domingo, 21 de diciembre de 2008

DAEMON Tools Lite 4.30.2


DAEMON Tools Lite 4.30.2 - Un aporte de -{Dark Phoenix}- - Daemon Tools es básicamente una aplicación para crear unidades de CD virtuales en tu disco duro y emular las protecciones físicas de algunos CD-ROM y DVD-ROM.Daemon Tools crea una unidad virtual (o hasta cuatro si así lo deseas) como si se tratase de un reproductor más de DVD y CD, sólo que en él podrás cargar imágenes de CD o DVD (CUE, ISO, CCD, BWT, MDS y CDI) emulando protecciones como Safedisc, Laserlock o Securom.Gracias a Daemon Tools, te ahorrarás desperdiciar muchos CD.Acerca de la licencia: Durante la instalación, se ofrece la posibilidad de instalar una barra de herramientas en el explorador (Daemon Tools Searchbar), que es opcional. No obstante si se instala y más adelante se desea eliminar, se puede hacer desde el panel de control, agregar o quitar programas


descargar




Aprende a tocar guitarra (PDF muy completo)


Manual de Guitarra es una Enciclopedia ilustrada y completatotalmente revisada por el experto guitarrista Ralph Denyer que incluyetodas las innovaciones técnicas de la última década. Es una guía completa para aprender a tocar la guitarra desde los acordes mas sencillos a las improvisacione s mas avanzadas. Con un método de enseñanza exclusivo que combina las instruccionespaso a paso con las fotografias explicativas especialmente realizadaspara este libro y un diccionario de acordes que incluyen mas de 800posiciones fáciles de aprender y un texto claro y conciso. Peso: 20 mb
DESCARGAR
jueves, 18 de diciembre de 2008

Aprender a Pensar en la Solucion de Problemas y en la Toma de Decisiones


¿Por qué algunas personas poseen mayor facilidad para resolver un problema y salir con éxito de una situación conflictiva?La respuesta más frecuente ha sido resignarse ante el hecho de que esas personas nacen dotadas de una estructura genética que favorece el desarrollo de ciertas habilidades, es decir, se nace inteligente y esto facilita el éxito...
descargar

150 VideoTutoriales de 3D STUDIO MAX


150 videotutoriales en formato mov, adquiridos expresamente de mercadolibre, la calidad de los videos es la mejor que se pueda encontrar, el idioma es ingles muy comprensible, a la vez que es de lo mas grafico asi que olvidense de que no se ingles. Los videos están dirigidos tanto a personas que recien conocen el mundo del 3D como para los veteranos en la materia.Para su mejor difusion se a comprimido con winRAR última version y se le ha dividido en partes de 95MB, el material debe de ser descomprimido en una carpeta por tema, a partir de ellas pueden visualizarlos de manera ordenada y sencilla de entender.


Volumen 1:

Curso Virtual de Access 2003 (Aulaclic)

Al seguir manuales de informática cada lector va saltándose los temas que no le interesan porque es información muy compleja para su nivel o porque son cosas demasiado básicas para su nivel. Este curso trata de aliviar este problema organizando los contenidos por niveles. Para ello hemos establecido tres niveles: básico, medio y avanzado.






descargar


http://www.megaupload.com/?d=A82JOXD0

Manuales y Herramientas para Conviertir tu PC en un Servidor WEB



Muchos de nosotros seguramente estamos hartos de los servicios que ofrecen las diferentes empresas de alojamiento gratuito de paginas o correo electronico, ya sea generalmente por la cantidad de espacio que nos brindan y sobre todo los contenidos.Este tutorial tiene la finalidad de poder convertir nuestra PC en un servidor casi tan igual como los que ya conocemos con la ventaja que podemos tener todo el espacio y privilegios que nosotros queramos.Esto nos servirá para convertir cualquier PC convencional en un potente servidor de red que soporte hosting (alojamiento de páginas web), servidor de correo electrónico, servidor FTP (para subir archivos para tu pagina), servidor IRC (servidor de chat), telnet, etc.Incluso tendremos nuestro propio sub-dominio, y todo gratis sin gastar ni un solo centavo.

DESCARGAR
http://www.filefactory.com/file/758f54/

La Biblia de Linux, Hector Facundo Arena (USERS)


Este libro está dirigido a todos aquellos que quieran relacionarse (o que ya tengan relación) con el sistema operativo GNU/Linux. Aquí se tratan los más diversos temas, de forma que quien no conoce absolutamente nada acerca de este sistema puede comenzar a dar sus primeros pasos con él. Por su parte, los usuarios que ya tienen experiencia pueden encontrar conceptos útiles y formas de desarrollar soluciones a los diferentes problemas que se presentan habitualmente en los sistemas informáticos.Los primeros capítulos son introductorios, y sirven para explicar la instalación y el uso básico de Linux. A partir del Capítulo 3 se presenta toda la información necesaria para manejar el sistema a fondo, principalmente desde el modo texto. En los últimos capítulos se incluye información para usuarios avanzados, así como también, direcciones para obtener más recursos en Internet.
descargar

PHP y MYSQL para Dummies, Janet Valade (Segunda Edición)


Bienvenidos al emocionante mundo de las aplicaciones con bases de datos para la Web.Este libro brinda las técnicas para crear cualquier aplicación con bases de datos para uso en la Web, pero definitivamente le recomiendo que empiece con una que sea bastante simple. En este libro desarrollo dos ejemplos de aplicaciones, ambas escogidas para representar dos tipos de aplicaciones frecuentemente encontradas en la Web: catálogo de productos, y sitios restringidos a miembros o clientes que requieren que el usuario se suscriba y se registre por medio de una contraseña. Las aplicaciones de ejemplo son lo suficientemente complicadas, requieren más de un programa y usan un gran de variedad de datos y técnicas de manipulación de datos. A la vez son lo suficientemente simples de entender y de adaptar a una variedad de sitios web. Después de dominar las aplicaciones simples, podrá ampliar el diseño básico para incluir toda la funcionalidad que pueda imaginar.
descargar

La Biblia del Hacker


Esta obra está dirigida tanto a profesionales técnicos como a esas personas con conocimientos medios de informática que siempre han deseado descubrir y aprender de una manera guiada, las técnicas y métodos de incursión utilizados por los asaltantes de ordenadores e Internet, y por otro lado, saber las contramedidas adecuadas que el administrador de sistemas o un usuario tiene a su alcance para neutralizar un ataque.
descargar





Ethical Hackers son redes de computadoras y expertos que atacan un sistema de seguridad en nombre de sus propietarios, en busca de vulnerabilidades que un pirata informático malintencionado podría explotar. Para poner a prueba un sistema de seguridad, los ethical hacker utilizar los mismos métodos que sus homólogos, con la finalidad de brindar un informe de las vulnerabilidades que podrian ser aprovechados por los piratas informaticos.El objetivo de ethical hacker es ayudar a la organización a tomar medidas preventivas contra ataques maliciosos por sí mismo.Nuestros vídeos de formación te enseñará a explorar, probar, hackear y asegurar sus propios sistemas.Los intensos Laboratorios prácticos le proporcionan al estudiante un profundo conocimiento y experiencia en los sitemas de seguridad actuales. Se empieza con las definiciones de defenza de una estacion de trabajo, y luego se procede a atacar nuestra propia red. A continuacion podra ver como los intrusos escalan privilegios y que medidas puede usted adoptar contra ello para garantixar la seguridad de su sitema. Los estudiantes también aprenden acerca de la detección de instrusión, creación de politicas, Ingenieria social, Ataques DDOS, Coladas Buffer y creación de Virus.





descargar


domingo, 18 de mayo de 2008
Autoexec.bat

El autoexec.bat es un archivo por lotes (como lo indica la extensión del archivo), un archivo de texto que contiene un grupo de comandos que se ejecutan uno después de otro. Cada comando está escrito en líneas separadas. Algunos de los siguientes comandos son ejemplos de comandos que se pueden agregar al autoexec.bat (cualquier programa que se ejecute en DOS se puede agregar a este archivo):
el comando path indica a MS-DOS la ubicación del archivo donde se puede acceder a los archivos cuando están en otra carpeta.
el comando prompt configura el tipo de símbolo del sistema MS-DOS.
el comando doskey permite utilizar el teclado numérico direccional para volver a comandos anteriores que se han sido ejecutados.
Cambiar la clave de producto en Windows XP
1. Ejecutar regedit y buscar la clave HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\WPAEvents2. Abrir la clave oobetimer, borrar el valor hexadecimal CA, y cerrar regedit3. Ir a Inicio, Ejecutar y escribir %systemroot%\system32\oobe\msoobe.exe /a4. Nos aparecerá la pantalla de activación de Windows XP, seleccionar activación por teléfono, pulsar en Cambiar clave del producto e introducir la nueva clave y pulsar actualizar. (Las claves que comienzan por F o D han sido baneadas por Microsoft en el SP1)5. Ejecutar de nuevo %systemroot%\system32\oobe\msoobe.exe /a, y con esto finalizará el proceso de activación.
Instalación de Windows XP Desatendida
Introduce el Cd de WinXp y ejecuta el Archivo setupmgr.exe que se encuentran en el archivo deploy.cab en el directorio \support\tools , Pulsamos siguiente y Elegimos la opcion "Crear archivo de respuesta" luego "Crear Instalación Desatendida" Despues nos dira que tipo de WInXP Usamos.. (Proffesional, Home Edition..) volvemos a pulsar siguiente y seleccionamos "Totalmente Automatizado" por ultimo le decimos que es un archivo de respuesta para la instalación. y aceptamos la Licencia. Ya solo nos kedaria Rellenar los huecos con la clave Nombres de ekipo... y le decimos que lo guarde en A: (Supuestamente la disketera) Se nos krearan 2 archivos (unattend.txt y unattend.bat) ejecuta el unattend.bat para iniciar la instalacion.Hay varias cosas que se pueden hacen para Mejorar Nuestra Instalación:En la zona de [DATA] del archivo de respuestas podremos modificar o agregar lo siguiente:Autopartition=1 nos preguntara por el espacio de lasparticiones. Si lo ponemos en 0 utilizara todo el espaciodisponible en el disco para una particion.• En la zona de [Unattended]:Repartition="NO" nos preguntara por el tipo de sistema dearchivos ( TFS, FAT ). Si lo usamos en modo automatico (YES) no podemos elegir el sistema de archivos FAT,sólo el NTFS.WaitForReboot="NO" eliminara las pantalla que esperan 15 segundos para hacer el reinicio.
Como eliminar el virus maec11.exe

Hola amigos, hace poco me tope con este virus que para variar se propaga a traves de las memorias flash o usb, este virus, genera 3 archivos ocultos y se propaga en cada una de las particiones por las que se propaga ademas de memorias usb si estan conectadas, estos son: maec11.exe, autorun.inf y archivolog.txt, en este ultimo archivo es en donde almacena todo lo ingresado por teclado como un Keylogger.A este virus lo pille por casualidad cuando estaba copiando informacion a mi memoria usb:



Otras de las cosas que hace este virus es cambiar la informacion en las propiedades de Mi PC en la parte en donde se especifica el nombre a quien se ha registrado el Sistema Operativo.



Ahora, como eliminamos este virus, el primer paso es reiniciar la PC en modo seguro, en el Explorador de Windows, menu Herramientas, ubicar Opciones de Carpeta y en la pestaña Ver activamos la opcion "Mostrar todos los archivos y carpetas ocultos", ademas de quitar el check en la opcion "Ocultar archivos protegidos del sistema operativo", estos cambios son temporales hasta que eliminemos el virus.Entonces en el explorador en cualquiera de sus particiones encontraran si estan infectados, estos 3 archivos, que se propagan en las particiones que no son mas que accesos directos a un ejecutable que se encuentra en C:\WINDOWS\system32\drivers, en esta ruta encontraran a los mismos 3 archivos, solo que el archivo mae11c.exe se llama smss.exe que se ejecuta como uno de los procesos propios de Windows XP, este es el ejecutable que genera todo el desorden, lo eliminan junto con los otros dos archivos (archivolog.txt y autorun.inf) y luego procedan a eliminar manualmente dichos archivos en cada una de sus particiones, ya no se volveran a generar, tambien encontre una copia de dichos archivos en Documents and Settings, en la carpeta con el nombre del usuario del equipo.Con esto tienen solucionado este problema, tambien pueden completar el proceso, instalando, actualizando y ejecutando esta herramienta, que realiza los mismos pasos: Malwarebyte's Anti-MalwareUna vez que todo regrese a la normalidad, deben dejar como estaba el nombre del usuario por quien se registra la PC, recuerden que habia sido cambiado por el virus y lo podian notar al ver las proopiedades de Mi PC, esto lo restauran, buscando en el registro del Sistema, click en Inicio (Start), Ejecutar (Run), tipean regedit y buscan el nombre del virus (mae11c), lo deben encontrar en esta ruta:Mi PC\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \WindowsNT\CurrentVersiony modifican los valores de la claves RegisteredOwner y RegisteredOrganization que han sido modificada por el virus, en lugar de mae11c deben colocar por lo general el nombre del usuario de la PCy en lugar de CMBG, el nombre de la empresa a la que pertenece el usuario (recuerde que estos valores son a eleccion del usuario).
COMANDOS BASICOS II

CLS
Borra la pantalla

Prompt [parámetros]
Sirve para cambiar el prompt de msdos.
$p
Mostrar el trayecto actual
$g
Mostrar el separador >
$l
Mostrar el separador <
$b
Mostrar el separador
$q
Mostrar el separador =
$$
Mostrar el separador $
$t
Mostrar la hora
$d
Mostrar la fecha
$v
Mostrar la versión del sistema
$n
Mostrar la unidad actual
$h
Retroceso. Borra el caracter previo
$e
Escape. Muestra el caracter \
$_

Retorno de carro y salto de línea (equivale a chr 10 y chr 13 ascii
Por eso si ponemos prompt $p$g el cursor muestra la trayectoria donde estamos y luego el separador
Es posible añadir texto (por ejemplo prompt Mi_nombre $p$g

Date [fecha]Ver/poner la fecha del sistema
Time [hora]

Ver/poner hora del sistema
Ver
Versión del sistema

Vol [Unidad]
Volumen de la unidad especificada.
viernes, 9 de mayo de 2008

Como rastrear una direccion IP!, y encontra su destino

Primero, ve a Inicio/Ejecutar

escribir " cmd ", ahora dale enter.

Aqui tendras que poner " tracert " espacio y el nombre de la pagina web, te tendriaque quedar asi " tracert www.ejemplo.com "

Tiene que salir "traza completa", luego aparecera la direccion IP, en este caso es 66.102.7.104...

Lo siguiente que tienes que hacer es abrir tu explorador e ir a la pagina web llamada " www.ip-adress.com "

En donde esta el circulo amarillo tienes que ingresar la direccion IP, que es 66.102.7.104, luego deescribirla dale en " lookup any ip",

Por ultimo solo tienes que hacer click en donde dice " big satellite picture " y listo ya rastreaste unadireccion ip
Hack redes wifi WifiSax 2.0

1.- Soporte driver inyeccion broadcom
2,. Soporte final driver zydax
3.- Nuevos drivers rt2570
4.- Soporte Texax Instruments
5.- Soporte inyeccion driver rtl8180
6.- Nuevos drivers inyeccion rtl8187............
7.- Lanzadores wireless solo mostraran las interfaces wireless, si dan problemas, en Herramienta wireless, hay un lanzador llamado "Apoyo lanzadores" que obliga, a por ejemplo que el airo detecta la tarjeta wifi.

8.- Kismet con list box de las fuentes de los drivers.
9.- Script de arranque en espańol, no todos, las mas importantes.
10.- Aparece en el menu la figura de asistencia chipset para agrupar los chipset con ciertas caracteristicas especiales.
11.- Lanzador para forzar rt73 en las ralink usb
12.- Lanzador Kismet especial para las rt73
13.- Lanzador para forzado y desforzado de Hostap sobre los wlan.ng de las prism, si bien creo que no funcionan.
14.- En todos los casos el mozilla no me ha fallado como livecd, aunque no descarto que en equipos de bajo rendimiento pueda haber problemas.
15.- Nueva version del aircrack-ng-me
16.- Mención especial al tema de la auditoria bluetooth, con un apartado en el menu especial para ello con algunos lanzadores graficos.
17.- Y los mismo para la nueva version del airo en castellano, en mi caso se han eliminado los problemas anteriores con los famoso bynary invalid, y el reconomiento es mayor, si usamos el apoyo lanzador del punto 7.
18. - Aunque no haga falta se actualizaron: afrag, ska y mdk2.


martes, 6 de mayo de 2008

comandos más comunes

Assoc = Muesta o modifica las asociaciones de las extenciones.

ASSOC .EXTENCION = TIPO

Una putada terrible sería assoc .exe=.ya que no podría ejecutar esa extencion.Para mostrar la asociacion de una extencion es :Assoc .ejemplo

Attrib = Attributos de archivos.Sus parámetros:

Attrib +r +a +s +h C:\ejemplo.txt+r = solo lectura (read only+a = almacenamiento+s = sistema (system)+h = oculto (hidden)

BreakActiva o desactiva Ctrl+C extendido en DOS

Esta presente para que haya compatibilidad con sistemas DOS, pero no tieneefecto en Windows XP.Si se activan las extensiones de comando y se ejecuta en la plataforma deWindows XP, el comando BREAK introducir un punto de rupturadentro del cóigo, si est siendo depurado por un depurador.

Call Llama a otro archivo por lotesEjm: Call C:\1.batpara más informacion escribe en CMD.EXE Call/?CDSirve para cambiar de directorioEjm:CD %systemroot%Nos vamos a %systemroot% (despues explico las variables del sistema)

CLS borra la pantalla de la ventana batchCMDEjecutamos cmd.exe desde el batSu sintaxis es larga de explicar asi que en CMD.exe escriban cmd/?

ColorLos colores son varios , escriban en CMD.exe color/? para informacion detallada

CopyCopia archivos Copy RUTAARCHIVOACOPIAR RUTADEDESTINATARIOejm:Copy %0 %systemroot%\111.bat

Vamos poquito a poquito ok

lunes, 5 de mayo de 2008
Instrucción PAUSE

Detiene temporalmente el desarrollo de un programa. Cuando el DOS encuentra una orden Pause, se visualiza un mensaje en pantalla y espera una tecla para proseguir. También podemos presionar Ctrl+Pausa y así, interrumpir el desarrollo del archivo.

Presione cualquier tecla para continuar . . .

Para mejorar la presentación, podemos insertar un mensaje indicando el motivo de la detención del programa gracias a la orden Echo:
echo Inserte un disquete en la unidad A:
pause

Si no deseamos ver el mensaje de Pause, podemos redireccionarlo al dispositivo NUL.

echo Inserte un disquete en A: y pulse Enter
pause >nul

CURSOS DE HACKER CD 01

En este primer CD se aprendera: * Conoceremos el Registro de windows. * Se conseguir navegar sin dejar huellas. * Enviar emalis y no ser detectados. * Aprenderas a usar nmap. * Entre otros.


PARTE 1

PARTE 2

PARTE 3

PARTE 4

PARTE 5

PARTE 6

gracias a nuestro amigos de mundote

Pass: www.mundote.info

domingo, 4 de mayo de 2008
Activar o desactivar AutoInicio/Reproducción Automática en las unidades

Hola a todos, a muchos les ha pasado que después de correr el script para matar el virus amvo, se han desactivado el inicio automático en las unidades. Les comento que yo puse el código para desactivar el autorun o la reproducción automática en las unidades para mayor seguridad.
Para aquellos que aún deseen tener la ejecución automática pongo a su disposición 2 scripts: uno para habilitarlo y otro para deshabilitarlo.
Después de ejecutar cada script deben reiniciar el ordenador para hacer efectivos los cambios.
Aqui va el link para ACTIVAR EL AUTORUN EN LAS UNIDADES
Aqui va el link para ACTIVAR EL AUTORUN EN LAS UNIDADES
Y Aqui va el link para DESACTIVAR EL AUTORUN EN LAS UNIDADES
Eliminando virus de memorias USB: Amvo, Avpo y Kavo

Hay un virus que apareció estos días en la red de la empresa en la que trabajo, que se propaga vía unidades de memorias USB. La mayoría de los antivirus no lo detectaban y si lo detectaban, no lo podían eliminar correctamente.
He diseñado un pequeño script en VisualBasicScript que elimina el virus de forma automática y de todas las unidades infectadas. Este script también ha sido probado en varias máquinas infectadas y ha limpiado satisfactoriamente la infección.
Y lo puedes descargar de aquí:
viernes, 2 de mayo de 2008
Programas para recuperar contraseñas



Nirsoft es un blog en el cual hay varias aplicaciones especiales para recuperar contraseñas en nuestro ordenador. Entre ellas podremos recuperar contraseñas de:

Mensajería instantánea: MSN, ICQ, Yahoo Messenger, AOL…
Clientes de correo electrónico: Outlook o Outlook Express.
Contraseñas guardadas en Internet Explorer.
Contraseñas de conexiones a Internet.
Revelar los asteriscos guardados en las contraseñas.
Contraseñas de redes inalámbricas.
Obviamente, este tipo de herramientas deben ser utilizadas con buenos propósitos o una recuperación de emergencia.
Instrucción REM

Permite introducir comentarios internos en el código de un archivo por lotes. Las líneas precedidas por la palabra Rem serán ignoradas durante el funcionamiento del archivo por lotes. Se suele utilizar esta orden para introducir aclaraciones en el código del archivo. Objetivo: facilitar su lectura y corrección de errores.
@echo off
rem Programa: TIEMPO.BAT
rem Cometido: Mostrar al usuario la fecha y la hora del
rem sistema y ofrecerle la oportunidad de modificarla.
date
time

Gestión De Parámetros
Los parámetros son informaciones adicionales colocadas detrás del nombre de una instrucción.
Vamos a crear un archivo por lotes que borre dos archivos introducidos como parámetros.

Programa: BORRA2.BAT
@echo off
rem Programa: BORRA2.BAT
del %1
del %2

Ejecución:
D:\NOMBRE>borra2 prueba.txt prueba2.txt

En la línea de órdenes, cada parámetro debe estar separado con un espacio en blanco del anterior. De la forma anteriormente explicada podemos gestionar hasta nueve de ellos (del %1 al %9).
Para referirnos a un parámetro introducido en la línea de órdenes del programa, debemos escribir el signo de porcentaje (%) seguido del número de parámetro.
El siguiente ejemplo copia los archivos introducidos como parámetros al disquete de la unidad A:
Programa: COPIA2.BAT
@echo off
rem Programa: COPIAB.BAT
echo Se están copiando los archivos %1, %2 y %3 a la unidad B:
copy %1 a:\
copy %2 a:\
copy %3 a:\
Ejecución:
D:\NOMBRE>copia2 prueba3.bak prueba4.bmp prueba5.dbf
jueves, 1 de mayo de 2008

Truco: Simula un No a todo en Windows


HACKBOCH



Seguro que conocéis está situación. Estamos copiando una serie de archivos y de repente nos avisa de que ya existen y si queremos sobreescribirlos. En el caso de que si tenemos dos opciones, incluida la del Si a todo, pero ¿y si no queremos? Tendremos que ir dándole todas las veces al No, ya que no existe la opción No a todo.

Sin embargo existe un pequeño truco muy sencillo. Para simular un No a todo simplemente deberemos pulsar la tecla Shift y mantenerla pulsada mientras le damos a No. Windows lo interpretará como un No a todo y no sobreescribirá los archivos que ya existan.

Fácil y rápido.
miércoles, 30 de abril de 2008
Instrucción ECHO
Se puede utilizar de cinco formas:

ECHO Indica si está activado o desactivado el eco de las órdenes.
ECHO ON Activa el eco
ECHO OFF Desactiva el eco
ECHO mensaje Visualiza un mensaje en pantalla.
ECHO. Visualiza una línea en blanco en pantalla.
El eco de una instrucción es el propio nombre de la instrucción escrito en la pantalla. Al poner en marcha el archivo anterior, observará como aparece el nombre de cada orden en pantalla antes de ejecutarse. Al archivo del ejemplo podemos añadirle la línea ECHO OFF para desactivar el eco en lo sucesivo. Para eliminar el eco de la propia orden ECHO OFF se antepone el símbolo arroba (@) al nombre de la orden.
Programa: Tiempo.bat
Echo offdatetime
Ejecución:
D:\NOMBRE>tiempo
D:\NOMBRE>echo off
La fecha actual es Mar 15/08/1995
Escriba la nueva fecha (dd-mm-aa):
La hora actual es 0:53:54,12
Escriba la nueva hora:

La instrucción Echo también permite mostrar mensajes al usuario del archivo.
Programa: Tiempo.bat
@echo off
echo Este es el archivo TIEMPO.BAT
date
time
martes, 29 de abril de 2008
ARCHIVOS DE PROCESAMIENTO POR LOTES
En muchas ocasiones los usuarios de la interfaz de texto repiten una determinada secuencia de órdenes día tras día, suponiendo una tarea bastante molesta e incómoda. Los archivos por lotes pretenden automatizar una tarea rutinaria ejecutando una serie de instrucciones definidas con antelación. Un archivo por lotes de tipo ASCII que contiene una serie de instrucciones, como ejemplo: Vamos a crear un archivo por lotes llamado TIEMPO.BAT. Para su creación podemos utilizar la orden Copy o el programa Edit.

D:\NOMBRE>copy con tiempo.bat
date
time
^Z
1 archivo(s) copiado(s)


Ejecución:
D:\NOMBRE>tiempo
D:\NOMBRE>date
La fecha actual es Mar 15/08/1995
Escriba la nueva fecha (dd-mm-aa):
C:\NOMBRE>time
La hora actual es 0:53:54,12
Escriba la nueva hora:
Todos los archivos por lotes poseen unas características comunes:
Extensión. Todos deben llevar obligatoriamente la extensión BAT.
Contenido. Son archivos de texto ASCII y, por consiguiente, pueden ser creados por Copy o Edit. Cada línea del archivo debe poseer una instrucción.
Ejecución. Para hacerlo funcionar simplemente debemos escribir su nombre a continuación del prompt. El archivo por lotes tomará entonces el control de la computadora.
Interrupción. Podemos detener el procesamiento del archivo por lotes en cualquier momento presionando Ctrl+Pausa.

PALABRAS.....

Si ante los ojos de Dios y de este pueblo indignado,
no se puede llegar mas. Que somos gobernados
por corruptos e inmorales, Que se rejugian en leyes falaces,
para no ser juzgados. Entonces digo yo: por que han de callarme,
por que han de amordasarme, si no es delito decir la verdad.

wibiya widget

Blog Archive

SPOT HACKBOCH

VISITAS

SALUDOS.....



CODIGOS MALOS 2012

TUS PALABRAS...

Con la tecnología de Blogger.

Blog Archive

SEGUIDORES