viernes, 6 de marzo de 2009

Mira te dejo una de las 100 mil formas que podes hackearle,

CÓMO ENTRAR EN UNA MÁQUINA WINDOWS CON RECURSOS COMPARTIDOS
Este hack no se basa en un fallo del windows ni nada parecido. Algunos usuarios tienes redes de trabajo, se reunen para jugar a quake, cambiar fotos porno... ese tipo de cosas, y comparten recursos y no ponen passwords. Si encontramos a uno de estos individuos... le podemos joder lo que queramos o la mayoría de las veces, sacar passwords y archivos importantes (o juegos o fotos porno o...). En esta mini-guía se explican los pasos a seguir para hackear una máquina con recursos compartidos en windows.

1. Fijar blanco
Necesitamos una IP, si no tenemos un objetivo pensado (como podría ser: el hijoputa de la clase, el profe de mates, el ordenata del director...) puedes entrar en el irc y buscar gente por ahí. Una buena sugerencia es la de elegir a alguien de un canal en el que te gustaría tener op, alguien que te ha jodido y le quieres quitar el nick si lo ha registrado, o simplemente necesitas a alguien para probar y... lo siento chico, te ha tocado a ti xDDD (y eliges uno cualquiera en el canal o si usas mIRC puedes poner:
Para saber la gente que hay en un canal sin entrar en el:
/names #canal
Para pillar una IP aleatoria del canal en el que estamos:
//dns $nick(#,$rand(1,$nick(#,0)))
Si quieres pillar la IP de un nick que ya sabes pones:
/dns nick (nick es el nick del que quieres averiguar la IP)
Entonces ocurrirá algo como esto en el status:
*** Looking up ctv21225141110.ctv.es
*** Resolved ctv21225141110.ctv.es to 212.25.141.110
Tenemos la IP, que en este caso es 212.25.141.110, podemos pasar al siguiente paso.

2. Averiguar el nombre de la máquina objetivo
Para poder entrar primero necesitamos saber cuál es el nombre de la máquina, para ello usaremos el programa nbtstat con el parámetro –A, que sirve para pillar la tabla de nombres de la máquina objetivo a partir de la IP. Este comando se usa así: ‘nbtstat –A 123.123.123.123’. Podemos ejecutarlo desde un prompt del DOS, desde Inicio-Ejecutar o desde mIRC con el comando: /run nbtstat –A DirecciónIP
Una sugerencia para mIRC es escribir éstas líneas en los remotes:
On 1:Dns: {
echo $iaddress
clipboard $iaddress
run nbtstat –A $iaddress
}
Y cuando hagas un dns te hará el nbtstat automaticamente.
(se nota que soy scripter)
He ejecutado el nbtstat con fliper (víctima):
nbtstat –A 212.25.141.110
y me ha respondido algo así:
Host not found.
Lo que quiere decir que o no tiene el netbios activo, o no usa windows o no se encuentra nada en esa IP (puede que se haya desconectado, que la hayas escrito mal...), o sea, Paso1 y a buscarse otra víctima.
Repetimos, ya tengo otra víctima y ejecuto el comando ‘nbtstat –A IPdelavíctima’
Esta vez ha contestado algo como:
NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
SUSO <00> UNIQUE Registered
SUSOHACKER <00> GROUP Registered
SUSO <03> UNIQUE Registered

MAC Address = 44-45-53-54-00-00
Ahora sabemos que el nombre de la máquina es SUSO (primera entrada <00>), que el nombre del grupo es SUSOHACKER.
El nombre de la máquina es el primer UNIQUE de la tabla, y los grupos que hay son reconocidos fácilmente por GROUP.
Pero antes de qué empieces a dar saltos de alegría por haber encontrado un objetivo válido, he de decirte que este no nos vale (que malo soy... xDDDDDD). Para que el objetivo valga (o sea que haya posibilidades de entrar en él) tiene que haber por al menos una entrada <20>, y en este caso no la hay.
Repetimos Paso1, hacemos el ‘nbtstat –A Ipvíctima’ y encontramos un individuo con una entrada <20>:
NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
SANTI <00> UNIQUE Registered
CORBA <00> GROUP Registered
SANTI <03> UNIQUE Registered
SANTI <20> UNIQUE Registered
CORBA <1e> GROUP Registered

MAC Address = 44-45-53-54-00-00
Este individuo tiene una entrada <20> y es la que nos vale, tenemos el nombre de su máquina qué es SANTI, recuerda que es el primer UNIQUE. Podemos pasar al Paso3.
El que os haya puesto víctimas que no valían era para que vierais los resultados más cómunes antes de pasar a la acción, y si no te sale a la primera, saldrá a la segunda. También decirte que tienes que tener en la conexión que estés usando en propiedades la casilla de NetBEUI y Conectarse a la red activadas, luego ve al Panel de Control y en Red, comprueba que tienes Compartir impresoras y archivos activados.

3. Añadiendole a nuestra lista de hosts
Abrimos el archivo C:\WINDOWS\lmhosts (no confundir con lmhosts.sam, que es un ejemplo (sam de sample)) y escribimos (con el bloc de notas, no me seas burro) en la ultima línea (qué puede ser la primera si acabamos de crear el archivo xD, quiero decir que podemos tener varios ordenatas metidos en la lista):
‘123.123.123.123 NOMBRE’
Ésta es una parte de mi lmhosts para que os hagais una idea:
212.25.137.75 LINUX
152.71.32.128 BLEIS239
147.156.122.7 BLANC
194.224.88.221 JOSU
147.83.4.168 ANT
Y lo guardais. Ahora lo más importante, que en todos los textos que había leído sobre ésto antes de conseguir hacerlo no lo nombraban (lo que me hace suponer que se habrían limitado a copiárselo de otro y no lo habían hecho nunca)
Decirle al NetBIOS que actualice la lista, que añada el nuevo host. Esto es así:
‘nbtstat –R’
y responderá:
Successful purge and preload of the NBT Remote Cache Name Table.
Lo ejecutais donde querais. En Inicio, mIRC, DOS...
Añadido a la lista y pasamos al Paso4.

4. Qué comparte y como entrar
Usamos el comando net view para ver lo que comparte:
‘net view \\ANT’
Saldrá algo así:

Recursos compartidos \\ZEUS

Compartido Tipo Comentario
---------------------------------------
CDROM Disco
C Disco
PRINTER1 Impresora
El comando ha sido ejecutado con éxito.
También podemos hacer Inicio-Buscar-PC... \\ZEUS
Luego desde DOS podemos hacer DIR \\ZEUS para ver los archivos, o en ejecutar \\ZEUS y se abrirá una ventana con lo que tiene compartido. Ahora le podemos copiar archivos, leer archivos y tal como si estuvieran en nuestro ordenata (irá muuuy lento, no os desespereis).

5. Estamos dentro, qué hacer?
Archivos para pillar:
- System.ini: no es otra cosa sino que el archivo de configuración de Windows. No ocupa demasiado así que es de lo primero que debemos coger. Si lo abrimos con el bloc de notas y vamos a la sección [Password Lists] nos dirá los logins y las listas de passwords para los usuarios del ordenata. Nos aportará mucha información importante.
- *.PWL: son los archivos de PassWord List, arriba se indica como cogerlos nos darán algunos password de los usuarios.
- Otros ficheros de passwd: Si vemos algún programa como el cuteFTP podemos cogerle los archivos de passwords que se guardan en el disco duro. Ej: users.dat
- Logs: si algún usuario conecta al irc, que si hemos pillado su IP en el IRC será porque conecta, puede que esté guardando logs. Busca logs con el nombre de bots como: NiCK.log, CHaN.log, etc. Si es admin de un canal o está registrado, o queremos pillarle el nick estos son los archivos que nos ayudarán.
- Malos usos: También podemos robar fotos porno, leer ficheros confidenciales, pringar mp3... Pero seguro que todo lo anterior tampoco era bueno XDD
Si por suerte tenemos acceso total:
Si por alguna casualidad de la vida tenemos acceso total:
- Troyanos: le podemos meter troyanos, simplemente lo subimos y se lo añadimos al autoexec.bat por ejemplo, la próxima vez que reinicié se le instalará. Tiene el inconveniente de que si le queremos meter el NetBUS o el BO o lo que sea no se le instalará en el momento. AH!!!! Ni se os ocurra intentar instalarselo desde vuestro ordenador, a lo mejor os pensais que haciendo 2click en el icono se le instalará, y lo que estarás haciendo es traerlo a vuestro ordenador y ejecutandolos en el vuestro.
- Viruses: como antes los troyanos le puedes meter cualquier virus que se te ocurra, también puedes reemplazarle algún fichero que vaya a usar por el virus para joder más, como renombrarlo a command.com. Si entiendes un poquito más le puedes coger algún programa y en ensamblador meterle algunas instrucciones más. O con el resource workshop cambiarle el icono, las propiedades del fichero... y hacerle creer que se trata de otro programa! XD
- Todos contra la pornografía infantil: si te encuentras con un directorio lleno de fotos chungas desas, puedes bajartelas (si eres un pederasta, pedófilo, infanticida...) o puedes borrarlas todas...
- Ser cabrón: borra todo lo que se te ocurra o te de tiempo, modifica los programas con un HexEditor y con cortar un cachito ya quedará inservible el fichero. Este uso es un pelín... cracker-lamer y siempre que hagas cosas de estas procura no dejarte nada dentro.
- Firmar: si no has hecho nada malo puedes dejarle un txt en el escritorio con tu nick, fecha, hora y si eres bueno y honrado “hasta” puedes decirle que ponga passwords o no comparta nada.
- Deja volar la imaginación: todo tipo de programas y acciones dependiendo de cuál sea tu objetivo.

Esto se ha acabado y creo que con eso estarás entretenido unas horitas...

lunes, 2 de marzo de 2009

Instalar Un Disco Duro

Instalar un disco duro.

Instalación de un disco duro



Instalar un disco duro es muy sencillo, pero a veces se nos complica un poco si no sabemos cómo se hace

Existen 3 tipos de disco duro. Los SCSI, Serial ATA y los IDE, siendo los IDE los más comunes. Por eso, en éste manual veremos cómo se instalan éstos.



Precauciones a tomar:

Tanto las tarjetas principales (O motherboard) como los sistemas operativos tienen un límite en la capacidad del disco duro. Así que debemos asegurarnos cual es nuestro límite antes de comprarlo. Generalmente no tendremos problemas con discos duros menores de 137Gb, a menos que nuestra Motherboard sea demasiado antigua, pues en algunas máquinas (Anteriores a las P2) no soportan discos de más de 8Gb.

Y por el otro lado, solamente Windows XP con SP1 o SP2 integrado o Windows 2000 con SP4 integrado soportan discos de más de 137Gb.

Una vez que estamos seguros que nuestro equipo y nuestro sistema operativo soportan discos de ésta capacidad comenzaremos con la instalación.



Configuración del disco duro.

Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).

Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”. Cada disco tiene su propio diagrama, por lo que debemos verlo en cada disco que tengamos, éste es sólo un ejemplo:







Instalación:

Una vez configurado como master tendremos que instalarlo en el gabinete. Es de lo más sencillo, pues sólo lo atornillaremos en cualquier lugar que acomode, generalmente debajo del lector de disquetes.







El cable que usaremos para conectar el disco duro a la Motherboard se llama cable IDE. Generalmente tiene 3 conectores, 2 a los extremos y uno central. Sin embargo no esta exactamente al centro y esto tiene una razón: El conector que está más alejado del centro se conectará a la motherboard y el del otro extremo al disco duro. El conector central podemos usarlo para un lector óptico o para otro disco duro que nos sirva de almacén de datos. Sólo que en ambos casos hay que configurar el dispositivo secundario como “Slave”







Otro aspecto importante que notaremos es que uno de los cables está marcado (Generalmente de color rojo) Éste dato también nos servirá.







Tanto los discos duros como la motherboard tienen un corte central en el conector IDE, sin embargo, no todos los cables IDE tienen una muesca necesaria para que coincida, entonces, usaremos éste diagrama para referencia y así no conectarlo de forma invertida







Primero lo conectaremos a la Motherboard. Todas las motherboard tienen 2 conectores IDE. Así que debemos instalarla en la principal. Para saber cual de los 2 es la principal hay 2 formas, leer el manual de la motherboard o verlo directamente en ésta. Generalmente viene marcado como “IDE 1,” “Pri IDE,” “Primary IDE” o similares. No hay pierde.









Después lo conectaremos al disco duro. Usaremos el mismo principio que cuando lo conectamos a la motherboard usando la muesca central como referencia.









Por último le conectaremos el cable que viene de la fuente del gabinete, ya que también requiere de corriente para funcionar. En éste caso no hay pierde ya que no corremos riesgo de conectarlo al revés porque el mismo conector no lo permite por la forma que tiene.











Configuración



Advertencia: En la BIOS radica un programa muy delicado, si no sabes que estás configurando, mejor no muevas nada.



Una vez instalado pasaremos a la configuración desde la BIOS.

(Aunque BIOS, SETUP y CMOS significan diferentes cosas, en la configuración inicial nos estamos refiriendo a lo mismo)

La BIOS es un pequeño programa que “sabe” que tenemos instalado (RAM, Discos duros, dispositivos ópticos, procesador, etc.) y al instalarle un nuevo disco duro tenemos que “informarle” qué es, aunque en la gran mayoría de las ocasiones los detecta automáticamente. Si en tu PC no te da problemas en el arranque es porque lo reconoció automáticamente. Sin embargo, si en tu caso no reconoce el disco duro, hay que configurarlo. Se accede a la BIOS pulsando teclas específicas durante el arranque, generalmente con la tecla “del” o “supr” pero en otras ocasiones F1, F2, Esc, o una combinación de teclas. Cada máquina es diferente, sin embargo en muchas ocasiones nos aparece una leyenda como “pulse (…...) para entrar a la configuración” o algo así, aunque generalmente el mensaje viene en inglés.











Una vez que accedemos a la BIOS entraremos al menú “Standar CMOS setup”, aunque también aparece como “MAIN”. Allí nos aseguraremos que reconozca el disco duro. En la gran mayoría de los casos ésto no es problema, pues lo debería reconocer automáticamente. Cuando entras al menú saldrá una lista de los 4 dispositivos IDE instalados en el sistema. Lo ideal es que en todos los casos aparezca como “AUTO” pues así los detectará automáticamente, aunque como dije, casi siempre los reconoce solo.









Sólo deseo recordar que debemos guardar los cambios antes de salir de la BIOS







Después que ya tenemos todo listo hay que particionar el disco duro, No importa si lo usaremos como almacén de datos o como disco duro principal, SIEMPRE debemos particionar. Cada sistema operativo tiene su forma de hacerlo, pero todas lo hacen desde un ambiente no gráfico. Por ejemplo Windows 98 y ME lo hacen desde MS-DOS y usando el comando FDISK. Windows 2000 y XP lo hacen automáticamente durante la instalación. E inclusive Linux también lo hace automáticamente.



Pero si nuestro disco es un almacén de datos, tenemos que particionar ANTES de que cargue el sistema. Es decir, tendremos que arrancar desde el disco de arranque de Windows (Sea CD o Disquete), particionar, reiniciar y por último formatear para poder usarlo (El formateo de un disco duro secundario sí se puede hacer desde Windows).

miércoles, 11 de febrero de 2009

Cerrar Puertos

Bueno viendo que aveces muchas personas son atacadas, decidi tratar de aportar un poco para que las personas que no saben, aprendan un poco mas y se protejan minimamente contra los ataques que pueden ser objeto de hackers, crackers y hasta lammers.

Para empezar creo que es necesario decir que son los Puertos y como nos afectan.

Que son los puertos?

Bueno los puertos son las vias de comunicacion que usan las computadoras para conectarse entre si, para aclarar un poco mas si nosotros nos conectamos al internet y pedimos ver una pagina web, nuestra maquina tendra que habilitar un puerto (Via de comunicacion) para acceder al servidor web, el servidor web a retribucion de esto nos abrira un puerto y nos pedira nuestra informacion (Ip) para identificar quien ingresa.

Como ya dije un puerto es el canal necesario para conectarse o comunicarse con otra computadora, y aunque poca gente sabe existe una cantidad impresionante de puertos. La computadora abre y cierra puertos segun la necesidad de comunicacion, como ejemplo puedo resaltar que para jugar en red un juego como Fifa2004 abre un puerto especifico para conectarse con la otra maquina.

Ahora que ya tenemos un pequeño concepto de que es un puerto de pc, creo que es necesario decir un poco en que nos afectan, los puertos son como las puertas o ventanas de nuestras casas, nosotros podemos salir y entrar por la puerta principal de ella pero eso no evita que un mendigo ladron nos entre por la ventana , o peor aun que aproveche el menor descuido posible y hasta se entre con nosotros por la puerta principal sin darnos cuenta. Los puertos sin una seguridad buena, pueden ser usados para observar nuestras computadoras, robarnos informacion, espiarnos, etc.

Ahora muchos dicen como hacen eso, la respuesta es clara hacen uso de nuestros puertos abiertos y si estos no tienen la seguridad correspondiente se filtraran a nuestra maquina por ejemplo al estar jugando nuestro emocionante partido de Fifa (caso extremo jejej) o lo mas comun mientras que nos conectamos en internet.

Para saber como defendernos lo primero que debemos saber es que puertos existen y como cerrarlos o protegerlos. Como ya mencione existe una cantidad increible de puertos asi que mencionare los mas relevantes:

Lista de Puertos
21 (Puerto de Ftp)
4661,4662 (Puertos usados para Conexiones Peer to Peer como Emule y otros)
47624 (Puerto para juegos de en red por lo general)
25 (Puerto de conexion de smtp)
80 (Puerto del Http)
119 (Puerto nntp)
139 (El famoso puerto de Netbios)
445 (Movil Ip)
531 (Puerto IRC)
1521 (Puerto para Oracle y SQL)
3306 (Puerto para Mysql)
40193 (Puerto para Novell)

Como defendernos

Bueno para empezar creo que lo mas urgente siempre es cerrar el famoso puerto 139 de NetBios de Windows.

Lo que primero debemos hacer es ir a panel de control ---> Conexiones en Red ---> Elejimos el Grupo de red al que pertenecemos ---> Propiedades ---> Elejimos el protocolo TCP / IP ---> Propiedades ---> Presionamos el boton de Opciones avanzadas ---> Elejimos la pestaña WINS ---> Elejimos Desabilitar Netbios ---> Reiniciamos el la pc.

Ahora si deseamos tener mas seguridad de que no se pueda ingresar a nuestra maquina por este medio buscamos el archivo vnbt.386 que se encuentra en la carpeta SYSTEM o en la SYSTEM32 depende que version de windows se use, luego lo hay que hacer es cambiarle el nombre le colocamos una letra extra por ejemplo a vnbta.386, reiniciamos la computadora y listo.

Ahora para saber que otros puertos debemos cerrar pueden scanear su maquina de los puertos abiertos en la misma hagan click aqui .

Bueno para no quecar de flojo explicare como pueden cerrar o abrir manualmente cada uno de los puertos que ustedes elijan:

Panel de Control ---> Conexiones de Red ---> Propiedades ---> Elejimos la viñeta Avanzadas ---> Tickeamos la opcion Proteger mi equipo ---> Presionamos el boton Configuracion

Aparecerá otra ventana donde estar en listado los puertos habilitados en la computadora, si queremos modificar o eliminar uno de ellos solo basta elegir el puerto y elegir el boton que corresponda de eliminar o modificarlo, aca encontraran también el Boton Agregar, al hacer click en el deberán llenar en el primer espacion que les aparecerá en la ventana que aparecerá es el comentario respecto al puerto, el segundo campo se debe colocar el nombre del equipo, en el tercer y cuarto campo debemos colocar el puerto para abrir internamente y externamente, luego debemos elegir al tipo de puerto que corresponde si es TCP o UDP y luego colocamos aceptar.

Bueno despues de todo este rollo para las personas que prefieran no cerrar estos puertos manualmente y que lo haga un programa puede usar el Port Blocker y de tener mas opciones de memoria lo recomendable es usar un Firewall como el Outpost , tambien hay que recordar que es indispensable siempre tener un buen antivirus para tener mayor proteccion.

domingo, 25 de enero de 2009

Limpiar la Placa Madre

Introducción
El mantenimiento del PC no sólo se debe hacer por dentro, sino también por fuera. Es una costumbre que debemos adoptar tanto por higiene como por estética. A veces una falta de limpieza, por la suciedad de polvos y sustancias puede provocar un mal funcionamiento del PC (cortocircuitos, calentamientos, bloqueos, ruidos en los componentes).


El cable que llega por detrás del cpu y suministra la corriente eléctrica debe ser desconectado, todos los aparatos apagados y los periféricos desconectados de la cpu, para mayor comodidad y seguridad, no es suficiente con apagar desde el interruptor que se encuentra en la fuente.
Placa base, placa madre o motherboard

Para la limpieza de la placa base no utilizaremos en ningún momento líquido, nos manejaremos principalmente con la brocha y mucha paciencia.
Al limpiar los slots (ranuras) de las memorias y tarjetas usaremos un spray de aire comprimido (que no sea lubricante ni conductor, provocaría cortocircuitos), en cambio para limpiar los bordes de memorias y tarjetas, frotaremos con una goma de borrar, hasta que se note que mejora el color a dorado. Si deseamos realizar una limpieza mas profunda, podemos desconectar los conectores que se encuentran en la paca base y quitar los jumpers, teniendo mucho cuidado de la posición en que se encontraban, porque una mala conexión puede ocasionar problemas, si es necesario y no tenés mucha memoria sacá varias fotos, para recordar sus posiciones.

Para la proxima limpiaremos otros componentes de la PC

jueves, 22 de enero de 2009

Periféricos y dispositivos auxiliares

Periféricos y dispositivos auxiliares

Monitor

Artículo principal: Monitor de computadora
El monitor o pantalla de computadora, es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora. Hay diferentes tipos de monitores, los clásicos de tubo de rayos catódicos (o CRT) y los de pantalla plana, los de pantalla de cristal líquido (o LCD). Actualmente se usan más estas últimas, ya que mejoran el rendimiento de la computadora y a la hora de trabajar con ellos se daña menos la salud del usuario.[cita requerida]
Teclado

Artículo principal: Teclado de computadora
Un teclado de computadora es un periférico, físico o virtual (por ejemplo teclados en pantalla o teclados láser), utilizado para la introducción de órdenes y datos en una computadora. Tiene su origen en los teletipos y las máquinas de escribir eléctricas, que se utilizaron como los teclados de los primeros ordenadores y dispositivos de almacenamiento (grabadoras de cinta de papel y tarjetas perforadas). Aunque físicamente hay una miríada de formas, se suelen clasificar principalmente por la distribución de teclado de su zona alfanumérica, pues salvo casos muy especiales es común a todos los dispositivos y fabricantes (incluso para teclados árabes y japoneses).
Ratón

Artículo principal: Mouse
El ratón (del inglés, pronunciado [ˈmaʊs]) es un periférico de computadora de uso manual, generalmente fabricado en plástico, utilizado como entrada o control de datos. Se utiliza con una de las dos manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie horizontal en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor. Anteriormente, la información del desplazamiento era transmitida gracias al movimiento de una bola debajo del ratón, la cual accionaba dos rodillos que correspondían a los ejes X e Y. Hoy, el puntero reacciona a los movimientos debido a un rayo de luz que se refleja entre el ratón y la superficie en la que se encuentra. Cabe aclarar que un ratón óptico apoyado en un espejo por ejemplo es inutilizable, ya que la luz láser no desempeña su función correcta. La superficie a apoyar el ratón debe ser opaca, una superficie que no genere un reflejo.
Impresora
Artículo principal:
Impresora

Una impresora es un periférico de computadora que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiendo en papel de lustre los datos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas a la computadora por un cable. Otras impresoras, llamadas impresoras de red, tienen un interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red. También hay impresoras multifuncionales que aparte de sus funciones de impresora funcionan como fotocopiadora y escáner.
Escáner

Artículo principal: Escáner de computadora
En informática, un escáner (del idioma inglés: scanner) es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes o cualquier otro impreso a formato digital.
Disco duro
Artículo principal:
Disco duro

El disco duro es un sistema de grabación magnética digital, es donde en la mayoría de los casos reside el Sistema operativo de la computadora. En los discos duros se almacenan los datos del usuario. En él encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. En una nueva generación están los discos duros de estado sólido, que llevan el principio de las memorias USB.
Altavoces

Los altavoces se utilizan para escuchar los sonidos emitidos por el computador, tales como música, sonidos de errores, conferencias, etc.




Una computadora (del latín computare -calcular-), también denominada ordenador o computador, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez, y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático, necesita de datos específicos (a estos datos, en conjunto, se les conoce como "Input" en inglés) que deben ser suministrados, y que son requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento de datos, que recibe el nombre de "output". La información puede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de almacenamiento
La característica principal que la distingue de otros dispositivos similares, como una calculadora no programable, es que puede realizar tareas muy diversas cargando distintos programas en la memoria para que el microprocesador los ejecute

lunes, 19 de enero de 2009

Características del código binario



Ponderación
La mayoría de los sistemas de numeración actuales son ponderados, es decir, cada posición de una secuencia de dígitos tiene asociado un peso. El sistema binario es, de hecho, un sistema de numeración posicional ponderado. Sin embargo, algunos códigos binarios, como el código Gray, no son ponderados, es decir, no tienen un peso asociado a cada posición. Otros, como el mismo código binario natural o el BCD natural sí lo son.

Distancia
La distancia es una característica sólo aplicable a las combinaciones binarias. La distancia entre dos combinaciones es el número de bits que cambian de una a otra. Por ejemplo, si se tienen las combinaciones de cuatro bits 0010 y 0111, correspondientes al 2 y al 7 en binario natural, se dirá que la distancia entre ellas es igual a dos (ya que de una a otra cambian dos bits).
Además, con el concepto de distancia se puede definir la distancia mínima de un código. Ésta no es más que la distancia menor que haya entre dos de las combinaciones de ese código.

Adyacencia
La adyacencia es una característica que consiste en que de una combinación binaria a la siguiente sólo varía un bit (distancia igual a uno). Esta propiedad es aplicable únicamente a las combinaciones binarias de un código, no al código en sí mismo.

Continuidad
La continuidad es una característica de los códigos binarios que cumplen que todas las posibles combinaciones del código son adyacentes, es decir, que de cualquier combinación del código a la siguiente cambia un sólo bit. En este caso se dice que el código es continuo. Cuando la última combinación del código es, a su vez, adyacente a la primera, se trata de un código cíclico.