La Sagrada Familia ezine 1º Numero
La Sagrada Familia ezine 1º Numero
- Presentacion (San Jose Llorente)
- Declaracion de principios (JuanPa)
- Introduccion al hacking (Neuromante)
- Hingenieria Social (KTULO)
- Lockpicking (AceVentura)
- mIRC a fondo (Dash Rendar Soe)
- Introduccion al C (Neuromante)
- Un avance, la Ciencia (Public Enemy)
- Guia del mal estudiante (San Cristobal)
- ¿Dios existe? (San Jose Llorente)
- Despedida temporal (Yavhe)
Frase del numero: "El saber no ocupa lugar"
Direccion web, fecha prevista, el proximo viernes
--Aviso tecnico--
Estamos orientados al novato, si eres un terrorista (llama al 091), un anarquista experto o pasas horas hackeando puedes dejar de leer, o tambien puedes colaborar y dejar de criticar, que te veo venir, :-)
--Aviso tecnico--
--Aviso legal---
Ni el fundador ni ningun otro miembro de la revista se hace responsable de ninguna informacion y/o articulo, dado que toda la informacion aqui escrita tiene unica y exclusivamente valor didactico haciendo uso del derecho a la informacion y la libertad de expresion del estado de derecho Español, apelamos al sentido comun de nuestros lectores.
--Aviso legal--
1º Presentacion (San Jose Llorente)
Os saludo hijos mios, soy el fundador de este grupo, y como tal os voy a presentar esta maravillosa obra fruto de nuestro trabajo, no quiero molestaros con la historia del grupo, la podeis leer si os interesa en nuestra web, somos la sagrada familia y sacamos al publico este primer numero en donde queremos enseñar y adoctrinar porque la desinformacion es la peor de las enfermedades, como podeis observar nos hemos centrado en el hpcv, programacion y en temas underground, pero tambien tienen cabida otros articulos interesantes, como no quiero cansaros y estoy impaciente porque comenzeis a leer la verdadera ezine, os insto a que continueis con la lectura, pero no seais muy duros con mis hermanos ya que es el primer numero.
Que el señor sea con todos vosotros., padre Jose Llorente.
2º Declaracion de Principios (JuanPa)
- 1º La informacion de cualquier tipo ha de ser libre y sin limitaciones
- 2º Abogamos por la libre criptografia y el uso de tecnologias
- 3º Todos tienen derecho al uso de los avances tecnologicos
- 4º No queremos que los gobiernos controlen la red de redes
- 5º Los sistemas operativos tienen que ser libres
- 6º Los hackers no somos criminales ni terroristas
Todavia no me he presentado, mil perdones :), yo soy Juan Pablo II (JuanPa en adelante) tengo ganas de seguir con la lista, pero os remito a leer el manifiesto hacker del mentor, que he puesto en la web, leedlo, en mi caso, despues de leerlo nada volvio a ser igual. El hacking es mas que unos hechos catalogados como delito en muchos paises, es una filo- sofia, es un estilo de vida, es una religion! (con perdon de mi superior), casi o mejor aun que la programacion de juegos.
Veo con odio y frustacion como internet se va convirtiendo poco a poco en un asqueroso mercado global, dejando paso a los tiburones financieros y a otra chusma por el estilo, internet ya no es lo que era, lo que se configuraba coma la red libre es visto por "ellos" como un pastel enorme, por eso queremos aportar nuestra pequeña ayuda para evitar lo que se avecina y desde aqui informar sobre lo que algunos estupidos llaman el lado oscuro de la red, porque supongo que sabreis que mucha de la informacion que aqui se da es ilegal, (que paradoja), seria como prohibir estudiar fisica porque sabrias como hacer una bomba nuclear, internet no es un mundo libre, es tan solo un mundo sin derechos (o sin ley, a gusto del lector).
Si os parezco alarmista, no teneis mas que mirar la lista de bugs de internet explorer de microsoft para daros cuenta, de que por ejemplo, es posible saber que paginas has visitado, NO CREAIS QUE ME REFIERO AL HISTORIAL Y LA CACHE, hablo de unos archivos ocultos, que explorer no borra nunca.
Podran quitarnos la vida pero no podran quitarnos la libertad -Brave Heart-
Sancho, por la libertad asi como por la honra, se puede y debe aventurar la vida -Don Quijote-
3º Introduccion al hacking (Neuromante)
Hola tios, soy Neuromante, y voy a ser el que se encargue de esta parte de la e-zine, cada uno de mis colegas es experto en uno o varios temas.... si, pero esta es mi mision.
En este numero me ha tocado mucho trabajo, ahora viene una introduccion al hacking luego vuelvo con un cursillo intensivo de C.
-Antes de que sigas leyendo dejo constancia de lo basico de este primer capitulo, si sabes de que -va seria interesante que pasaras al siguiente articulo.
Hacking como algo mas:
Recuerdo las palabras de un autor americano en uno de los libros sobre opengl que tengo en mi coleccion, dice algo asi "Lector, creame que le envidio al haberse decidido a entrar en este maravilloso mundo del opengl, descubrira algo parecido a lo que senti cuando aprendi sql, y vi como un inmenso mundo de posibilidades programaticas se abria ante mi con las bases de datos" En cierto modo estas palabras van un poco mas alla si las aplicamos al hacking; Cuando en el irc preguntaba con la unica intencion de aprender solia acabar baneado del canal, es algo que aun hoy no comprendo, el problema no es no saber sino no querer aprender, si estas leyendo este articulo es porque puedes tener el primer problema pero seguro que no el segundo, es muy posible que no comprendas que he querido decir por lo que lo voy a sintetizar: Para ser hacker solo hace falta ganas y voluntad de querer aprender, con la ilusion de adentrarte en un mundo nuevo.
Hacking en pequeñas dosis:
Despues de esta corta reflexion y consejo a su vez, vamos a lo interesante, como no tengo claro por donde empezar, os voy a hablar un poco de los objetivos con los que un hacker se puede topar, Hay varios sistemas operativos sueltos por ahi, esta windows, windows nt, linux, muchos tipos de unix, vms, etc, cada uno con sus virtudes y sus problemas, como aprendiz de hacker debes saber que lo mas corriente seran sistemas unix/linux, como veras pronto ambos son muy parecidos, si te preguntas porque son los mas usados para servidores es debido a lo estable que son, a que estan mejor diseñados que windows nt, y a que excepto casos de malas configuraciones son relativamente seguros, en este punto no puedo sino recomendar que instales linux, es algo necesario si vas en serio por este mundo, puede que en el proximo numero saquemos un articulo sobre instalar linux, el motivo es que antes de intentar nada sepas que tienes delante.
Como es el primer numero voy a suponer que no tienes linux y que usas windows, voy antes de nada a hablar sobre internet y como funciona a grandes rasgos, Internet es una red mundial nacida de arpanet, internet tuvo sus origenes en un proyecto militar de e.u. que pretendia disponer de una red en la cual la informacion estuviera descentralizada, se basa en la union de dos protocolos de red, tcp e ip, tcp/ip, Transmision control protocol e internet port, ip es la direccion que todo ordenador conectado a la red posee, son ordenadores y no entienden otra cosa que no sea un numero las ip de internet constan de 4 bytes, hay varios tipos de direcciones ip, puedes usar una ip en vez de un nombre, estos nombre se llaman urls por ahora no necesitas saber mucho mas aunque te prometo un articulo sobre esto, sobre tcp/ip se han montado otros protocolos como http, ftp, telnet, que son los que hacen que puedas navegar por la web, bajar archivos, leer correo, enviar noticias a un foro..., estos protocolos estan soportados por programas que se ejecutan sobre sistemas operativos.
- Algunos servidores web (http)
- Apache
- Strong Hold
- los de Netscape
- Xitami
- algunos servidores ftp
- wu ftp
- los de Netscape
- war ftp
Estas listas son realmente grandes, cada uno de estos programas tiene errores llamados bugs y debilidades lo que agranda la lista de posibles ataques que tengan exito, en internet es facil encontrar programas escritos en diferentes lenguajes de programacion como C, perl o incluso como shells scripts de unix/linux, que son algo asi como los batch de dos/windows pero de una potencia enormemente superior.
Cada uno de los protocolos se ejecuta en un puerto estandar de forma que cuando escribes en tu navegador como el netscape: http://www.inprise.com sabe que debe dirigirse al puerto 80 del ordenador que esa empresa haya dispuesto como servidor, por supuesto puedes ejecutar un servidor http en cualquier puerto dentro del rango permitido, hasta el 65535, por ejemplo http en el 1020 http://www.inprise.com:1020.
Servicios basicos:
- Nombre Uso Puerto
- http servicios webs 80
- ftp intercambio de archivos 21
- pop3 bajar correo 110
- mail envio de correo 25
- telnet control remoto de sistemas 23
Windows (95) dispone de unos rudimentarios comandos para internet, antes de intentar nada es necesario que compruebes si el host esta conectado a internet, se hace con un simple ping
c:\windows>ping nombre_del_ordenador
este comando envia 4 paquetes de datos al host el cual devuelve si es posible, ping muestra los porcentajes de perdida de paquetes, ping aunque no necesitas saber usa el icmp que es el internet control message protocol, es algo asi como un guardia de trafico que controla si los paquetes (datagramas) llegan integros entre otras cosas, hay un ataque que se llama ping de la muerte, consistente en enviar un paquete de mas de 64 kb, esto es tan grande que hace que el ordenador que lo recibe debido a la imposibilidad de devolverlo se caiga, es muy simple pero el riesgo de que te cojan es del 100% aunque creo que si lo haces a un ordenador donde hayan paginas de eta o de pornografia infantil, contaras con mi simpatia, aunque no esta considerado propio de hacker dado lo sencillo que es de realizar.
Otro comando mas es traceroute
c:\windows>tracert nombre_del_host
este comando va mostrando los ordenadores por los que tiene que pasar hasta llegar al destino el numero de saltos que da es una opcion que por defecto vale 30 saltos o hops, da informacion mas o menos util para saber porque sub redes esta pasando, por supuesto no existe el traceroute de la muerte pero tampoco nos hace mucha falta.
c:\windows>telnet nombre_del_host puerto
telnet al cabo de un tiempo lo habreis oido tantas veces que os resultara familiar, es un sistema para controlar remotamente un ordenador, es dicho de otra forma enviarle comandos al ordenador para que el lo ejecute, telnet por defecto apunta al puerto 23 pero puedes enviar ordenes a todos los puertos, como por ejemplo al http para ver que version del programa se esta ejecutando, ya que lo he mencionado os dire como se hace: escribid telnet al ordenador que querais y poned el puerto 80, cuando se haya conectado escribid "GET / HTTP/1.0"
Windows no trae nada mas, pero si hay bastantes programas para windows relacionados con el hack Voy a hablar de los diferentes tipos de programas que existen:
Scanners:
hay varias clases, los que escanean los puertos abiertos de un ordenador determinado, los que escanean rangos de ips en busca de algo como un puerto arbitrario abierto, tambien estan los que escanean exhaustivamente un sistema en busca de debilidades, problemas, y fallos en la seguridad. Del primer tipo hay varios decentes, en nuestra seccion de descarga los encontraras, para win me quedo con portscan, del segundo tipo esta por ejemplo el que trae netbus para buscar ordenadores que tengan el troyano metido, del tercer tipo los mas famosos son SATAN, COPS, TIGER, y otros, tambien los hay para windows, pero desde luego la version NT de windows.
Caballos de Troya o Troyanos:
Venimos sufriendo una avalancha de estos engendros, se apoyan en la inexistente seguridad de windows, son solo un programa como otro que recibe y ejecuta ordenes, por lo general usan udp... si tengo animo es posible que explique en un futuro numero como hacer uno paso a paso.
los mas famosos son el BackOrifice, Netbus, deepthroat y wackamole que es un juego con el netbus dentro, en la seccion de descarga por favor.
En el mundo unix esto cambia un poco, y suelen ser programas como ls, muy usados o incluso login de forma que metes tu login y tu clave, acto seguido llama al verdadero login, lo usual es pensar que te has equivocado al meter la clave y no te des cuenta de que te han robado los datos.
Sniffers y Keyloggers:
Son programas que se quedan residentes registrando informacion del sistema donde se ejecutan, como pulsaciones de teclas, el trafico de la red e incluso algunos capturan la pantalla, se suelen meter en sistemas servidores para robar claves.
Crackeadores de passwords:
Rompen varios tipos de algoritmos de encriptacion, los mas conocidos son para archivos de unix que han sido encriptados con el algoritmo md5 unas 25 veces si no recuerdo mal; es un tipo de encriptacion one-way-encription, esto quiere decir que es irreversible, o dicho de otra forma encriptacion con perdida, si os preguntais como se sabe entonces si una clave es correcta el metodo es simple, se recoge la clave se encripta y si el resultado es igual al del fichero, tenemos la clave correcta, por eso estos programas son tan lentos, windows las guarda en archivos pwl, y lo cierto es que no se que sistema usa, pero he oido que hay unas funciones de la api que las devuelven si encriptar, lo cual me lleva a pensar en las malas intenciones de microsoft.
os remito nuevamente a la seccion de descarga.
Spoofers:
Ahora no voy a explicar en que consiste el spoofing, posiblemente lo haga en la tercera entrega, dado que lo considero un truco avanzado, si os interesa creo que aparece un articulo traducido por ip-ghost, en el primer numero de la revista jjf hackers team. Basicamente cambias la ip en la cabecera de los paquetes tcp para que el ordenador objetivo crea que recibe datos de otro ordenador en el cual se puede confiar por ser de la misma red, o estar configurado para eso.
Estos programas tambien los encontrareis en nuestra seccion.
Por este numero lo dejo, lo cierto es que me parece algo corto el articulo, ahora por vuestra parte y hasta el siguiente numero os toca a vosotros comprobar y jugar con lo que habeis leido, buscar articulos especificos sobre algun tema que os pueda haber interesado.
Para el proximo numero prometo daros caña con ejemplos y todo el rollo.
Vuelvo en un par de articulos con el curso sobre C, lo debeis leer si no sabeis nada de C, porque unix y linux estan hechos en C. TO BE CONTINUED...
4º Hingeneria Social (KTULO)
Bueno si habeis llegado aqui, a este sitio es porque minimamente teneis un poco de interes sobre este tema o por simple curiosidad, pues entonces si estas interesado sigue leyendo lo que viene a continuacion No hace falta programas especificos ni ser un experto informatico solamente escrivir, si es posible rapido y ser listo o tener picardia. Bueno antes de contaros de que vaesto de la hingeneria social, quiero que considereis que una cosa muy importante es la expresion, si sois capaces expresar vuestras ideas en cualquier entorno tendreis muchas mas posivilidades de timar a alguien que un mierda de estafador que solo sabe decir bueno-bonito-barato. La persona que tenga esa facultad podra persuadir y dominar a cualquier ser, y solamente con su expresion no hace falta leerse docenas de libros de comunicacion, de como desdenvolverse y esa clase de tonterias que no son mas que unos sacaduros ...
Pero si, vosotros direis ¿que tiene que ver la expresion con poder nukear a alguien o simplemente que tiene de relacion con la informatica?
Pues si, si sabeis expresaros bien podreis hacer que cualquier persona en algun chat te de por ejemplo su cuenta de internet o simplemente informacion personal o el pin de su tarjeta de credito... menciono esto porque es uno de los principales objetivos que todos deseamos.
Como ya he mencionado anteriormente teneis que ser si es posible rapidos con vuestro teclado para poder entretener a vuestro objetivo asi evitais que cambie de hablante y se olvidede vosotros. Lo primero es saber lo que se quiere conseguir desde un principio si quereis numeros de targeta de credito no ireis a un canal de "chicos de 10 años" Cuando allais conseguido localizar el sitio apropiado os quedais alli y conversar un poco en publico asi te van cogiendo confianza y vas seleccionando a tu objetivo.Bueno hastas alturas me imagino que no te de pena en la persona que estas apunto de estafar piensa que es un ser insignificante que se deja engañar por una monja o piensa que lo que vas a hacer es superarte a ti mismo y no fastidiar a nadie, osea que si sois deviles y teneis pena os recomiendo que dejeis de leer esto y marchaos a as paginas de Disneilandia. Bueno, Se supone que estais en el sitio apropiado y la gente ya ha hablado un poquillo contigo. Cuando te metas en la habitacion general osea donde estan todos comportate se formal, educado y simpatico, si te piden ayuda procura darsela en fin que no vallas de chulo y diciendo lo que vas hacer. Yo no os puedo decir que teneis que escrivir exactamente eso forma parte de vuestra imaginacion eso si recordar lo de antes ser formales y desentoneis.
Imaginemos que queremos averiguar el numero de terjeta de credito de una persona, para realizar una compra o cualquier otra cosa eso es cosa vuestra. Iremos logicamente aun canal donde alla adultos y si es posible donde el tema a tratar sean devates coloquiales normales, nada de sexo, drogas etc... nos hacemos los simpaticos y participamos diciendo cosas logicas. Luego abrimos un privado con alguien que estaba participando en ese devate y comenzamos: Nos presentamos cordialmente y iniciamos una conversacion privada el truco es que el tema le interese a la persona que esta hablando contigo sino no hacemos nada seguimos hablando y cogiendo confianza el tiempo es cosa vuestra confio en vuestra rapidez y ingenuidad para entretener a vuestro objetivo sin aburrirle. Cuando lleveis un buen rato hablando y la conversacion pase a ser aburrida empiezas a atacarle con indirectas formales quiero decir le dices por ejemplo que: ayer un tio se colo en tu ordenador y te virlo un par de ficheros, hablais de la seguridad y empiezas a tocar el tema de las tarjetas de credito, le dices que con el numero no se hace nada que da igual que te lo quiten (se supone qure el objetivo esta interesado en la conversacion lo notas con la rapidez en que te contesta)Que por eso le enviastes a tu tio de (Madrid) tu numero sin riesgo y que no paso nada, le dices que una forma de tener codigos privados en el ordenador es teniendolos codificados y que tienes un pequeño programa que te lo paso ese tio de Madrid que trabaja en IBM entonces le dices de sopeton que te deja el numero de su tarjeta para realizarle un ejemplo le hablas de que no tenga miedo, que no se preocupe ........ Un poco de tiempo mas y cae en el anzuelo si es novato teneis un 90% de posivilidades, si es una persona con experiencia en internet os costara mas pero se puede y os abreis superado.
Igual al principio no lo conseguis pero sin saberlo habreis aprendido a hablar mejor y a convencer con mayor naturalidad.
AVISO: Podeis cambiar de fin y de metodos esto ha sido un breve ejemplo; En el proximo numero aprendereis a obtener codigos secretos mas rapidamente y sin programas solo con vuestras palabras y con un porcentaje mayor de resultados factifactorios.
5º LockPicking Basico (AceVentura)
Lo que todos los picaros que queremos llegar a ser alguien en la vida debemos saber:
Cuando vayas a abrir un coche del cual no tienes llaves lo unico que tienes que hacer es mirar la cerradura y ver si es de "seguridad" o no. Si no lo es coge cualquier otra llave (como por ejemplo la de tu casa) metela en la cerradura (la llave) y busca la posicion adecuada hasta que girando la llave el seguro suba, ya se que es muy complicado y que se te puede vajar la moral al intentarlo pero no te desanimes que dios premia a todos los perseverantes. Si la llave es de seguridad mas facil aun, solo tienes que comprar un taco de los grises del tamao y veras como la cerradura se desliza suavemente al girar un simple taco sobre ella, por cierto esto tambien vale con las placas de ordenadores para bloquear el teclado o para sacar el disco duro extraible. La cosa va de maletas inabribles: estas se creen muy listas con codigo de seguridad y ademas con dos cerraduras ¡¡guau!! lo unico que hay que hacer es darle vueltas a las rueditas hasta oir un clac mas fuerte que los demas con cada una, cuando la hayas hecho con las tres ya tienes la convinacion abierta (de todas manera la gente es muy vaga y por no cambiar de clave deja la que viene de regalo puesta "000")luego con las dos cerraduras lo unico que hay que hacer es coger un destornillador de precision, ponerlo en la cerradura, girar y ... maleta abierta (como ya dije antes el abrir cerraduras al principio te costara un poco pero con el paso del tiempo no se te resistira ninguna).
6º ****[ mIRC a fondo ]****-
Introduccion;
Seguramente muchos de vosotros usais el Mirc, pero no sabeis como funciona ni como programarlo, si ese es vuestro caso quizas este cursillo os pueda servir de algo... o eso espero.
Y a todo esto... !!!¨¨¨Que es el Mirc???!!!;
El nombre de Mirc responde a un servicio muy utilizado en internet, el IRC. IRC son las siglas de Internet Relay Chat, es decir, conversaciones por internet en tiempo real. Mediante un programa como el Mirc podeis acceder a un servidor de IRC, el cual es la pieza clave del servicio. Se trata de ordenadores que actuan como servidores y se encargan de controlar conversaciones,entradas, salidas y todo lo relacionado con el servicio. Dicho servidor se presenta al usuario como un conjunto de canales, en los cuales se puede entrar libremente siempre que su acceso no este reestringido. Dichos canales son algo asi como salas de conversaci¢n las cuales tienen un nombre, es decir, si lo que te gusta es el surf deberias acceder a un canal que se llame #Surf, y tienes una sensibilidad muy fragil no te recomendamos el #Zoofilicos.
Origenes del IRC;
Los paises n¢rdicos son tremendamente populares por sus hallazgos informaticos a nivel de usuario; El primer Traker, evoluci¢n del amiga o descubrimientos relacionados con el Hacking, Cracking o Phreaking son reconocidos en todo el mundo. Y como no, tambien inventaron el IRC. Un buen d¡a de 1987 un Finlandes llamado Jarkko Oikarinen creo un sistema de comunicaci¢n que conseguia intercambiar dialogo en tiempo real, a diferencia de los grupos de noticias, que era lo que se usaba por aquel entonces.Y asi empez¢, se estructurar¢n y crearon un par de servidores IRC operables en universidades Finlandesas y se termin¢ con miles de servidores por toda la tierra.
Conexi¢n a un servidor;
En este apartado nos centraremos en conceptos te¢ricos, mas adelante vendran los practicos, asi que paciencia :)
Ahora que sabemos por encima que es un servidor IRC nos convendra saber que hace nuestro ordenador para entrar a este. Teniendo nuestra conexi¢n a internet activa accederemos al programa que nos permita conectarnos al servidor que mas nos guste, dicha conexi¢n se hace a traves de un puerto. Un puerto???!!!, bueno mis compa¤eros de "redacci¢n" estan redactando informaci¢n sobre los fundamentos de internet, os conviene leer dicha informaci¢n para entender mejor el tema. De momento entendamos puerto como un n£mero de piso de un hotel llamado internet, y el numero de piso (puerto) al que debemos ir es al relacionado con el IRC y sus servidores. Pues eso, utilizamos un valor dentro de un rango 6660-6670 e indicamos el nomre de el servidor y ya esta. Pongamos como ejemplo al servidor de redestb; su nombre de servidor es "irc.redestb.es" y su puerto es "6667" pues con introducir esta informaci¢n en un programa de IRC tendremos acceso a dicho servidor sin m s complicaciones.
Primer contacto con un programa de IRC;
Normalmente al usar por primera vez un programa de IRC como el mIRC se nos pide cierta informaci¢n como nuestro nombre, procedencia o E-mail. Esta informaci¢n sirve para que otros usuarios puedan conocer dichos datos con el fin de conocernos un poco m s o mandarnos un E-mail sorpresa. Pero tranquilos! si muchos de vosotros sois Michael Jackson o algo parecido, podeis prescincidir de rellenar dichos datos, o podeis poner que os llamais "Elvis" y las tonter¡as que quera¡s. El siguiente paso ser elegiros un nicko pseudonimo, normalmente los usuarios de IRC utilizan nombres que no son los suyos para ser recordados facilmente. Si no fuese as¡ al ir a buscar a tu amigo "Pepe" al IRC para hablar con el,podrias encontrate con "Pepe1", "Pepe2", "Pepe89"... , pero si sabes que tu amigo Pepe tiene el nick de "Citratus" podras encontrarlo facilmente. Otra raz¢n, que es la mas importante, es que dentro de un servidor no pueden haber mas de una persona con el mismo nick. Entonces... que pasa si mi nick "Citratus" es utilizado cuando me voy a conectar???!!!, nada grave, te sale un mensaje que te pide que introduzcas un nuevo nick.
7º Introduccion al C (Neuromante)
Quien es ese tio tan pesado??.
Aqui estoy nuevamente, con la seccion de programacion en C, antes de nada quiero hablar de la historia de este lenguaje, El C es el descendiente de B, fue creado en los laboratorios Bell por Kerninghan y Ritchie, el C es denominado de medio nivel, entre el ensamblador y los lenguajes mas abstractos, nacio como un lenguaje orientado la hardware, y unix que en un principio fue escrito en B tardo poco en ser totalmente reescrito en C, que era mucho mas eficiene, C se ha mantenido entre discusiones casi extra programaticas sobre la conveniencia y evolucion de otros lenguajes, aunque yo no lo vivi puedo imaginar como fue la evolucion desde ensambladores hacia el C, es casi extraño lo reacia que puede ser la comunidad de programadores con las nuevas herramientas, pero al igual que C supero al ensamblador, C++ amplia al C, por logica el siguiente en la linea evolutiva deberia ser el Java, aunque la cosa no esta tan clara.
A pesar del cada vez mayor creciente nivel de abstraccion de los lenguajes de ultima generacion no hay ningun otro que nos resulte mas util que el C, es rapido, potente, e incluso si nos mantenemos dentro de los estandares es portable, tras esta reflexion entre historica y futurista, entremos en materia.
¿Que es un programa? un programa como dijo no recuerdo quien es la suma de un algoritmo mas datos ordenes simples que el ordenador ejecuta de arriba a abajo, hasta llegar al final, si conoceis por ejemplo el lenguaje Basic sabreis que para hacer el programa mas simple basta con teclear
print "Hola mundo, desde Basic"
system
el equivalente en C, aparentemente es mas complejo pero esta "complejidad" es lo que lo hace mas potente
#include <stdio.h>
void main(void)
{
printf("Hola mundo, desde C");
}
Analizemos linea a linea este programa, la primera dice al compilador que archivo de cabecera debe usar, estos archivos contienen definiciones de funciones ya programadas, de modo que ahorras tiempo al no tener que reescribirlas, en este caso stdio.h es el nombre del archivo donde esta la funcion printf().
void main(void), main es una funcion, una funcion es como en matematicas (f(x)=y) un objeto que realiza algo, todo programa C, esta compuesto como minimo por esta funcion main que es donde empieza la ejecucion de nuestro programa, en nuestro ejemplo F(x)=y, x es el valor que entra a la funcion e y el valor que devuelve, void indica que ignore, el primer void indica que ignore el valor de retorno, y el segundo entre parentesis el que recibe, todas la funciones en C reciven los parametros entre parentesis, incluso en el caso de que no sea necesario pasar ninguno, caso este en que se ponen simplemente ambos parentesis.
Las llaves tan solo delimitan el codigo de la funcion, printf() es una de las funciones que hay en el archivo de cabecera stdio.h, el parametro que se le pasa es una cadena de caracteres, por eso esta entre comillas, todas las instrucciones en C terminan en punto y coma.
Este fue el analisis completo del programa hola mundo en C, ahora viene la teoria necesaria.
Variables y Constantes:
Si no sabes lo que es una variable, vuelvo a las matematicas, no creo que se note mi aficion a esta ciencia, en una funcion tenemos la X, llamada variable porque se le pueden dar valores arbitrarios, siempre que esten en el dominio, claro, pues esto en C es muy parecido, la variable es como un cajon donde puedes meter cosas de algun tipo definido por el tipo intrinseco de la variable que es similar al dominio.
Una Constante, como su nombre dice es algo invariable, es exactamente igual a las variables solo que una vez declarada no podemos cambiar su valor, Dado que C es un lenguaje muy potente veras que hay formas de declarar constantes que luego no lo son tanto, pero eso lo dejo para unos o no se cuantos capitulos mas.
Hay varios tipos de variables, cada una puede contener cierto tipo de datos:
- int valores enteros de 8 bits
- long int valores enteros de 16 bits
- double valores decimales de 16
- long double valores decimales de 32
- char un caracter
- bool si o no, verdadero o falso, realmente es 0 y 1
Creo que debo explicar ahora lo que es un puntero, a mucha gente le cuesta comprender lo que son pero no lo es, y son muy utiles; Puede que sepas C y aun leyendo esto no comprendas porque lo explico tan pronto, pero es una de las caracteristicas que mas me gustan del C. Como puedes imaginar colega estudiante, el ordenador lo guarda todo en memoria sea del tipo que sea, incluso las variables, pues un puntero es una direccion de memoria a la que das un nombre y a la que asignas la direccion de una variable, de forma que ahora en ese puntero tienes una direccion apuntando a una variable que esta en memoria, esto tiene ventajas y es que un puntero te da capacidad para almacenar muchas variables del mismo tipo, ya que es como estar al principio de una fila del paro, puedes seguir avanzando una vez que tienes ese punto de partida en me moria y coger mas espacio para tus variables, pero usando solo un nombre.
Y a todo esto como declarar una variable??
Buena pregunta, En C hay muchos modificadores que hacen que sea tan potente, pero la forma basica es como sigue Tipo_de_Variable Nombre_de_Variable;
ejemplos
char Letra;
int numero;
char *Texto;
bool respuesta;
static volatile long integer PedazoVariable;
No se si lo he dicho, pero C diferencia entre mayusculas y minusculas, si programas en otros lenguajes como basis o pascal te costara un poco acostumbrarte, por lo que las siguientes variables son todas diferentes:
char LETRA;
char Letra;
char letra;
char LeTrA;
y podria seguir, (si te interesa saber de cuantas formas podemos combinar la palabra letra basta con aplicar un poco de combinatoria, hay unas cuantas).
Cuando trabajemos con punteros y con variables no podemos olvidarnos de inicializarlas, o tendran un valor semi aleatorio dentro de su tipo, claro esta.
NameSpaces, estan hechos para agrupar datos bajo un nombre, es algo asi como un cajon, para acceder hay que usar un operador llamado de resolucion de ambito :: , cuando lo use tras el nombre de un namespace estaras indicando al compilador que resuelva la variable de ese ambito, de otro modo el compilador podria generar un error o usar otra variable con el mismo nombre si es que existe en tu programa; Para comprender un poco mejor esto tengo que explicar lo que es el ambito de una variable, toda variable es accesible tan solo desde donde el programador quiere, veras que esto dentro de poco permite la programacion orientada a objetos, si declaras una variable dentro de una funcion podras acceder a ella desde el codigo de la propia funcion, pero no desde otra.
Tendre que continuar el proximo numero, porque hace falta publicar esto cuanto antes, mientras tanto dudare entre seguir con la introduccion o pasar al C++ Builder. Nos vemos tio....
8º UN AVANCE, LA CIENCIA (Public Enemy)
Mucha gente se pregunta que es la ciencia y lo que abarca, la mayoría afirma saberlo, pero no se reflejan con la capacidad de explicarlo, sin embargo os voy a dar mi propia conclusión sobre lo que pienso sobre este famoso y revolucionario sustantivo, que espero que resuelva las dudas a muchos lectores interesados.
Primero me acercare al tema comentando su extensión, que empieza desde lo más insignificante de la naturaleza hasta lo mas avanzado en tecnología. Como ves su extensión es impresionante, tanto que se ha tenido que dividirse en varias partes, como por ejemplo:Biología, física, sociedad, tecnología y muchas mas, y su significado lo podemos deducir al comentar que la ciencia informa a la sociedad sobre ella misma y el entorno que le rodea, con información real. Y aprovecho para dar mi opinión sobre los mitos, que aunque fuesen leyendas que trataban de explicar los hechos reales de la naturaleza, mostraba la forma de vida de los hombres en este momento, y levantaron a muchos científicos revolucionarios para convertir de explicación de la realidad otra realidad demostrable.
Ahora lo que nos falta es sin duda un código que nos ayude a entenderlas, que ocupa con un gran prestigio las matemáticas, el matiz lógico que necesitan las ciencias, para que resulte más exacto a la hora de mostrar a la sociedad una verdad ante sus numerosas dudas.Como habréis notado, ya están encajadas casi todas las piezas de este rompecabezas.
La ciencia en la mayoría de las ocasiones ha copiado a la naturaleza para realizar mucho de los inventos que nos facilitan la vida y como no, para conservarla, tenemos tantos ejemplos alrededor que no nos damos cuenta de que existen. Tenemos las inyecciones y los mosquitos, plantas unidas por las raíces y nuestro teléfono, tuberías, todo aquello que se comunica bajo tierra, también sistemas de protección estilo al casco que se utiliza en las motos y caparazones de muchos animales que lo utilizan para protegerse y muchos mas que no nos costará averiguar si nos fijamos un poco. Fijándonos en esto nos podemos dar cuenta de que la naturaleza nos (seres vivos) ha preparado concienzudamente para vivir en nuestro entorno y para mejorar nuestra preparación.
Los ordenadores son el fruto más prometedor de la tecnología humana, desde luego pueden llegar ha realizar cosas impresionantes, parece que nunca llegará el fin del avance informático. Si nos fijamos en el trabajo que realiza, por ejemplo un PC 80386, nos quedaremos impresionados de lo complicado que es y eso que hablamos de un 386, el motivo de un código binario (0,1) que tiene que ser convertido para comprenderlo y viceversa para que el ordenador lo entienda. También el motivo de tener varias ordenes en un mismo instante, que haga comparaciones y todo ello a una velocidad impresionante. No podemos olvidar lo que ha facilitado en la comunicación con Internet, tan barata como ideal. Una ayuda para mandar y conseguir información u otras cosas, y como no, el entretenimiento no se queda atrás teniendo la posibilidad de jugar a juegos con varias personas a la vez o tener auténticos debates en los chat con gente de todo el mundo. Y los ladrones de bancos se dedicaran a robar bancos mientras se toman un buen café bien sentados en sus casas y si son buenos, tal vez nadie se entere de lo que han hecho.
En estos momentos lo que estamos consiguiendo es depender lo máximo de las maquinas, tal vez ese sea el próximo avance tecnológico que cambie completamente nuestras vidas en las que no tendremos que no tendremos que movernos sino que crearemos unas maquinas que lo hagan por nosotros, el problema seria que si nos acostumbramos a este modo de vida, al producirse un fallo general y todas las maquinas quedasen fuera de funcionamiento, el hombre moriría porque no sabría como moverse en un entorno natural.
La verdad es que no he contado ni una cuarta parte de lo es la ciencia ni creo que tenga tiempo para eso y si un dia se me ocurre hacerlo será en gran libro con un titulo muy serio e impresionante como lo puede ser la ciencia.
PUBLIC ENEMY
Tecnicas de estudio
Lo primero es encontrar el lugar de estudio, el mejor sitio es la casa propia, pero tiene que haber una habitacion para ti solo, si no la hay las bibliotecas publicas son una buena alternativa, Mo puede haber ruidos nis destracciones comidad, television, musica, etc... El asiento nopuede ser demasiado comodo, de ser asi te distraeras y te relajaras demasiado, Todo esto sirve para estudiar el menor tiempo posible y adquirir el maximo rendimiento. Hay que estudiar un maximo de 2 horas seguidas y despyes se descansa 15 o 20 minutos y el proximo perido sera menor, de 1 hora y media por ejemplo. Esto consigue no acumular cansancio mental y po lo tanto una mejor concentracion en lo que se esta haciendo. Es importante llevar la lavor al dia porque es mejor un poco caa dia que todo juno en una tarde y encima trae mejores resultados. El subrayado y la realizacion de esquemas ayuda mucho al estdiar. Es miy umportante la atencion en clase y la toma de apuntes, si no vas a clase un dia lo mejor que puedes hacer es fotocopiar los apuntes de un compañero.
Los libros usados.
El o de libros usados da la fama de ruinilla que a nadie le gusta tener pero, confiad en mi reporta enormes ventajas:
- a) ejercicios hechos
- b) Puede estar subrayado
- c) Pueden haber anotaciones utiles
- d) Poder contactar con el antiguo dueño nos permitira el conocimiento de qye es o que posee mallor relevancia, como fueron los examenes que se necesitan para aprovar....
La nemotecnia es muy util en los estudios y podrian buscar ub libro sobre este tema, aunque seguramente pronto escribire un articulo sobre este tema.
Los examenes.
Como ya he dicho antes hay que prepararlos con tiempo pq si no lo haces asi suspenderas encima te habras pegado un atracon de estudio los dos dias antes que te cagas y todo para nada.
Al realizar un examen es importante la presentacion:
- cuidado con los tachones
- y tambien con la ortografia
- expresate con fluidez
- usar una letra clara
- Respeta los margenes
El orden de las respuestas viene dado por tus conocimientos, responde primero lo que sepas y despues empieza con lo que no, pero ojo, no escribas burradas, mas vale callarse y parecer que hablar y demostrar que lo eres.
Si te sobra tiempo lee lo que has escrito y corrige lo que te parezca que esta mal expresado.
Copiar>Suspender
Esto es toda una ciencia no se trata solo de copiar o llevar chuletas sin ton ni son, esto es un arte que se ejecuta con una precision de cirujano.
Lo primero es situarse en el aula, Nunca te pongas en alguna de las dos ultimas filas pq siempre esta el profesor listillo que dice: Eh ustedes, los del fondo, venga aqui delante, Entonces es mejor ponerse enla tercera fila empezando por detras. Hay dos posiciones basicas
- 1º En frente de el lo que te permite una mejor ocultacion al estar detras de tus compañeros.
- 2º Pegado a una pared o en un extremo de el aula, esto te permite una menor vulnerabilidad por un lateral lo cual es siempre una ventaja.
La indumentaria
Hay que vestir como el resto de la gente para no llamar la atencion, aunque esa ropa no nos permita el uso de demasiadas chuletas.
Otro factor importante es los movimientos durante el examen, deven de ser tranquilos y serenos, un movimiento brusco puede llamar la atencion del vigilante, Tampoco hay que mirar fijamente al profesor, hay que tenerlo controlado pero con disimulo,
Algo a tener en cuenta es la discreccion, no se puede ir chuleando de copista o chuletero, eso es lo unico que puede darte problemas y mala fama.
El uso de las chuletas y demas metodos indevidos
Para usar con exito una chuleta lo principal es tener una covertura, un ejemplo es un compañero que pregunta una duda y en ese momento, se puede sacar la chuleta y copiar lo mas rapido posible siempre vijilando al profesor y con la maxima tranquilidad. Otra maniobra es al copiar fingido, se esta de acuerdo con un compañero que este alejado y este llama la atencion del profesor con amago de copia. Otro metodo es convencer a la güenorra de la clase para que se vista en plan cachonda y ponerla en primera fila para distraer al vijilante, Un momento muy opurtuno para la copia o el uso de chuletas es cuando se entregan los examenes pero tiene el problema de que carece de tiempo y solo pueden contestar preguntas cortas.
El soplo
Solo sirve para datos concretos (fechas, nombres, soluciones) lo mejor es que el soplon este justo detras del soplado y que le comunique el numero de la pregunta que quiere saber mediante unas señas prefijadas.
Mirar
Es un metodo poco recomendable escepto con profesores despistados. Se necesita demasiada alluda y se la pueden cargar los dos.
Las Chuletas
Bueno, bueno, bueno, asi que a esto era a lo que estaban esperando, no piensan hacer caso de las tecnicas de estudio, pues me parece bien pero les advierto que pongo en duda la posibilidad de aprovar con solo chuletas.
Empecemos, la chuleta o debe sobrepasar los 6x4 cm, se escribe por las dos caras, sabiendo lo que hay en cada una, solo se escribiran ideas y datos fundamentales (es preciso una gran capacidad de sintesis), EL plastificado te permite la conservacion de una chuleta de uso frecuente.
La colocacion
Esto es parte del arte del uso de las chuletas. lo importante es que la chuleta este en un lugar accesible en todo momento por ejemplo en los bolsillos, el estuche para los lapices (muy util en estos casos), etc... tambien existe la llamada chuleta movil que pone en la mano contraria a la que escribe (sin adoptar ninguna postura antinatural) para poder copiar.
La conocida chuleta de debajo de la manga tiene una familia muy interesantem la chuleta vista y no vista, esta chuleta se le ata un elastico y el otro extremo del elastico se ata a una prenda, y en el momento en que se hacerca el profesor se suelta la chuleta y esta desaparecer comoi por una intervencion divina. Las chuletas adesivas, Esta rama del arte se ha extendido mucho en los ultimos tiempos y consiste en el uso de un papel adesivo para pegarlo en lugares como una pierna que al descruzarlas la puedes ver y si las cruzas queda ocualta. Las chicas tienen cierta ventaja por el uso de las faldas, puesto con un ligero levantamiento se puede ver una chuleta ahi escondida, y es poco probable que un profesor la pida que se levante la falda. EL uso de los pañuelos es muy comun y supongo que lo conoceran.
Tipos de chuletas:
Hay varios tipos de chuletas muy utiles cuando el temario es extenso como viene a ser la de fuelle la de libro, la de rodillo...
- La de fuelle: es muy simple se coge una tira alargada y se va doblando una vez a cada lado y asi se consigue una chuleta compacta y con bastante temario. (pueden mirar una de las fotos)
- La de libro: es mas complicada de hacer pero tambien es muy util, se doblan las hojas por la mitad, las coses por lalinea que dejen y ya tienes un bonito libro.
- La de rodillo, es la mas simpatica. Se trata de coger una tira de papel, hacer la chuleta y seguidamente pegarla a dos palos y a posteriori se enrrolla, Nunca se te ocurra desenrrollarla entera en un examen pq seguro que te pillan.
La chuleta invisible: tambien es una opcion interesante se trata de coger un papel de iguales caracteristicas que el usado en el examen, con un boli agotado se escribe en el papel, en el momento del examen los metes por ahi ya solo tienes que leer.
Las chuletas epidermicas:
Estas chuletas son tan validas como las otras peo poseen el problema de que es dificil hacerlas desaparecer.
Yo las nombreo porque en realida existen pero a mi no me gusta usarlas y prefiero la clasica chuleta en papel. la peor de todas es la chuleta escrita en la mano, facil vicivilidad para ti, pero tambien para el, hay profesores que pueden pedirte que le enseñes las manos pero no es muy normal, infinidad de problemas.
¿Pupitre sucion o material de copia?
Es interesante poder visitar el aula donde se efectuara el examen puesto que puedes escribir en la mesa que te vas a sentar, lo mejor es hacerlo bastante sucio y algun otro dibujito para que parezca menos una chuleta, a simple vista pensaran que es solo un manchon.
La miniaturizacion
Esto trata de facilitar el trabajo del chuletero, coges los esquemas de todo el temario, haces una visita a la libreria y le pies que te haga unas fotocopias reducidas 2 veces. Asegurate de que despues de haberla reducido se puede leer con claridad.
El libro
Este sistema es muy peligroso pero si se consigue trae muy buenos resultados. Se trata de copiar directamente del libro, en el reportaje grafico hay algunas ilustraciones, sobre el tema.
El cambiazo
Sistema muy trabajoso pero tambien da buenos frutos, Se trata de prepararte preguntas de desarrollo que sabias que te iban a entrar y estirarte todo lo que puedas en esas preguntas y cuando llegues al examen solo tienes que cambiar pero ten cuidado hay profesores que le ponen el sello del centro al folio para evitar esto.
El conocimiento previo
Es algo muy util pero muy dificil de conseguir, Se puede conseguir de varias maneras. Si tienes acceso a los ordenadores que se usan para hacer los examenes es pan comido, pero si no, todavia queda la posibilidad de registrar las papeleras en busca de las cintas de maquina de escribir desechables en las que queda impreso lo escrito.
Objetos de apollo.
Reloj calculadora, calculadora agenda, diccionario electronico, las agendas que se conectan unas con otras, el walkman, en infinidad de objetos validos.
Y si te pillan.
Lo primero no contestes, y ponte cabizbajo y si te da la oportunidad de defenderte le cuentas una historia (que sea creible) sobre el porque no has podido estudiar y en los proximos dias mucho cuidado con este profesor, siempre en primera fila y atendiendo y a la proxima olvidate de usar chuletas ni hacer el mas minimo gesto sospechoso.
Si al acabar el examen el profesor sospecha de ti, pero no hay ninguna prueva tu lo negaras todo alegando que te has matado a estudiar para este examen y que te lo sabes todo, a la proxima tambien mucho cuidado con este profesor.
Tu apariencia es importante,
Un buen chuletero que se precie no solo tiene que usar chuletas sino que ademas no debe parecerlo, debes caer bien al profesorado, al alumnado y si es posible a la rubia esa que esta tan buena en la clase de al lado. Hay que atender en clase o por lo menos hacer que atiendes, tienes que comerte al profesor con la mirada.
Si todo lo que te he nombrado antes no funciona deja los estudios y todo que tenga que ver con ejercicios mentales.
Este articulo ha sido basado en un libro de Julio G. Pesquera, llamado Manual del estudiante vago, Si estan pensando en comprarlo no lo duden ni un momento, es muy util
San Cristobal.
10º ¿Dios Existe?
Si, (Discusion en el proximo numero, envien opiniones)
11º Despedida y cierre del numero (Yavhe)
Por fin hemos terminado el primer numero!, tras casi un mes de discusiones, reuniones y elecciones... Ni siquiera estamos seguros de haber hecho un buen trabajo, pero empeño no nos ha faltado, ahora esperamos que nuestras expectativas se cumplan y tenga buena aceptacion; lo cierto es que el segundo numero esta casi listo. El equipo espera que os guste este estilo propio que hemos forjado, entre pagina para estudiantes, filosofos, hackers y programadores, no os voy a pedir colaboracion pero quien escribir un articulo que nos lo envie y lo publicaremos felizmente.
Si quereis poner este ezine en vuestra web, no lo decis y os ponemos un link en la nuestra!.
Que tengan un feliz año 99 de parte de La Sagrada Familia.