¡Hola, visitante!



Subscribite a INFORJOSITEC por Email


Subscribite a INFORJOSITEC por rss





INFORJOSITEC

INFORJOSITEC
inforjositec

Translate

jueves, 2 de octubre de 2014

CONEXIONES TRASERAS DE UN PC



LOS PROCESOS EN WINDOWS

DEFINICION Se define un proceso como un programa en ejecución. La ejecución de este proceso se realiza en forma secuencial. Todos los programas cuya ejecución solicitan los usuarios, se ejecutan en forma de procesos. El proceso se puede definir como un programa de gestión por el sistema operativo. El sistema operativo mantiene por cada proceso una serie de estructuras de información que permiten identificar las características de este, así como los recursos que tiene asignados. El proceso es más que el código que ejecuta un programa; incluye la actividad actual y los contenidos de los registros del procesador. Incluye también la pila de proceso (datos temporales), una sección de datos (variables globales) y una sección de memoria que se asigna dinámicamente durante el tiempo de proceso de ejecución.
Todo proceso necesita los siguientes recursos: • Program Counter: indican la dirección de la siguiente instrucción que se ejecutará de ese procesos • Stack (Pila): contienen datos temporales, como son los parámetros de subrutina, las direcciones de retorno y variables locales. • Región de Datos: con variables globales y memoria dinámica. Todo ello permite gestionar de una manera más eficaz los procesos en los sistemas operativos multiprocesos, ya que cada proceso es independiente, por lo que el bloqueo de uno no debe de hacer que otro proceso en el sistema se bloquee. Es importante mencionar la diferencia entre un "Programa" y un "Proceso". Un programa es una entidad pasiva, mientras que un proceso es una entidad activa. Un programa se convierte en un proceso cuando un archivo ejecutable se carga en la memoria (por ejemplo hacer doble click sobre un ícono de programa ejecutable). Un programa es una entidad pasiva, en tanto en cuanto es un conjunto de instrucciones de código máquina y datos almacenados en un ejecutable. Mientras que un proceso sería la ejecución de ese programa, es decir, el programa en acción. Esto indica que los procesos son dinámicos, están en constante cambio debido a estos recursos necesarios, ya que al intentar realizar algún tipo de acción puede ser que tenga que permanecer a la espera de que dicho recurso esté disponible, por ejemplo una petición de lectura del disco duro, y que el brazo lector del disco duro lo esté utilizando otro proceso. ESTADO DE UN PROCESO En un sistema multitarea donde existen muchos procesos y un procesador, puede ocurrir que en un momento dado sólo se ejecute un proceso o varios y los demás estén esperando a ser procesado o esperen la finalización de una operación de E/S. Los pasos por los que puede pasar un proceso se pueden representar con un diagrama de estado como el de la figura siguiente. Así se puede apreciar que a medida que un proceso se ejecuta va cambiando de estado dependiendo de las preferencias que cada uno tengan asignadas, por lo que será el procesador el que se encargue de ejecutar unos u otros.
En la medida que un proceso se ejecuta, va cambiando de estado. Los estados en los cuales se puede encontrar un proceso son: • New (nuevo): el proceso es creado. • Running (en ejecución): las instrucciones están siendo ejecutadas. • Waiting (en espera): el proceso espera que ocurra algún evento. • Ready (preparado): el proceso espera que se le asigne un procesador. • Terminated (terminado): el proceso terminó su ejecución. El estado está definido según la actividad en que se encuentra un proceso.
El sistema operativo es el encargado de decidir qué procesos entran en la CPU cuando ésta queda libre, y en qué momento sale de la CPU el proceso que está en ejecución. Todo ello se lleva a cabo a través de una política de planificación de procesos. Se pueden definir múltiples políticas de planificación de procesos: por orden de llegada, primero la tarea más breve, por orden de prioridad, etc. En definitiva, lo que una política de planificación debe conseguir es que los procesos obtengan adecuadamente sus turnos de ejecución por lo que son tratados de la misma forma. DIFERENCIA ENTRE PROCESO Y SERVICIO El servicio es un tipo de aplicación de Windows que se ejecuta en segundo plano. El servicio puede proporcionar aplicaciones de servidores (web, bases de datos) tanto a nivel local como de red. Estos servicios puedes gestionarlos parándolos, iniciándolos. Además, puedes incorporarles una capa de seguridad, configurándolos para que sean ejecutados por determinados usuarios. En cambio, el proceso es un concepto manejado por el sistema operativo, alojado en memoria, y que, mediante colas, accede a la CPU para ejecutarse. La diferencia entre uno y otro, es que el servicio lanza (crea) un proceso para ejecutarse. Puede ser uno o varios, y desde el propio servicio, puedes gestionar la aplicación (pararla o iniciarla).

PROXY

Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.
Cuando nos conectamos con un proxy, el servidor al que accedemos en realidad recibe la solicitud del proxy, en vez de recibirla directamente desde nuestro ordenador. Puede haber sistemas proxy que interceptan diversos servicios de Internet. Lo más habitual es el proxy web, que sirve para interceptar las conexiones con la web y puede ser útil para incrementar la seguridad, rapidez de navegación o anonimato.
El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que el servidor al que estamos accediendo. Este suele tener lo que denominamos una caché, con una copia de las páginas web que se van visitando. Entonces, si varias personas que acceden a Internet a través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla al usuario que la ha solicitado. En sucesivos accesos a la misma información por distintos usuarios, el proxy sólo comprueba si la página solicitada se encuentra en la caché y no ha sido modificada desde la última solicitud. En ese caso, en lugar de solicitar de nuevo la página al servidor, envía al usuario la copia que tiene en la caché. Esto mejora el rendimiento o velocidad de la conexión a Internet de los equipos que están detrás del proxy.

Otro caso típico de uso de un proxy es para navegar anónimamente. Al ser el proxy el que accede al servidor web, el proxy puede o no decir quién es el usuario que lo está utilizando. El servidor web puede entonces tener constancia de que lo están accediendo, pero puede que piense que el usuario que lo accede es el propio proxy, en lugar del usuario real que hay detrás del proxy. Hay proxies anónimos y los hay que sí informan del usuario real que está conectado a través del él.

Utilizar un proxy también tiene sus desventajas, como posibilidad de recibir contenidos que no están actualizados, tener que gestionar muchas conexiones y resultar un cuello de botella, o el abuso por personas que deseen navegar anónimamente. También el proxy puede ser un limitador, por no dejar acceder a través suyo a ciertos protocolos o puertos.

Ventajas de los PROXY

En general (no sólo en informática), los proxies hacen posible:
  • Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
  • Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).
  • Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
  • Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
  • Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
Desventajas de los PROXY

En general (no sólo en informática), el uso de un intermediario puede provocar:

  • Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
  • Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
  • Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
  • Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
  • Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.
  • Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

ARRANQUE DEL SISTEMA OPERATIVO



Aspectos básicos sobre la verificación y testeo de sistemas informáticos. contenidos relacionados con el proceso de POST de arranque.

1. La BIOS

 Sistema Básico de Entrada/Salida, o Basic Input-Output System en inglés, es un programa que se encuentra almacenado en una memoria de tipo EEPROM que se ejecuta cuando arranca el ordenador.
De forma resumida, la BIOS tiene la siguiente funcionalidad:
  • Comprobar el hardware del sistema a través de la verificación POST.
  • Buscar la unidad que cargará el sistema operativo (BOOT)
La BIOS posee un componente hardware y otro de software. El software se corresponde con la interfaz que permite configurar opciones del hardware instalado en el PC, como por ejemplo el reloj, el dispositivo de almacenamiento que iniciará el sistema operativo, etc. La  (BIOS) inicia el proceso de arranque. La configuración de la BIOS determina el orden de arranque de los discos de inicio en el sistema. Por ejemplo: Unidad de CD, luego disco duro 0, luego dispositivo de almacenamiento USB
La BIOS tiene mucha importancia dentro del arranque del ordenador, ya que en caso de sufrir algún daño la placa base quedaría inutilizada ya que el ordenador no sería capaz de arrancar. La BIOS lleva asociada una pila que es la encargada de evitar que se pierdan los datos una vez que se apaga el ordenador. Al quitar esa pila, el programa no se modifica, aunque las configuraciones se perderán, volviendo al valor que le asignó el fabricante por defecto.


2. Procedimiento Post (Power on self test)


¿Qué es post? Post o AutoTest de arranque es una serie de comprobaciones que hace el ordenador con sus dispositivos al iniciar el sistema. El proceso de Post es realizado por la BIOS.
El proceso POST comprueba que los dispositivos conectados (discos, memoria, periféricos, etc) funcionen correctamente. Las tareas que se realizan durante este proceso son las siguientes:
  • Verificar la integridad del código de la BIOS.
  • Encontrar, medir y verificar la memoria principal del sistema.
  • Buscar, revisar y clasificar los buses y dispositivos del sistema.
  • Pasar el control a otras BIOS especializadas.
  • Proveer un interfaz de usuario para la configuración del sistema.
El proceso de POST se adapta a las prestaciones de la placa en la que está funcionando. El código POST le envía al usuario una serie de sonidos que indican el resultado del test. Se emite usando el altavoz interno del ordenador.
Si en algún momento el POST encuentra un error, intentará continuar con el inicio del ordenador. Sin embargo, si el error es serio, el BIOS detendrá la carga del sistema y:
  • de ser posible, mostrará un mensaje en la pantalla (porque el dispositivo puede no haber sido inicializado o puede presentar fallas);
  • emitirá una secuencia de sonidos que permite diagnosticar el origen del error;
  • enviará un código (denominado código POST) al puerto serial del ordenador, que puede recuperarse a través de hardware especial de diagnósticos.

Si no hay problemas, el BIOS emitirá un sonido corto para informar que no hay errores. 



Significado de los sonidos en los sistemas más recientes de Award BIOS:

número
de sonidos                      Significado                                                       Cómo solucionar el problema


1 sonido corto
La PC se inicia con normalidad.
2 sonido cortos
Problema de CMOS
Reiniciar el CMOS al quitar la pila del BIOS y al reemplazar o al mover el puente JP4.
1 sonido largo/1 sonido corto
Problema con la placa madre o la memoria RAM
Ubique correctamente los módulos de memoria RAM en su ranura, luego pruebe la memoria RAM o cámbiela.
1 sonido largo/2 sonidos cortos
Problema con la tarjeta gráfica
Verifique que la tarjeta gráfica esté colocada correctamente en su ranura. De ser necesario, pruebe con otra tarjeta de video.
1 sonido largo/3 sonidos cortos
Problema con el teclado
Verifique que el teclado esté conectado correctamente y que no haya teclas presionadas. De ser necesario, pruebe con otro teclado.
1 sonido largo/9 sonidos cortos
Falla del BIOS
El BIOS no es válido, cámbielo por una versión más reciente.
3 sonidos
Falla en los primeros 64 KB de la memoria RAM.
La memoria RAM contiene errores. Intente insertarla nuevamente en forma correcta o bien reemplácela.
4 sonidos
Error de Actualización
La memoria RAM no se actualiza correctamente. Reinicie los valores de actualización en el BIOS o reinicie el BIOS.
5 sonidos
Error del procesador
Verifique que el procesador esté conectado correctamente y que el ventilador funcione. De ser necesario, cámbielo.
6 sonidos
Problema con el teclado
Verifique que el teclado esté conectado correctamente y que no haya teclas presionadas. De ser necesario, pruebe con otro teclado.
8 sonidos
Problema con la tarjeta gráfica
Verifique que la tarjeta gráfica esté colocada correctamente en su ranura. De ser necesario, pruebe con otra tarjeta de video.
Sonidos largos y constantes
Error en la memoria RAM.
Ubique correctamente los módulos de memoria RAM en su ranura, luego pruebe la memoria RAM o cámbiela.
Sonidos cortos y constantes
Error de la fuente de alimentación
Verifique que todos los cables estén conectados correctamente a la placa madre, pruebe con otra fuente de alimentación o cámbiela.





PROCESO DE ARRANQUE


En el proceso de arranque varios sistemas diferentes juegan un papel en él.


BIOS -> MBR -> Sector de arranque -> Cargador de arranque -> Configuración del cargador de arranque -> Windows System (pantalla de inicio)









BIOS: El Basic Input Output System (BIOS) inicia el proceso de arranque.

MBR: El primer sector de un disco de inicio es el Master Boot Record (MBR) El MBR contiene la información de partición del disco del disco de inicio. Cada disco tiene una partición “Activa”. La partición Activa contiene un sector de arranque, que es el siguiente paso en el proceso de arranque. Si el disco no tiene una partición Activa, no es de arranque y la BIOS se mueve al siguiente disco en el orden de inicio, o muestra un error si ningún disco tiene una partición activa.
















NOTA: El sector de arranque o boot de una partición se crea durante la instalación del S.O.


Sector de inicio: El sector de arranque de una partición activa está ubicado en los primeros 16 sectores de la partición. El sector de arranque contiene el cargador de arranque (NTLDR o BOOTMGR). Si no hay un sector de arranque válido en la partición activa, la BIOS muestra un error o pantalla en blanco con un cursor.


Cargador de arranque y configuración: El cargador de arranque toma el control del proceso de arranque y lee su archivo de configuración (boot.ini o BOOT\BCD), que dirige el proceso de arranque a una instalación de Windows ubicada en un disco y partición específicos en el sistema. Si el archivo de configuración es válido, Windows inicia la carga y verá que aparece la pantalla de inicio de Windows. Si la instalación de Windows incluye múltiples opciones de arranque, el usuario puede seleccionar la instalación de Windows específica que usará. Cualquier problema con la configuración presentada resulta en un error del sistema.

NOTA: boot.ini es el archivo de configuración que utiliza NTLDR[] (abreviatura de NT Loader), que es el gestor de arranque en los sistemas operativos de Microsoft anteriores a 2008,[ ]como es el caso de Windows NT, Windows XP o Windows Server 2003.

Desde Windows Vista el archivo boot.ini ha desaparecido en los sistemas de Microsoft, en su lugar se incluye el denominado BOOTMGR

boot.ini es un archivo que se halla en la partición principal de un ordenador o computadora. Su finalidad es la de ofrecer un menú con varias opciones de inicio cuando se produce el arranque de un sistema operativo, pudiendo así elegir el usuario entre varios sistemas operativos distintos instalados.














ATAJOS DE TECLADO EN WINDOWS 7

Win = Abre el menú de inicio.
Win + B = Muestra los iconos ocultos de la bandeja del sistema.
Win + D = Muestra el escritorio. Al pulsarlo de nuevo vuelve al estado anterior.
Win + E = Abre el explorador de Windows.
Win + F = Abre la ventana de búsqueda.
Win + L = Bloquea el equipo.
Win + M = Minimiza todas las ventanas.
Win + Shift + M = Restaura las ventanas a su estado anterior.
Win + P = Extiende la pantalla.
Win + R = Abre Ejecutar.
Win + T = Te lleva a la barra de inicio, y va pasando por los items de la barra.
Win + U = Abre el Centro de accesibilidad.
Win + X = Abre el Centro de movilidad (portátiles).
Win + (+/-) = Aumenta zoom / Disminuye zoom (Lupa).
Win + F1 = Ayuda y soporte técnico.
Win + Pausa = Información del sistema.
Win + Tab = Cambiar de ventanas en Flip 3D, donde nos moveremos entre las ventanas abiertas viendo una vista previa de cada una de ellas.
Win + numero (1-9) = El numero 1 indica que ejecutara el primer icono de nuestra barra de inicio, en caso de ya estar ejecutado nos cambia a ese programa.
Win + Shift + numero (1-9) = El número 1 indica que ejecutará el primer icono de nuestra barra de inicio, en caso de ya estar ejecutado nos inicia una nueva instancia.
Win + Ctrl + numero (1-9) = Cambia entre las ventanas abiertas, donde cada número indica a qué icono de nuestra barra de inicio pertenece.
Win + Alt + numero (1-9) = Muestra la lista de saltos (Jump List) para la aplicación elegida con el número que le indiquemos.
Win + Espacio = Trasparenta todas las ventanas y deja ver el escritorio.
Win + Esc + flechas = Moverse por la barra.
Win + flecha izquierda = Mueve la ventana activa (izquierda, derecha y centro).
Win + flecha derecha = Mueve la ventana activa (izquierda, derecha y centro).
Win + flecha arriba = Maximiza la ventana.
Win + flecha abajo = Minimiza la ventana.
Win + Shif + flecha arriba = Ajusta la ventana verticalmente (maximiza).
Win + Shif + flecha abajo = Ajusta la ventana verticalmente (recupera el tamaño).

martes, 30 de septiembre de 2014

Cómo eliminar el "Virus de la Policía" (Ransomware).







Cuando nos infectamos con este “virus de la policía” se crea una nueva amenaza de seguridad para eliminar TaskManager y suspender Windows Explorer.

Pero antes de hacerlo, el malware toma el control del shell predeterminado de Windows dentro de la llave de registros
(HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon)
y reemplaza explorer.exe por el nombre aleatorio del archivo infectado.

Después inicia un bucle infinito y trata de destruir el proceso “taskmgr.exe” si se está ejecutando. También suspende "explorer.exe" cada 100 milisegundos para bloquear las interacciones del usuario.







Herramientas necesarias:

PoliFix.exe
Lo puedes descargar desde estos enlaces :

 descargar desde infospyware

 descargar desde softonic

 descargar desde kioskea


Pasos para la eliminación:

1.- Imprima estas instrucciones ya que es necesario continuar con todos los programas y ventanas cerradas.

2.- Descargar el archivo PoliFix.exe al Dispositivo Extraíble desde otro ordenador.

3.- Ingresar al ordenador afectado desde "Modo Seguro" con símbolo del Sistema, utilizando la sesión como Administrador.

4.- Conectar el Dispositivo Extraíble al ordenador y aguardar mínimo 1 minuto a que se cargue.

5.- Verificar cual es la letra asignada para nuestro Dispositivo Extraíble, utilizando la siguiente serie de comandos:
· Escribir diskpart, aceptar y aguardar a que se cargue el comando.

· Escribir list volume, aceptar y aguardar. Tomar nota acerca de la letra asignada para nuestro Volumen "Extraíble".


· Escribir exit, aceptar.

· Escribir la letra de su Dispositivo Extraíble, ejemplo E: y aceptar.

· Una vez ingresada a la unidad correspondiente al Dispositivo Extraíble, escribir lo siguiente para ejecutar el archivo:
Código:  "PoliFix.exe"  (con las comillas)

6.- Aguardar mientras que PoliFix trabaja de forma automática, desinfectando y reparando del Ransomware


7.- Una vez terminado, reiniciar su equipo y comprobar los resultados.

                            
ejemplos de como aparece el virus en el pc

Geohot - El hacker que puso en alerta a sony






Para el que no lo sepa este chico nacido un 2 de octubre de 1989, George Francis Hotz -alias Geohot , million75 o mil- ha logrado capturar la atención de los medios durante los últimos años gracias a su ingenio, que lo llevó a romper la protección de seguridad en el baseband del iPhone cuando sólo tenía 17 años y a los 19 vulnerar el sistema ultra seguro que Sony implementó en PlayStation 3


Este chico (Hotz) en resumidas Cuentas con tan solo 17 años, decidio invertir varias horas de su vida  en buscar una solucion al bloqueo y permitir que se pudiera utilizar el iPhone en otros operadores.  Finalmente, tras 500 horas de intenso trabajo , logro  por primera vez vulnerar la  seguridad  de Apple .

El 8 de Febrero del 2008, Hotz liberó por primera vez un método de desbloquear el iPhone con bootloader 4.6 vía software. 

El 22 de enero de 2010, Geohot escribio en su medio de comunicación oficial (Twitter) lo siguiente: Bien, un tweet... acabo de hackear la PS3.
Ese dia se acabo con la seguridad de sony, en la que despues de un tira y  afloja (entre otras cosas xd ...) ,tuvo que rectificar diciendo que nunca lo volveria hacer (publicamente).
Eso si , entre medias  mando este comunicado a sony en versión rap para poder llegar a una bonita amistad.

Aquí os lo dejo , no os lo perdáis.




miércoles, 24 de septiembre de 2014

BIENVENIDOS

Bienvenidos a mi blog

En este blog tengo intención de ir subiendo noticias e información de interés relacionado con los distintos temas  en informática.

Llevo años mirando toda clase de información ,aprendiendo de los que yo creo que son los mejores y al final en muchas ocasiones me acabo tirando de los pelos ,(es el día de hoy que tengo las entradas que tengo jeje), me volvía loco buscando por todas los blogs y entonces llegue a la conclusión de intentar crear un sitio en el cual todo lo que yo creo que es importante este concentrado sin tener que buscar la  información punto por punto o lo menos posible.

Un sitio donde aparezcan otros blogs o noticias que me gusten y me interesen.

Mi intención es crear mis publicaciones por mi mismo aunque sean sencillas dando toda la información posible sobre el tema que toque ya que no me gusta lo de copiar y pegar en el tema de las publicaciones.

Otra cosa son las rss de blogs que comparto en mi blog (si alguien quiere que lo quite que me lo diga o que se ponga en contacto conmigo y rápidamente lo quitare.)

Tener en cuenta que no quiero hacerme protagonista de las publicaciones de los demás.

Por eso digo que no publicare nada de nadie a no ser de que seas el autor de la publicación (aunque esta claro que aquí dudo mucho que nadie publique nada ,ya que mi sitio no es conocido , a no ser de que sea yo mismo y solo publicare lo que yo escriba , por muy sencillo que sea.)

Toda información o noticia puesta a través de rss en mi blog es para dar una entradilla a vuestras webs.

No quiero hacerme el dueño de vuestras publicaciones lo hago para centrar toda la información en un sitio y así poder tener mas información y donde buscarla ,que seria en vuestros blogs.(repito que si alguien no quiere aparecer aquí ,que lo diga haciendo referencia a lo que represente)

Si alguien cree que se me escapa algo y que estoy confundido en algo o que se puede mejorar o simplemente quieres comentar algo, hazmelo saber poniéndote en contacto conmigo

Hay que tener en cuenta que yo lo hago por hobbie y que estoy aprendiendo día a día cosas nuevas.

Entre otras cosas hablaremos de la seguridad  informática, optimizacion , tutoriales , sistemas operativos , aplicaciones y mucho mas.

Pero yo no soy Chema alonso ni nada por el estilo ,yo no me invento nada , ni trabajo en esto.

Repito que solo quiero hacer un hobbie de esto y hablar de mis 17 años de experiencia hasta el día de hoy.


También tengo intención de subir vídeos interesantes siempre relacionados con informática y todo lo que la rodea.


Aquí os dejo un vídeo , en este caso de Chema alonso  (el maligno)



Un saludo