Cuhe Zine2edicion
Cuhe Zine2edicion
Cuhe Zine2edicion
CUH e-zine 2ª edicion Introducción
-Introducción al ASM 22
También me gustaría reconocer el trabajo
de aleksteir, ya que sinceramente es uno de
-Starting HTML 27 los organizadores que más empeño y trabajo
-Seguridad informática 31
ha puesto en la e-zine .
-Modding Gallery 47
-Asterisk 53
-Introducción a la Electrónica 57
-Multimedia (Juegos) 60
Archivos Usados:
Cmd: Es la consola, en donde ejecutaremos el
explorador.
¿QUE SON LOS PRVILEGIOS SYSTEM? Ahora en la Pantalla de Bienvenida (en donde se
eligen los usuarios) presionamos 5 veces seguidas la
SYSTEM es algo así como un súper usuario, ya que tecla Shift.
SYSTEM tiene más privilegios que un Administrador.
Con System incluso podríamos borrar archivos que Nos aparecerá una pantallita negra (consola) y en
un administrador no puede, cambiar contraseñas del ella escribiremos “Start Explorer” sin comillas.
administrador principal, etc. Si nos aparece la barra de tareas es porque todo
funcionó bien.
¿PARA QUE WINDOWS USA SYSTEM? Ahora podemos hacer lo que queramos (incluso
crear usuarios, cambiar la contraseña del
Esto es sencillo, como muchos de ustedes habrán administrador, etc.).
visto en el Administrador de Tareas hay programas
que en la columna de usuario dicen que están siendo Después para volver a dejar todo como estaba solo
ejecutados como “SYSTEM”. pegamos el archivo sethc (que copiamos en otra
Este privilegio se le da a los programas por dos carpeta) en la carpeta System32 y listo. Ya esta todo
motivos: arreglado.
Ingeniería Social 2
Footprinting & Scanning [Recopilación de datos de
un objetivo]
Lic. Dra. Mónica Fernández [Psicóloga]
Dr. Javier Paradelo [Abogado]
Lic. Aruel Ángel Drekk [ElPerro]
Conexiones Activas
Concepto 2
Para entender el concepto. Una vez que enviamos
una solicitud para conectarnos a un sistema, este nos
solicita nombre de usuario y clave [autentificación],
comprueba que esos nombres de usuario y clave
estén en sus bases de datos [autenticación] y nos
deja pasar.
parecer muy gracioso, pero es totalmente tremendamente fácil recoger datos de cualquier
involuntario y, si lo practicás alguna vez [aunque sea persona.
solo por diversión] vas a darte cuenta de lo que te Existen las unidades básicas o comandos en donde
digo. se reúnen los políticos postulantes a un cargo, sus
seguidores, etc. Para debatir, conocerse y demás.
Estos puntos de información nos proveen de un
material invaluable: “El Padrón Electoral”.
Un libraco enorme que posee datos tales como:
Nombre y apellido
Es muy simple esta averiguación de datos,
probablemente lo más básico.
Una forma fácil de averiguar todo dato posible es la
recorrida por el vecindario, las simples consultas al
Obtener datos financieros
almacén de la esquina pueden traer datos muy
En Argentina una opción muy sencilla [y gratuita] es
completos de la cantidad de habitantes de una
bcra.gov.ar. El sitio Web del Banco Central provee de
vivienda.
información clara. Para esto debemos poseer el
número de CUIL del objetivo [anses.gov.ar provee de
NOTA: Recordemos un pequeño párrafo del articulo esa info. en
anterior [ver Introducción a la Ingeniería Social]. http://www.anses.gov.ar/autopista/Serv_publicos/cuil
Hablo de la vestimenta/disfraces. Tenemos que .htm ] e ingresarlo en el casillero ubicado en
mantener las formas. Vestirnos bien [traje, corbata, http://200.69.211.85/cenries/cr010000.asp?error=0
etc.] pero sin llamar la atención. No queremos que Esto puede darnos una muy buena señal de entrada
piensen que somos delincuentes y nos vean con al mundo de esta persona. Al saber si posee deudas
desconfianza. o no, si tiene cuentas bancarias o no, si usa servicios
Contar con un buen léxico, un trato simpático y de prestamos/tarjetas de crédito, etc. Podemos
agradable es primordial para no levantar ningún tipo resumir nuestro trabajo ampliamente.
de sospechas, pero debemos ser cautelosos, la idea
principal es que, por mas simpáticos que seamos, [Editado para CUH EZINE]
deben olvidarse de nosotros ni bien cruzamos la En el capitulo siguiente seguimos obteniendo datos
puerta. vía telefónica, personalmente y acudiendo a vías
También es posible con solo pasar por fuera de la externas [vecinos, etc.].
casa y recoger la correspondencia dirigida a ese
domicilio. Pero atención: ESTO SI ES UN DELITO. ElPerro – Río Gallegos, Santa Cruz, Argentina
Si ya teníamos el nombre y apellido, no es ningún
reto la recopilación de otros datos.
En Argentina, sobre todo en época de elecciones, es
CUH e-zine 2ª edicion Flashear SU W600
-Far Manager:
http://www.4shared.com/file/25333230/bacf8a92/Fa
rManager170.html?dirPwdVerified=6eef5d15
-SEFP:
http://www.4shared.com/file/25333121/d695351c/SE
FP.html?dirPwdVerified=6eef5d15
COMO FLASHEAR SU w600:
-Firmware (Con el que quieras actualizar el cel, Yo
*Introduccion: Este tutorial es para la comunidad aqui te proporciono el R7CA017):
Underground Hispana (www.el-hacker.com), Del **FS:
area phreaking, Centrado a el “Flasheo de el celular http://www.4shared.com/file/24530151/fb4fe49c/W6
sony ericsson w600i”... 00_R7CA017_FS_AMERICA_2_RED49.html?dirPwdVe
rified=6eef5d15
Bien primero que nada, Al final de este tutorial hay
un “F.A.Q”, En donde se explican algunas preguntas **MAIN:
frecuentes, Si tienes alguna(s) ve hasta abajo de este http://www.4shared.com/file/24526916/175f93ef/W6
manual para leerlas... 00_R7CA017_MAIN_NAM_2_RED49.html?dirPwdVer
ified=6eef5d15
*Nota: Para ir a los enlaces debes de pulzar la tecla
“Control” y dar clic sobre el enlace... -CDA (Custom pack):
http://www.4shared.com/file/24526918/f0e7bee8/Cu
stom_America_2.html?dirPwdVerified=6eef5d15
-Phone XS Alpha 3:
http://www.4shared.com/file/24527296/6b6f9163/Ph
one-XS_V210_Alpha3.html?dirPwdVerified=6eef5d15
Bien, Ya que tengas eso:
-Phone XS Beta:
http://www.4shared.com/file/24527155/5c95318c/Ph Instalas el far manager, Cuando lo instales, Vas a la
one- carpeta donde se instalo, Veras una carpeta llamada
XS_V201_Beta_package.html?dirPwdVerified=6eef5d Plugins, DENTRO DE PLUGINS, Metes la carpeta
SEFP...
CUH e-zine 2ª edicion Flashear SU W600
Dejas eso de lado por un momento... Bien, Ahora lo vas a configurar asi:
-------------------------------------------------
*NOTA: Debes de tener todo descomprimido, Estan *Flash Firmware:
en .rar debes de descomprimirlos (Los descomprimes **Selec Firmware:
con el WinRar, Si no lo tienes solo escribe en google
o aqui en Ba-k: WinRar y Listo te salen las ***Main Firmware: Aqui vas a meter el MAIN que
descargas)... descargaste de mi 4shared que es el MAIN mas
Bueno, Ahora abres el phone XS Beta (Este no se reciente de este modelo: R7CA017 (El main es el
instala solo lo abres, Ejecutas el .exe)... archivo .mbn, REPITO, DEBE DE ESTAR
Cuando abras el phone xs beta aparece una ventana DESCOMPRIMIDO, Osease en .mbn NO EN .rar)
blanca que dice: File y Help ***File System Image: Lo dejas en blanco
Ahora se abre otra ventana, Hay abajo miras y dice: ***Flash Main Firmware: Marcas el cuadrito de este
Settings, Flash, FSX™ y GDFS, Esta seleccionado el: ***Flash File System: Lo dejas SIN marcar
Settings ***Customize File System: Lo dejas SIN marcar
Explicación:
@echo off
Echo off sirve para que no se vean los comandos
que coloquemos en el resto del Batch y el @ sirve
Programando… para que no se vea el comando echo off.
Copy “C:\Documents and
Settings\%username%\Mis documentos\apaga.bat”
“C:\Windows\Menu Inicio\Programas\Inicio\”
Sirve para copiar el archivo que se ha guardado con
el comando para apagar en el inicio de sección,
porque la carpeta Inicio tiene la capacidad de
arrancar todo lo que esta adentro de ella cuando se
inicia sección. Y %username% es para que aparezca
en el lugar especificado el nombre de usuario
(porque en la carpeta con el nombre de usuario se
Como programar en Batch y introducción a los guarda los documentos del usuario).
comandos. Exit
De aquí en adelante comenzaremos a crear los Sirve para salir del programa y evitar que se quede
primeros programas como calculadoras, abierto.
organizadores, virus, etc. Y nos introduciremos más a Antídoto:
los comandos como GOTO, SET, ECHO, START, etc. Shutdown –a
Sirve para anular las ordenes dadas por el comando
Los Virus en Batch shutdown. Pero hay que teclearlo en la consola.
#include <sys\timeb.h>
compilar el programa, hay 4 iconos que nos ayudan quisiéramos agregar toda esa línea como cabecera;
a esto, están a la izquierda, uno es como si fuera la basándonos en lo anteriormente dicho, nuestro
banderita del Windows (este compila) , al lado una programa puede estar escrito así:
ventana (este ejecuta el programa si es que ya esta
compilado), otro las 2 cosas (compila y luego #include <stdio.h>
ejecuta el programa), y el otro una ventana gris (re- main(){printf("hola mundo");getchar();}
genera por completo el programa, por ahora es lo
mismo que compilar, pero cuando tengamos y nos funcionaria perfectamente, pero tienen que
programas mas grandes con archivos de recuso, mantener la sintaxis, cerrar y abrir los paréntesis y
espero poder dar un tutorial de eso, es cuando este los corchetes y los ";" despues de cada función.
icono sirve), vamos a usar el que compila y luego también podríamos hacerla así:
ejecuta (usen el que quieran, pero con este con solo
apretar una vez ya les compila e inmediatamente lo #include <stdio.h>
ejecuta), cuando termino de compilar va a ejecutar el main()
programa..., seguramente se les abrió y se les cerro {
el programa, esta bien, lo que pasa es que el printf(
Windows ejecuto el programa y como "hola mundo"
inmediatamente despues de escribir en pantalla );
termina, lo termino, para que no se termine getchar();
inmediatamente, vamos a usar la función getchar, no }
usa argumentos, así que solo hay que poner acuérdense que el compilador se "saltea" los
getchar(); esta función lo que hace es esperar a que espacios, etc., excepto lo que esta despues del #
el usuario presione la tecla enter, así que vamos a (sea lo que sea), pero se recomienda darle cierto
colocarla despues de printf(“hola mundo”); así formato al código fuente para poder entenderlo
despues de imprimir va a esperar a que presionemos mejor, por ejemplo cada función va en una línea,
enter antes de finalizar el programa, entonces el cuando se abre un corchete (cuando empieza una
código fuente nos queda así: función, por ejemplo main, o cuando se usan
controladores de flujo, que ya veremos que son) se
#include <stdio.h> va a una nueva línea y se deja 4 espacios.
main() Las cadenas se pueden dividir, por ejemplo podemos
{ hacer
printf(“hola mundo”); printf("hola "
getchar(); "mundo");
} y daría el mismo resultado que printf("hola mundo"),
compilamos y ejecutamos, como no estamos usando con hacer eso, NO pasamos a una nueva línea, mas
las API (que son las funciones que nos da el adelante veremos como se hace (en este mismo
Windows, con algunas de esas funciones creamos tutorial), lo que no podemos hacer
las ventanitas de Windows, espero poder escribir un
tutorial de eso) el programa se nos ve en esa Supongamos que estamos programando un
ventanita negra, este tipo de programas se llaman programa muy largo y queremos agregar
aplicaciones de consola, presionen enter y el comentarios, para acordarnos de algo, o queremos
programa tendría que terminar, si es así, han creado que se entienda que hace el programa, o para lo
su primer programa (en realidad el segundo, porque que quieran, tienen que poner los comentarios entre
el que solo ponía hola mundo y se cerraba también "/*" y "*/" (sin las comillas), todo lo que este dentro
era un programa) FELICITACIONES! de /* */ va a pasarse por alto por el compilador; por
ejemplo en el programa hola mundo podríamos
Ahora, jueguen con lo que saben, pongan otros hacer esto:
textos, pongan 2 funciones getchar, una al principio y
otra al final, no se, jueguen. #include <stdio.h> /*agregamos la cabecera
stdio.h*/
La forma en la que programe, con los espacios y main() /*empieza la función main*/
todo eso, no tiene que ser exactamente así, el {
compilador ignora los espacios y cuando ponemos printf("hola mundo"); /*muestra hola mundo en
una nueva línea, excepto todo lo que este después pantalla*/
del #, cuando terminemos de usarlos, tenemos que getchar(); /*espera que se apriete la tecla enter*/
poner nueva línea, fíjense que todo lo que escriben } /*termina el programa*/
después del # se ve de otro color (si usan el dev-cpp quizás vieron o escucharon de usar "//" (sin comillas)
como les recomendé), si ustedes ponen todo el para los comentarios, eso se usa en C++, aunque el
programa en esa línea, se va a ver todo de ese color, dev-cpp lo toma como comentarios (ya que compila
o sea, el compilador va a leer todo eso como si C y C++, o sea, C/C++), si quieren usar los //, el
CUH e-zine 2ª edicion Introducción al lenguaje C
\″ Comilla doble
\0 Carácter nulo Este fue la introducción al C, espero haber sido claro
\a Alarma y espero poder hacer la segunda parte y así
\v Tabulación vertical sucesivamente hasta explicarles todo lo que se de
\r (Carácter Enter) Retorno de carro programación en C.
\n (caracter de nueva línea) Nueva línea
\t (caracter de tabulador) Tabulación horizontal Resumiendo lo que se vio:
\b (retrocede un caracter) • Algunas cosas antes de empezar a
\xxx (el caracter va a ser el numero que reemplace a programar.
las X, tiene que ser un numero del 0 al 255, ejemplo • Nuestro primer programa.
\90) • Funciones printf y getchar
\hxx (el caracter va a ser el numero HEXAGESIMAL • Sintaxis
que reemplace a las X, ejemplo \hA9) • Comentarios
\\ (caracter "\", si nosotros quisiéramos escribir en • Caracteres de escape
pantalla \nosotros, saldría nueva línea y despues
osotros, entonces tenemos que poner \\nosotros y va
a salir en pantalla \nosotros)
\' Comilla simple
\" Comilla doble (caracter comilla ("), si queremos
poner una comilla en un texto, si no usamos \" el
compilador lo toma como fin o inicio de una cadena,
por ejemplo si quisiéramos poner printf(""hola
mundo""); daría error, porque la cadena iniciaría y
finalizaría al principio, lo correcto es hacer
printf("\"hola mundo\"");)
Figura 4
resolución de un problema. Por eso debemos Como vimos en el articulo anterior, la secuenciación
saber colocar un signo para cada proceso, es una estructura de control que permite al PC
es el diagrama el que hace mas fácil ejecutar una acción, luego la próxima, y así
desarrollar un programa, en algún tipo de sucesivamente, hasta encontrar el final del archivo
lenguaje. (EOF). Las acciones que por lo general realiza un
2. Las líneas que indican la dirección del flujo programa consisten en operaciones elementales
del diagrama deben de ser rectas, como pueden ser: Declarar las variables (privadas o
horizontales o verticales. públicas), lectura de los datos, toma de decisiones,
3. Todo diagrama tiene un principio y un fin. realizar cálculos o comparación de expresiones.
4. Todos los símbolos de un diagrama deber de
estar interconectados. Teniendo en cuenta lo visto hasta ahora,
5. El diagrama debe ser construido de arriba procederemos a realizar el diseño de algunos
hacia abajo (top-down) y de derecha a algoritmos y sus respectivos diagramas de flujo.
izquierda (right- left).
6. Se aconseja que en un proceso complejo se En el ejemplo 1 veremos un algoritmo que permite
debe acompañar un comentario acerca del leer un número en radianes e imprime su
proceso. equivalencia en radianes
7. El tipo de notación dentro de un diagrama,
Algoritmo: Convierte Radianes a grados y viceversa.
nunca debe ceñirse a un lenguaje de
Inicio
programación en especifico, debe ser
independiente.
1. Declaración de variables:
8. No fraccionar el diagrama con el uso PI=3.145926536: real (flotante)
excesivo de conectores. rad, grad, numrad, numgrad: real (flotante)
9. Solo debe llegar una sola línea de flujo a un 2. Leer rad,grad
símbolo. Pero pueden llegar muchas líneas 3. numgrad= rad*(180/PI)
de flujo a otras líneas. 4. numrad= grad*(PI/180)
5. Imprimir numgrad,numrad
10. Las líneas de flujo deben de entrar a un 6. Fin
símbolo por la parte superior y/o izquierda y
salir de él por la parte inferior y/o derecha.
11. Evitar que el diagrama sobrepase una
página; de no ser asi, enumerar y emplear Inicio
los conectores correspondientes.
12. Usar lógica positiva, es decir, realizar
rad, grad
procesos cuando es verdadera la condición y
expresar las condiciones de manera clara.
13. Comentar al margen únicamente cuando sea
necesario.
numgrad = rad*(180/PI)
Diseño de Algoritmos
Existe una gran variedad de problemas que
demandan de un análisis profundo y de un numgrad
pensamiento flexible y estructurado para encontrar numrad= grad*(PI/180) numrad
la solución. Para ello, debemos conocer las técnicas
y las herramientas, que nos permitan desarrollar la
construcción de algoritmos eficientes, en la siguiente
figura se pueden observar las distintas etapas, que Fin
se siguen para la correcta solución de un problema.
Inicio
Inicio
matalu, cal1,
cal2, cal2, I
cal3, calc4
no
si
matalu
calfinal Fin I=I+1
1. Inicio
2. Declaración de variables
num1, num2, entero
3. Leer num1, num2
4. multi = num1*num2
5. Imprimir multi
6. Fin
Inicio
num1, num2
multi = num1*num2
Prologo
“Vistos a muy bajo nivel, los microprocesadores El microprocesador es el chip que se encarga de
procesan exclusivamente señales electrónicas controlar, manejar y procesar los datos de un
binarias. Dar una instrucción a un microprocesador ordenador. Este lleva a cabo una gran variedad de
supone en realidad enviar series de unos y ceros cálculos, comparaciones numéricas y transferencias
espaciadas en el tiempo de una forma determinada. de datos como respuesta a las peticiones de los
Esta secuencia de señales se denomina código programas que están siendo ejecutados en memoria.
máquina. El código representa normalmente datos y Para cuestiones de operaciones de cálculo y
números e instrucciones para manipularlos. Un modo almacenamiento de datos, el procesador cuenta con
más fácil de comprender el código máquina es una serie de REGISTROS que actúan como una
dando a cada instrucción un mnemónico, como por variable, como un lugar de almacenamiento dentro
ejemplo CMP, ADD o JMP. Esta abstracción da como del procesador en si, esto hace que la información
resultado el ensamblador, un lenguaje de muy bajo almacenada en estos registros sea mas accesible
nivel que es específico de cada microprocesador. que cualquier otra que tenga que pasar por algún
bus de datos (también llamados “sendas
Los lenguajes de bajo nivel permiten crear
electrónicas”; transfieren datos por los dispositivos
programas muy rápidos, pero que son a menudo
de entrada y salida E/S).
difíciles de aprender. Más importante es el hecho de
que los
Registros de mayor relevancia:
programas escritos en un bajo nivel son ------------------------------------------------de Datos
prácticamente específicos para cada procesador. Si AX (Acumulator Register) ~ Acumulador
se quiere ejecutar el programa en otra máquina con BX (Base Index Register) ~ Indice Base
otra tecnología, será necesario reescribir el CX (Counter Register) ~ Contador
programa desde el principio.” DX (Data Register) ~ Dato
Ensamblador, en si, es el programa que se encarga, Uso: para cálculo y almacenamiento general de
básicamente, de convertir el código de fuente que datos.
escribimos, en números, con el objeto de que la
maquina lo entienda. Aunque en realidad, lo Observaciones: Cada uno de estos registros tiene
convierte en un código objeto, que es una una longitud de 16 bits, que por cuestiones de
herramienta que se creo para poder unir varias conveniencia puede dividirse en dos registros de 8
rutinas hechas en diferentes lenguajes. A lo que crea bits.
el ejecutable se le llama “Linker”. Pe.: El registro BX se puede dividir en BH (H ~ High ~
*Algunos de los ensambladores mas usados son el
CUH e-zine 2ª edicion Introducción al ASM
Alto) que se refiere al los 8 bits mas significativos una 'h' (04h).
(mas a la izquierda) y BL (L ~ Low ~ Bajo) que se Los números hexadecimales (con base 16), pueden
refiere al los 8 bits menos significativos (mas a la estar formados por los dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8,
derecha). Así seria: BX = BH + BL ~ 046Ch = 04h + 9, A, B, C, D, E y F, con valores de 0d a 15d (0h - Fh).
6Ch --Convertir hexadecimal a decimal:
Para convertir un numero de hexadecimal a decimal,
se multiplica el valor del primer digito por 16
------------------------------------------------de Índice elevado a la potencia 0, luego a eso se le suma el
resultado de multiplicar el segundo digito de
SI (Source Index) ~ Índice de Origen derecha a izquierda por 16 elevado a la potencia 1,
DI (Destination Index) ~ Índice de Destino y así sucesivamente con cada digito del numero a la
BP (Base Pointer) ~ Puntero Base potencia anterior mas uno.
SP (Stack Pointer) ~ Puntero de Pila Pe.: 0E3Ah = (10) + (3*16) + (14*162) + (0*163) = 10 +
48 + 3584 + 0 = 3642d.
Uso: para direccionamientos de memoria. *Si un número comienza por una letra, a este se le
agrega un 0. Pe.: A32h = 0A32h
-Direccionamientos y posiciones de memoria:
------------------------------------------------de Una posición de memoria se refiere a un byte
Instrucción: específico dentro de esta, en ensamblador, estas
posiciones se determinan mediante los registros (Pe.
IP (Instruction Pointer) ~ Puntero de Instrucción DS:SI) o direcciones de memoria especificas (Pe.:
0E1C:0010).
Función: indica la dirección de la siguiente Una direccion de memoria en ensamblador esta
instrucción a ejecutar. Su valor cambia conforme a la especificada un SEGMENT, seguido de “:” y un
ejecución de instrucción actual. OFFSET. (Pe.: DS->(segment):->(”:”)SI->(offset) ~
DS:SI.)
------------------------------------------------de Supongamos que el registro DS tiene un valor de
Segmentos: 0043h, y el SI un valor de 012Ah. Para saber a que
byte especifico apunta la dirección DS:SI, se debe
CS (Current Segment) ~ Segmento Actual (referido al realizar la siguiente suma
programa cargado en la memoria)
DS (Data Segment) ~ Segmento de Datos DS ~ 0043
ES (Extra Segment) ~ Segmento Extra SI ~ + 012A
SS (Snack Segment) ~ Segmento de Pila _______________
DS:SI ~ 0055Ah
Funcion: apuntan a un segmento (64ks de memoria).
-Uso de TASM para crear un ejecutable:
------------------------------------------------Flags: --Estructura del código fuente en el TASM:
Dentro del código se pueden añadir comentarios
CF (Carry Flag) ~ Bandera de por acarreo usando “;”
PF (Parity Flag) ~ Bandera de por paridad Pe.:
AF (Auxiliary Flag) ~ Bandera Auxiliar ---------------------Inicio del código (comentario) *1
ZF (Zero Flag) ~ Bandera por cero ; Esto es un comentario dentro del código
SF (Sing Flag) ~ Bandera de signo ---------------------Fin *1
TF (Trap Flag) ~ Bandera de paso simple ---------------------Código explicativo de la estructura
IF (Interrupt Flag) ~ Bandera de interrupción de un código fuente usando TASM. *1
DF (Direction Flag) ~ Bandera de dirección .MODEL SMALL; Especifica el modelo de memoria.
OF (Overflow Flag) ~ Bandera de desbordamiento .STACK 100H; Especifica el area de pila (stack)
.DATA; Aquí es para definir los datos
Son registros donde se guardan los resultados de .CODE; Indica que desde aquí empieza el código
una comparación o de una operación matemática INICIO: ; Esta es una etiqueta, es un nombre que se
realizada. Estos registros solo almacenan los le da a una posición para luego poder
resultados de estado. ; referirnos a ella por su nombre.
; Aquí entonces rellenamos con lo que queramos.
-Sistema de numeración: END INICIO; Aquí se le dice al ensamblador que el
En ASM, para identificar un numero decimal se le código termina. El nombre que va después ; del END
agrega una 'd' al final del numero (04=04d), aunque debe ser el mismo de la etiqueta de inicio del código
mayormente, si no se le agrega la “d” a un numero, ---------------------Fin *1
el programa ensamblador lo identifica como *Nota: *1 quiere decir que dicha línea es solo parte
decimal; mientras que en hexadecimal se le agrega de este tutorial, no se usa a la hora de programar.
CUH e-zine 2ª edicion Introducción al ASM
--Algunas ordenes del ASM: --La orden JE ~ Jump If Equal ~ Salta si es Igual
Orden 1er ((Pe.: je etiqueta1))
parámetro 2do parámetro Contiene un solo parámetro. Este es una orden
condicional, depende de una comparación o del
estado que de una flag. Su función es saltar a la
etiqueta especificada, solo si la condición anterior
daba un resultado que decía que los dos valores que
--La orden MOV ~ Move ~ Mover ((Pe1.: mov se compararon son iguales.
ax,04h))
Contiene dos parámetros. Su función es copiar el --La orden JNE ~ Jump If Not Equal ~ Salta si no es
contenido del segundo parámetro al primero. Los Igual ((Pe.: jne etiqueta1))
parámetros pueden ser registros, valores específicos Contiene un solo parámetro. Este es una orden
y posiciones de memoria. Existen excepciones en condicional, depende de una comparación o del
cuanto al tipo de parámetros que se utilicen. Por estado que de una flag. Su función es saltar a la
ejemplo, NO se le puede asignar un valor etiqueta especificada, solo si la condición anterior
directamente a un registro de segmento, para hacer daba un resultado que decía que los dos valores que
esto, primero se debe pasar el valor a transferir a un se compararon no son iguales.
registro (que no sea de segmento, ya que no se
puede transferir el contenido de un registro de --La orden JZ ~ Jump If Zero ~ Salta si es cero ((Pe.:
segmento a otro de segmento), y luego asignar el jz etiqueta1))
valor de este registro al de segmento. Contiene un solo parámetro. Este es una orden
((Pe2.: MOV DS,0F6Ch Æ esto NO es una orden condicional, depende del estado que de una flag. Su
valida. Para eso, se debe: función es saltar a la etiqueta especificada, solo si el
MOV DX,0F6Ch ;mover el valor al registro DX (DX es registro correspondiente da un resultado igual a
un ejemplo, podía haber sido cualquier ;otro (que no cero.
sea de segmento!))
MOV DS,DX ;mover el contenido de DX al DS )) --La orden INT ~ Interruption ~ Interrupción ((Pe1.: int
Otra excepción es que, NO se puede transferir el 21h))
contenido de una posición de memoria a otra Contiene un solo parámetro*2. Su función es ejecutar
posición de memoria directamente, para hacerlo la interrupción especificada.
debe introducirse el contenido de una posición a un *2 Aunque esta orden contenga un solo parámetro,
registro y luego entonces copiar el contenido de utiliza los valores almacenados en algunos registros
dicho registro a la otra posición de memoria. específicos para cada interrupción. Cada
((Pe3.: MOV DS:[3000],ES:[1020] Æ esto NO es una interrupción tiene servicios diferentes. Estos servicios
orden valida. Para hacer esto, debemos: llevan como parámetros los valores que se le
MOV AX,ES:[1020] ;Aquí copiamos el contenido de asignan anteriormente a algunos registros.
ES:[1020] en AX Pe2.:
MOV DS:[3000],AX ;Luego lo movemos a DS:[3000])) ----------------------------------Ejemplo del uso del
servicio 3DH de la INT 21H (Crear un archivo)*1
--La orden ADD ~ Sumar ((Pe.: add al,02h)) …
Contiene dos parámetros. Su función es sumar el ;Parámetros:
valor del 2do parámetro al 1er parámetro. ;DS:DX = Apuntador al nombre del archivo ASCIIZ
(( add al,02h ~ al+=02h ~ al=al+02h )). ;AL = Modo de acceso
; AL = 0 ~ lectura
--La orden INC ~ Increment ~ Incrementar ((Pe.: inc ; AL = 1 ~ escritura
di)) ; AL = 2 ~ lectura/escritura
Contiene un solo parámetro. Su función es ;Devuelve CF y AX para el manejo de errores;
incrementar el valor del parámetro en 1. ;Éxito ~ CF=0
(( inc di ~ di++ ~ di = di + 1 )) ; AX = descriptor o handle.
;Error ~ CF=1
--La orden CMP ~ Comparar ((Pe.: cmp ax,02Ah)) ; AX = código de error.
Contiene dos parámetros. Su función es comparar el MOV DX,OFFSET ARCHIVO ;Apuntamos al offset de
valor de los dos parámetros. la “variable” ARCHIVO almacenandolo ;en DX
MOV AH,3DH ;Almacenamos el valor 3Dh en AH
--La orden JMP ~ Jump ~ Saltar ((Pe.: jmp etiqueta1)) MOV AL,2 ;Especificamos AL con el valor 2
CUH e-zine 2ª edicion Introducción al ASM
INT 21H ;Ejecutamos la int Luego usamos el TASM para ensamblar el código:
…
----------------------------------Fin*1
by “The Shadow”
el-hacker.com
CUH e-zine 2ª edicion Arrancando Html
Starting HTML
Formato de texto
Una forma de modificarlo es mediante las etiquetas:
<font></font>
La etiqueta Font nos sirve para darle bastantes
formatos a nuestro texto, sus atributos más usados
son:
• Color
Nos sirve para asignarle un color,
normalmente lo hacemos en hexadecimal.
<a></a> <table></table>
Estas etiquetas nos permiten hacer enlaces o Mediante estas etiquetas especificamos que vamos a
hipervínculos hacia otras páginas. definir una tabla.
Con su atributo href especificamos la dirección hacia • width & height
donde nos conducirá. Es exactamente igual que el de las imágenes.
<table border=”5”>…
<img />
• bordercolor
Para mostrar una imagen en nuestra página web lo
Definimos el color del borde de la tabla,
hacemos mediante la etiqueta <img />. Sus atributos
como siempre en hexadecimal o con
son:
constantes, por ejemplo: red, black , #000000
• src
, blue…
Indicamos la ruta donde se encuentra la
imagen que queremos mostrar.
<table bordercolor=”red”>…
<img src=”imágenes/img1.jpg” /> • bgcolor
Indicamos el color que tendrá el fondo de la
• width & height
tabla, al igual que antes en hexadecimal o
Define la anchura y altura de tu imagen.
con constantes.
Si no ponemos este atributo nos mostrará la
imagen con sus medidas reales, pero si lo
<table bgcolor=”#000000”>…
escribimos lo hará con las que habeis
indicado. Las medidas las tomará en pixels. Bien, vamos ahora a los “más complicado”. Como
todos bien sabéis las tablas se componen de
<img src=”img1.jpg” width=”100” height=”94” /> columnas y filas, pues eso lo vamos a indicar con las
etiquetas <tr></tr> y <td></td> . Las <td> siempre
• border
están subordinadas a <tr>, vamos a verlo.
Especifica los pixels de borde que tendrá la
<tr></tr>
imagen.
Con estas etiquetas especificamos una fila de la
Por defecto tiene el valor “1” , así que sino
tabla, para que sea una “fila verdadera” y podamos
queremos que nos ponga bordes habrá que
escribir dentro de ella, debe de llevar los <td></td>
ponerlo a “0”.
dentro que es la parte donde pondremos el
contenido. Si queremos poner más filas lo haremos
Si quisiéramos alinear la imagen hacia algún lado lo
repitiendo el mismo proceso. Veamos sus atributos y
haríamos con <div align=”….”></div> Al igual que
de paso algunos ejemplos.
hicimos con el texto.
• bgcolor
Este indica el color de fondo de la fila , ya
Tablas
que es en el <tr>.
<table><tr><td></td></tr></table>
Las tablas es algo un poco más avanzado en html,
<table align=”center”>
por lo que no os preocupéis si no lo entendéis a la
<tr bgcolor=”red”>
primera. Tampoco profundizaré mucho ya que es un
<td>Columna1, Fila1</td><td> Columna2, Fila1</td>
tema bastante extenso.
</tr>
<tr bgcolor=”blue”>
<td>Columna1, Fila2</td><td> Columna2, Fila2</td>
CUH e-zine 2ª edicion Arrancando Html
y por ende el concepto que se tiene de la seguridad niveles establecidos. La seguridad es impalpable, ya
depende de factores independientes. Por lo tanto es que no radica en los dispositivos de seguridad que
tan valedera, la definición que cualquier persona de se tomen, tampoco en los procedimientos efectuados,
a pie o del común pueda tener, como la de un ni mucho menos en las personas o en los cargos o
especialista en cuestiones técnicas de seguridad, puestos que ellas ejercen. En si, la seguridad es la
pues cada uno ve una realidad distinta, desde su afirmación, de que estamos ante un activo cuyo
propio punto de vista o análisis del sistema. Al manejo no es evidente, ni certero, debido a su
contrario de ello, la seguridad informática es un volatibilidad, y se basa en la percepción externa que
elemento objetivo, ya que hace referencia al objeto, se pueda tener del mismo. Con solo detenernos a
que en cualquier caso es una realidad evidente, observar los mercados financieros, que dependen
sensible y verificable. Es en este aspecto, en que la muchas veces de incertidumbres geopolíticas y que
inseguridad da valor a la esencia misma del análisis pueden llegar a destruir la sensación de seguridad
de riesgos, ya que solo, es por medio de acciones de los inversionistas, conllevando a efectos
que comprueben y verifiquen dicha validez, donde devastadores en los movimientos monetarios y
obtendremos las medidas de los niveles de financieros. En contraposición a lo anterior pero
exposición a posibles riesgos, y así llegar a complementario, podemos afirmar que la
estructurar los controles, para poder tomar las inseguridad es algo muy tangible, podemos detectar
decisiones acertadas, para minimizar, y en algunas el robo, la estafa, los accidentes, las catástrofes, son
veces hasta transferir las fallas; reduciendo el propiedades evidenciables y demostrables, de
impacto que podrían llegar a causar. manera que sabremos a ciencia cierta determinar la
cantidad de los daños ocasionados, bien sea en
cifras o en hechos. Podemos afirmar también que
ello responde a una propiedad emergente de un
sistema (propiedad que nace de la relación entre los
elementos de un sistema y no en particular a un
elemento que lo conforma). Es así, que la seguridad
esta intrínsecamente relacionada con la tecnología,
los procesos y los individuos, convirtiéndose en un
todo coherente y ordenado que depende de el
entendimiento o comprensión de las interrelaciones
existentes, la mayoría de las veces invisibles, en
cuanto a protección de activos se trata. Cabe añadir
que la inseguridad es totalmente inherente a los
Nunca existe un nivel superior relativo a la objetos, una realidad que deber ser descubierta y
seguridad, ya que siempre es posible encontrar analizada para ser enteramente entendida,
alguna medida mejor que la anterior, y todo ello es llevándonos inevitablemente de esta manera, hacia
el fruto del análisis de las medidas de protección, la propia administración de los riesgos. Al tener
que deben estar siendo constantemente evaluadas plena conciencia de nuestra existencia, también
para así comprender, el por que: ¿de que forma no asumimos que estamos expuestos a muchos riesgos,
funciona el sistema?, partiendo de ello es posible de ello se deduce que la inseguridad es inherente a
replantear o implementar nuevas estrategias, que nuestro diario vivir y por tanto, es preciso tomar una
estén constantemente mejorando nuestro actual serias de medidas que nos permitan amortiguar los
sistema de seguridad. Al contario, la inseguridad si impactos causados.
tiene un máximo nivel, por ejemplo: en un seguro de
vida, lo máximo en este caso es la muerte, y en cada
caso se pacta en un valor definido por el comprador,
definiendo de esta manera los ítems que rigen dicho
seguro, es por ello que nace la necesidad de
mantener un nivel de protección, ya que siempre
debemos tratar de cuantificar el nivel de inseguridad
que podemos administrar, siguiendo los niveles que
se basan en las prácticas de seguridad y la dinámica
de los procesos de un determinado tipo de negocio.
Podríamos llegar a establecer un máximo nivel de
exposición o riesgo que quisiéramos asegurar, con
las normas y precauciones que el asegurador
establezca como mínimas, para poder aprobar y
pagar los perjuicios, como fruto de la
materialización del riesgo, más allá de nuestro
debido cuidado y diligencia para mantenerlo en los
CUH e-zine 2ª edicion Seguridad informática
Cuando se trata de moldear o diseñar cualquier tipo veces “desocupados” y que no procuran soluciones o
de objeto o estructura, buscamos que ese algo tenga alternativas para la seguridad, sino que al contrario
las características que perseguimos y que se adapten ocasionan mas daños y problemas de lo que se cree,
a las necesidades que tengamos. De igual forma recordando a cada uno de los protagonistas, que se
cuando deseamos que los activos gocen de deben reconocer que cada sistema de gestión, tiene
seguridad, debemos primero comprender los riesgos una propiedad inherente que se llama inseguridad,
a los cuales está expuesto, para planificar las de la cual no se puede prescindir, al contrario debe
distintas estrategias de seguridad para el caso y así ser el objeto de un mayor análisis, para evidenciar y
lograr un nivel inferior de exposición de dichos entender las posibles fallas..Esto no se logra de la
activos. La inseguridad como tal, no requiere de noche a la mañana, por lo tanto debe recurrir a
esquemas o diseños específicos, se sabe que todos estrategias que puedan variar las rutinas del día a
los objetos en sí mismos la contienen y se puede día para la gestión de la seguridad y de esta forma
manifestar indistintamente, de igual forma se detectar eso que solo los llamados “inquietos”
materializará en el objeto que se examina, pueden ven, entonces se hace necesario poder
aseverándonos que la inseguridad es una propiedad administrar la variedad y conocer la complejidad
inherente a los elementos y advirtiéndonos la manera relativa a la dinámica de la seguridad de cada
de cómo establecer los mínimos ítems de seguridad entidad u organización, sin embargo tarde o
para limitar la materialización de la misma en un temprano las organizaciones serán objeto de errores
escenario con distintos actores y variables. o incidentes de seguridad, que de acuerdo con las
políticas de la empresa, desembocará en
investigaciones y análisis para determinar y
reconstruir los hechos, así también como identificar a
los posibles responsables y los móviles que los
impulsan. Es en estos casos donde la informática
forense tiene su razón de ser, y también es allí donde
la inseguridad materializada se evidencia y los
hechos pueden ser de igual forma muy variados:
exclusión de información, modificaciones de datos,
En conclusión a todo lo planteado hasta acá, se hace inadecuadas prácticas de disposición de medios,
latente en repensar la administración de la entre otras. La computación forense permite a las
seguridad, por una administración de inseguridad, organizaciones adelantar los exámenes requeridos
donde evidenciando cada una de las características por y con los medios tecnológicos, para valorar lo
de ésta última, podamos cambiar las prácticas sucedido, y de manera técnica o científica, explicar
actuales de seguridad informática, focalizada a lo que pudo suceder, siempre basado en hechos
objetos, para reconocer una nueva política basada reales y en evidencia plenamente verificable. De ahí
en las relaciones que generan las perspectivas que las habilidades de los inquietos también prevé la
gerenciales, los procesos económicos y la actual forma de distorsionar la realidad para “conducir la
infraestructura computacional, como una rica fuente investigación” hacia donde ellos lo han planificado y
que complementa el entendimiento y la comprensión no hacia la verdad de lo acaecido. Este hecho
de las vulnerabilidades en los sistemas. profundiza en el cómo funcionan las herramientas
forenses, sus alcances y limitaciones sobre las
Informática anti- forense mismas, y de esta forma detallar alternativas que
eviten posibles fallas y dudas sobre su adecuado
funcionamiento y uso. Een este escenario es donde
los investigadores forenses en informática entran en
desventaja, pues cualquier hallazgo que se obtenga
con dichas herramientas, bien sea computacionales o
físicas, ya que serán refutadas como objeto de duda
por parte de la defensa del acusado. Es por eso que
la computación anti-forense es un reto constante
para la seguridad de la información y su posterior
desarrollo. Ya que al estudiar las pruebas y ataques
que adelantan las mentes inquietas, se producen y
La mente de algunos “inquietos” muchas veces llega establecen nuevas políticas y propuestas que
a esferas de lo que el software o hardware puedan permiten a los desarrolladores, afinar sus futuras
establecer. Estos personajes creativos y desafiantes aplicaciones y fortalecer sus aplicaciones vigentes.
ponen a prueba, la representación relativa y Se puede afirmar que la fortaleza de una
enfocada de los encargados de la seguridad. Se herramienta forense, se mide en las constantes dudas
dice en la industria informática que estos “inquietos” y fallas que tiene que resolver para confrontar las
tienen mucho tiempo al estar en su mayoría de las observaciones y ataques llevado a cabo por las
CUH e-zine 2ª edicion Seguridad informática
el pc, para poder acceder al componente de la También contamos con la consola de administración
consola, vamos a menú inicio, ejecutar, allí de dispositivos: desde allí nos fijamos si hay algún
escribimos: compmgmt.msc, nos aparecerá una driver funcionando mal o que necesite de
ventana cono esta: reinstalación, en fin su nombre es devmgmt.msc:
• Slackware Linux
• SuSE Linux
• Xandros OS
La popularidad del
top 100 está dada por
la cantidad de hits o
visitas a las páginas
que Distrowatch tiene
de cada distribución 51 dyne:bolic
52 Aurox
1 Ubuntu 53 Berry
2 Mandriva 54 Kate OS
3 SUSE 55 AGNULA
4 Fedora 56 Lunar
5 MEPIS 57 PHLAK
6 Debian 58 FreeSBIE
7 KNOPPIX 59 m0n0wall
8 Damn Small 60 BeatrIX
9 Gentoo 61 Onebase
10 Slackware 62 Knoppix STD
11 FreeBSD 63 SmoothWall
12 Xandros 64 LiveCD Router
13 PCLinuxOS 65 Trustix
14 Kubuntu 66 Novell
15 SLAX 67 Morphix
16 CentOS 68 BLAG
17 Vector 69 rPath
18 KANOTIX 70 MoviX
19 PC-BSD 71 Mediainlinux
20 Linspire 72 Gentoox
21 Arch 73 DragonFly
22 Red Hat 74 AUSTRUMI
23 Puppy 75 Astaro
24 Zenwalk 76 FoX Desktop
25 VLOS 77 CRUX
26 Yoper 78 Linux+ Live
27 aLinux 79 BIG LINUX
28 Ark 80 Tao
29 WHAX 81 Progeny
30 GeeXboX 82 tinysofa
31 Solaris 83 Overclockix
32 IPCop 84 ADIOS
33 Feather 85 Lormalinux
34 SME Server 86 Knopperdisk
35 Frugalware 87 Buffalo
36 Gnoppix 88 T2
37 Devil 89 Linux4all
38 Vine 90 SAM
39 LFS 91 RR4/RR64
40 OpenBSD 92 ParallelKnoppix
41 Scientific 93 Source Mage
42 ClarkConnect 94 Lineox
43 White Box 95 CCux
44 Symphony OS 96 YES
45 Foresight 97 redWall
46 Kurumin 98 GobLinX
47 Turbolinux 99 RIP
48 NetBSD 100 GoboLinux
49 Yellow Dog http://www.distrowatch
50 Auditor .com/
CUH e-zine 2ª edicion Guía Distribuciones Linux
CUH e-zine 2ª edicion Marco Retro Style
Aquí tengo hecha una firma del juego Devil May Cry
4, bueno no esta terminada, le aplicaremos un marco Seleccionamos color, nos mostrara la paleta de
estilo retro. colores y escogemos uno que le vaya ala firma; Y le
Para comenzar, vamos a utilizar la herramienta lazo damos clic a OK.
poligonal y le ponemos
Un calado de de 0 píxeles como se muestra en la Vamos al botón agregar estilo de capa ,
enseguida a opciones de fusión y le damos clic. Nos
imagen . aparecerá el siguiente menú:
Creamos una nueva capa dándole al botón crear
nueva capa .y seleccionamos esta nueva capa.
Seleccionamos sobra paralela y le damos los Como dije antes si los valores que hasta ahora llevo
siguientes valores: no les son de su agrado pueden ponerlos de
acuerdo a que les quede a su firma, ya que no en
todos es el mismo gusto.
Autor: Logan_Doax
Para: La CUH-Ezine Foro el-hacker.com
CUH e-zine 2ª edicion Modding Gallery
componentes electrónicos). que dicen que "es posible hacerle tuning al pc muy
• Construcción de ventanas para hacer visible el fácilmente" o "tuning de windows". Otro error
interior o conseguir un efecto estético (con frecuente es, por ejemplo, hay una persona
metacrilato). levantando el gabinete y te dice: "¿Dónde te dejo el
• Construcción de blowholes (entradas o salidas CPU?. Esta pregunta es errónea porque al decir esto
de aire con ventiladores de fácil acceso). nos estamos refiriendo al procesador que es varias
• Colocación de ventiladores para mejorar la
refrigeración de los componentes electrónicos.
• Colocación de un BayBus externo (controlador
de los ventiladores que hay en el interior del
gabinete)
• Colocación de elementos de iluminación
interior y a veces exterior.
• Construcción de elementos para monitorizar
las temperaturas de los componentes
electrónicos o controlar la velocidad de los
ventiladores (Baybus, Fanbus, Rheobus).
• Sustitución total o parcial de los elementos de
refrigeración convencional por elementos de
refrigeración silenciosa o pasiva, refrigeración
líquida o la más reciente refrigeración por
evaporación. Esta última se la conoce
actualmente como "Heat - Pipes".
• Construcción o colocación de algún elemento
original que le dará el estilo único (Rejillas,
bordados,logotipos,etc).
ASTERISK By JUCA
Para conectar teléfonos normales analógicos hacen
falta unas tarjetas telefónicas FXS o FXO fabricadas
por Digium o por otros fabricantes, ya que para
conectar el
QUE ES ASTERISK
Asterisk es una aplicación software libre de una comercializan soluciones de VoIP Hw/Sw de alta
central telefónica (PBX). Como cualquier PBX, se calidad como Alcatel, Cisco, Avaya ó Nortel,
puede conectar un número determinado de teléfonos Asterisk se empieza a adoptar en algunos entornos
para hacer llamadas entre sí e incluso conectar a un corporativos como solución de bajo coste junto con
proveedor de VoIP o bien a una RDSI tanto básicos SER (Sip Express Router)
como primarios.
Funciones avanzadas
TARJETAS DE COMNICACIONES
PARTES DE ASTERISK
COMPONENTES DE ASTERISK
SOLUCIONES ASTERISK
www.hackeruna.com
TERMINALES
Escrito por JUCA
CUH e-zine 2ª edicion Introducción a la Electrónica
Su símbolo es:
Son materiales conductores, pero no tan buenos
como el cobre u otros conductores que conocemos,
Hola, gracias por estar de vuelta por mi sección! por lo que tienen la propiedad de “limitar” la
Bueno, en la anterior entrega aprendimos un poco circulación de los electrones a través de ellos. Es
sobre los principios físicos que rigen la electricidad, decir, un resistor hace que los electrones reduzcan su
conceptos necesarios para poder adentrarnos más velocidad al atravesarla y según lo que vimos antes
profundo en el fascinante mundo que existe dentro esto es lo mismo que decir que limitan la “corriente
de nuestras PCs y casi en todo lo que nos rodea hoy eléctrica” del circuito en el cual se los incorpora.
en día.
Esta vez vamos a aprender los componentes básicos El dorado y el plateado se usan para indicar la
que existen en todo circuito electrónico, puede que tolerancia.
sea un poco tedioso, pero les prometo que mucho Veamos un ejemplo del uso de los colores, si nos
más divertido que lo que vimos antes y más que eso, encontramos con una resistencia que es Amarilla,
les prometo que después de esto empezaremos a ver Violeta, Marron y Dorada su valor será 470 (el tercer
cosas más “concretas” como aprender un poco sobre color nos da la cantidad de ceros) y el dorado nos
microcontroladores y armamos algún proyecto, pero dice que tiene una tolerancia de 5 %, es decir su
como dije, eso en la próxima entrega. valor es de 470 ohms con un error del 5 % en su
Ahora bien, vamos a los componentes más básicos valor real. (puede tener entre 446,5 y 493,5 ohms)
que podemos encontrar, estos son los Resistores, Veamos una aplicación del resistor, por ejemplo
Capacitores e Inductores, estos últimos si bien están limitar la corriente que entra a un led (las lucecitas
por muchos lugares no los vamos a usar por ahora que vemos en todos lados, ya lo explicamos a el
así que solo los vamos a nombrar muy por arriba. también)
Siendo que el led por operar con alrededor de 1,5 v
Empecemos: no puede ser conectado directamente a la batería de
9 v porque sería destruido, es que se coloca
intercalado (se dice que está en “serie”) en el circuito
CUH e-zine 2ª edicion Introducción a la Electrónica
Capacitores:
Su símbolo es:
No vamos a ahondar como con el resistor, diremos
que el capacitor almacena energía eléctrica, es
decir, se conecta al circuito, y se carga, para luego
ser capaz de entregar esa carga cuando lo
necesitemos, podemos pensar que se carga como
una pila, pero su carga es efímera en el tiempo y
cumple otras funciones, además de funcionar en
Semiconductores:
Bueno, ya vamos llegando a los componentes que
base a principios diferentes a los de la pila.
todos queremos conocer, los que están basados en el
También podemos describir su funcionamiento
silicio entre otros materiales.
diciendo que el capacitor se opone a cambios
Entrar en la teoría de los semiconductores, en cómo
bruscos de tensión y es por eso que es tan utilizado
funcionan y que sucede en el interior de los mismo
para el filtrado de los voltajes en múltiples
esta mas allá del alcance que se le quiere dar a
aplicaciones. (Un circuito que a su entrada tiene un
estos artículos, así que vamos a limitarnos a su
capacitor no se verá afectado por un pico en la
utilización para más adelante poder incluirlos en
tensión que lo alimenta)
nuestros proyectos.
La propiedad de estos componentes es la capacidad
eléctrica y su unidad el Faradio (F)
Empecemos por el más elemental:
Los hay más comúnmente de material cerámicos,
normalmente llegan a valores tan bajos hasta el
orden de los picofaradios (1x10E-12 F) y
Diodos:
Su propiedad es la de dejar pasar la corriente
electrolíticos (hechos de
eléctrica en un sentido y no en el opuesto, es decir,
exteriormente de aluminio) que
en un cable la corriente puede ir en un sentido u
llegan hoy en dia a valores de
otro, dependiendo solo de que lado pongamos la
hasta 1 F
fuente (por ejemplo la batería) en cambio cuando
El capacitor elemental está
tenemos un diodo, este dejara pasar la corriente
CUH e-zine 2ª edicion Introducción a la Electrónica
solo desde su Ánodo (A) hacia su Cátodo (C ), PNP. En electrónica digital, es decir dentro del
permitiéndonos así “controlar” la corriente de una mundo de los 1s y 0s, el transistor se la pasa
manera que hasta ahora ninguno de los funcionando como una interruptor, pasando de
componentes que conocemos nos había permitido. conducir a no conducir, es decir de 1 a 0
Su símbolo es el siguiente: Cuando la señal que tenemos en B es una señal
variable el transistor puede utilizarse para
Amplificarla, es decir obtener entre C y E una copia
de la señal en B, pero de mayor amplitud, este modo
es más complejo de analizar, pero es el que rige el
funcionamiento de los amplificadores de audio y de
todo tipo.
Y su aspecto externo es
Multimedia (Juegos)
Figura 4
Chistes Gráficos
Sql Injection
Bad Boy
CUH e-zine 2ª edicion Off
Topic
SexyMouse
Un real Geek
Programacion
Varias
Montajes Photoshop
CUH e-zine 2ª edicion Off
Topic