador más rápido de Europa utiliza procesadores Intel Itanium 2

El superordenador más rápido de Europa utiliza procesadores Intel Itanium 2

Intel Corporation ha anunciado hoy que su más reciente procesador Intel Itanium 2 se utiliza en el superordenador europeo más rápido. Intel ha felicitado a CEA (Commissariat à l'énergie atomique) y a Bull por la creación de un sistema Tera 10, con un pico máximo de más de 50 teraflops (50 trillones de operaciones de punto flotante al segundo), que mejora enormemente la velocidad máxima europea de 42,9 teraflops obtenida en la prueba comparativa LINPACK.

El sistema TERA-10 utiliza los procesadores 4532 Intel Itanium 2, con el nombre código de Montecito, y los nodos informáticos 544 Bull NovaScale* 6160 incluyen cada uno ocho procesadores con doble núcleo dedicados únicamente al procesamiento de datos. El superordenador TERA-10 se emplea en el programa de defensa CEA Simulation, que tiene como objetivo garantizar la seguridad y la fiabilidad de la disuasión nuclear de Francia. El programa CEA incluye el establecimiento de proyectos de colaboración con una gran cantidad de socios en todo el mundo.

La familia de procesadores Intel Itanium ha sido diseñada para permitir a las aplicaciones beneficiarse de una memoria caché de mayor tamaño y de mejores capacidades para el procesamiento de datos en paralelo. El conjunto de instrucciones EPIC* de estos procesadores tiene en cuenta los desarrollos actuales y los avances de las arquitecturas del microprocesador en el futuro para, de esta manera, ofrecer un rendimiento excepcional en operaciones de punto flotante. El procesador Itanium de la próxima generación (conocido como Montecito), se va a lanzar este verano, y va a contar con tecnología de doble núcleo, casi tres veces más de memoria caché y capacidad para multiplicar por cuatro la cantidad de operaciones simultáneas que puede realizar, además de contar la tecnología Intel® Virtualization. Este procesador va a ofrecer el doble de rendimiento, 2'5 veces más de ahorro de energía y una mayor fiabilidad de la memoria caché respecto al procesador de la generación anterior.

Para mas información accede a Intel

Inhabilitar el beep Molesto de los Erores en Windows XP

HTMLHEADTITLE>: Inhabilitar el beep Molesto de los Eroores en Windows XP

Para inhabilitar el beep (el sonido que hace Windows al encontrar un error), abrimos el Editor de Registro y vamos a [HKEY_CURRENT_USERControl PanelSound]. Allí hacemos doble clic en la clave [Beep] y cambiamos su valor a [no].


¿Que es Codigo Html?

HTML>. .

El HTML, acrónimo inglés de HyperText Markup Language (lenguaje de etiquetado de documentos hipertextual), es un lenguaje de marcación diseñado para estructurar textos y presentarlos en forma de hipertexto, que es el formato estándar de las páginas web. Gracias a Internet y a los navegadores del tipo Internet Explorer, Opera, Firefox o Netscape, el HTML se ha convertido en uno de los formatos más populares que existen para la construcción de documentos.

HTML es una aplicación de SGML conforme al estándar internacional ISO 8879. XHTML es una reformulación de HTML 4 como aplicación XML 1.0, y que supone la base para la evolución estable de este lenguaje. Además XHTML permite la compatibilidad con los agentes de usuario que ya admitían HTML 4 siguiendo un conjunto de reglas.

Mensaje al inicio de Windows

  Mensaje al inicio de Windows
Esto puede ser útil para dejar recordatorios, que se mostrarán al iniciar XP.
Si queremos que, al iniciar, Windows nos muestre un mensaje con el texto que deseemos, debemos hacer lo siguiente:
Abrimos el Editor de Registro y vamos a la rama [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NT CurrentVersionWinlogon].
Ahí modificamos el valor de legalnoticecaption con el título del mensaje y legalnoticetext con el texto del mensaje. Luego reiniciamos la computadora
.

Acelerar el arranque: Cómo hacer que Windows XP arranque más rápido

     Uno de los problemas más frecuentes de los usuarios poco avanzados de Windows es encontrarse con un arranque realmente lento de sus sistemas. Esto se debe, generalmente, a la gran cantidad de programas instalados, los cuales suelen colocar ítems de inicio: es decir, suelen cargarse en memoria en el arranque de Windows, con lo que hacen más lento todo este proceso.
Lo más común es ver una indicación de esto en el área de notificación, en donde, entre otras cosas, podremos ver aplicaciones tales como Winamp agent, Windows Messenger y StartCenter de RealPlayer. Sin dudas, nadie necesita estos íconos ahí, y es totalmente posible y recomendable sacarlos.
Existen dos formas de eliminarlos. La primera –y la más recomendable– consiste en abrir las preferencias de configuración del programa que coloca el ícono ahí y buscar la opción para desactivarlo. La mayoría tiene esta opción. Por ejemplo, RealPlayer permite desactivar StartCenter desde [Preferencias/General/StartCenter] y con un clic en el botón [Configuración]. Este programa, como es muy astuto, tratará de convencernos de que no desactivemos StartCenter: argumentará que con él podremos acceder más rápido al reproducto, y a alertas y titulares; pero como nosotros somos más astutos, no prestaremos atención a sus súplicas.
Winamp tiene la opción para desactivar Winamp agent en [Preferences/Setup/Agent]. Hay que desmarcar la casilla [Enable Winamp agent]. Para acceder a las preferencias de Winamp, bastará con hacer clic derecho en algún lugar del programa y elegir [Options/Preferences]; también puede realizarse mediante las teclas CTRL + P.


Si el programa que pretendemos cerrar no nos da esa opción, deberemos ir al cuadro de diálogo Ejecutar del menú [Inicio], y escribir msconfig, para abrir la utilidad de configuración del sistema. En la solapa [Inicio], podremos desactivar todos los programas que no utilicemos y que se cargan al arranque de Windows. Al hacer clic en [Aceptar], se nos pedirá si queremos reiniciar el sistema, lo cual no será necesario.

 

Como Navegar Mas Rapido en Internet

para aumetar la la velocida de acceso a servidores http sigue estos pasos

boton inicio luego ejecutar escribe regedit y pulsa el boton aceptar

una vez en el editor de registro busca la sgte cadena

Hkey_current_user/software/Microsoft/windows/CurrentVersion/internetsetting

en la ventana de la derecha,crear o modificar los Valores DWORD Siguientes:

Maxconnectionsper1_0server:doble click sobre ese valor escribir 8 en el decimal(para ADsl escribir 20)

esto valores corresponden Al número de demandas simultaneas de acceso a un servidor de tipo 1 o 1.1 cerrar regedit y reiniciar windows.

Nota: esto valores debe ser ejecutados por alguien con experiencia

estos Valores no siempre funcionan con todas conecciones

 

como averiguar la ip de la persona con la que estas chateando en el msn

Averiguar la IP de la persona con la que hablas
Es muy sencillo, solo tienes que enviar un archivo a esta persona (o que te lo envíe ella a ti) puedes enviar cualquier cosa, pon alguna excusa buena bueno la cuestión es que cuando se esté transfiriendo el archivo, vas al MS-DOS y escribes: c:netstat -a Te saldrán una serie de ip's y servidores, pero no te será dificil reconocer la Ip de tu amigo. Para reconocerla mas fácilmente, intenta no tener paginas web abiertas, ya que de esta forma te saldrán mas Ip's y te será mas dificil encontrarla.
Si escribes: c:netstat -a > archivo.txt te creará un archivo.txt con el contenido del netstat, aso lo podrás analizar más fácilmente.
Guardar lista de contactos
Hay una opcion en el MSN que poca gente la ha visto, y es bastante útil cuando nos hacemos una cuenta nueva y queremos añadir todos los contactos que teníamos en la otra. Para ello, solo tienes que ir a: >>Archivo >>Guardar Lista de Contactos se guardara un archivo con todos tus contactos y sus direcciones, para recuperar esa lista de contactos en otra cuenta que tengas, solo tienes que ir a: >>Archivo >>Importar contactos de un archivo y aqui, seleccionas el archivo que guardaste antes!!

Http://www.consultorioinformatico.com