M

MauricioGuimenez

Usuario (Argentina)

Primer post: 12 abr 2008
14
Posts
264
Puntos totales
87
Comentarios
P
Psicoanálisis de The Wall por Pink Floyd
InfoporAnónimo12/30/2009

Psicoanálisis de The Wall por Pink Floyd Resumen Vamos a enfrentar la cuestión de interpretar bajo la óptica de la teoría psicoanalítica las letras y música del álbum The Wall, en sus canciones más destacadas. El álbum llamado The Wall fue grabado en el año 1979 por el grupo de rock inglés Pink Floyd, consituyendo el máximo suceso en la historia de la agrupación. Nosotros preferimos realizar el trabajo monográfico sobre la obra original y no sobre la reseña particular del director. También es destacada en la obra la historia autobiográfica relatada retroactivamente, la situación social con todos sus fenómenos, y donde se desarrolla la acción presente con todos los sujetos de la historia. Introducción El álbum llamado The Wall fue grabado en el año 1979 por el grupo de rock inglés Pink Floyd, consituyendo el máximo suceso en la historia de la agrupación. Se lo considera como un disco conceptual, donde la historia se va desarrollando a través de las diferentes canciones que la componen. A los dos años del lanzamiento de "The Wall" fue estrenado el film del mismo nombre dirigido por Alan Parker. Nosotros preferimos realizar el trabajo monográfico sobre la obra original y no sobre la reseña particular del director. En la obra se pueden percibir creaciones de talento superior, "característico de la actividad fantaseadora" , que permite a los artistas expresarse y además deleitar a la audiencia. Es notoria la capacidad que tienen los creadores para elegir sus temas al estilo de las fantasías de los sueños diurnos. También es destacada en la obra la historia autobiográfica relatada retroactivamente, la situación social con todos sus fenómenos, y donde se desarrolla la acción presente con todos los sujetos de la historia. Vamos a enfrentar la cuestión de interpretar bajo la óptica de la teoría psicoanalítica las letras y música del álbum The Wall, en sus canciones más destacadas. El desafío que se le presenta a cada individuo, según esta teoría, es dominar el complejo de Edipo, ó sucumbir a la neurosis. Además intentaremos reconstruir la historia del sujeto entre hechos y fantasías. También como en toda tragedia veremos el papel que juega el héroe de esta historia. En este trabajo nos limitaremos a las asociaciones posibles de ese discurso en particular, sin poder contar con lo más relevante de la asociación libre que es el presente de la atención flotante en la escucha analítica. Desarrollo del trabajo 1) In the Flesh? Para comenzar, consideremos que la letra ubica al oyente en su lugar y define el rol del que toma la palabra y se hace dueño de la sugestión provocada por la misma. Busca rápidamente la respuesta del público preguntando "si no querían presenciar el show", sentir la ambigua emoción provocada por una identificación en el lugar del ideal. Del mismo modo inquirir que "no era lo que querías ver" obliga a una sola respuesta afirmativa. Descubrir que hay del otro lado de los fríos ojos del sujeto que porta un disfraz, no solo por la actitud de la persona que va a expresar su arte y construir un personaje sino por lo intrincado futuro relato. Realmente notamos la máscara del fantasma que crea la fantasía. Se encuentra un paralelo entre la ficción y el psicoanálisis, en este último se realiza un pacto con el analizante y su inconsciente dando crédito a la fantasía que estructura el inconsciente, también en la creación artística se da valor de verdad a lo relatado. Finalmente, antes de terminar la canción se escucha lo que podría traducirse como "luz, cámara, acción", para empezar con la historia propiamente dicha. 2) The thin ice La escena que transcurre la podemos situar en el período preedípico, como si fuera un pasado que se añora con cierta tristeza, donde el niño es necesariamente amado por sus padres para constituirse en ser humano, tiene que ser deseado hasta en hechos y palabras, recortado por las caricias que lo protegen. En primer lugar, tratemos de entender que es una escena ideal para el niño que revela una fantasía encerrada en un deseo infantil. El padre del psicoanálisis señala que las fuerzas pulsionales de la fantasía son los deseos insatisfechos y cada fantasía es una enmienda de la realidad por medio de un cumplimiento de deseo. En las tercera y cuarta frase se advierte que el lenguaje no es unívoco y el cielo puede ser azul pero su verdadero significante es triste y el cielo puede ser cálido teniendo tambien el mismo color. Por lo tanto no es una simple sinonimia, porque está en juego un significante que se relaciona con el afecto. Ya en la segunda estrofa cuando "patina por el delgado hielo que representa la vida moderna", muestra su forma de vivir al límite que parece vertiginosa. "Donde el silencioso pero notorio reproche se torna en miedo", se puede encontrar una grieta en ese hielo y caer en ella. Como si fuera un punto límite ese delgado hielo, donde la barrera que separa lo normal de lo patológico o lo consciente de lo inconsciente, es muy débil y permite que las fuerzas motrices del sistema inconsciente pugnen por manifestarse en síntomas, formaciones reactivas o sustitutivas. La frase "desde la profundidad y de tu mente" es llamativa porque refleja como si fuera desde un abismo, de donde emerge el temor del sujeto, de esta forma se atemoriza y esa angustia con pesar puede ser causado porque la barrera de la censura esta por quebrarse, o por el mecanismo inconsciente de la represión, donde un afecto, en el proceso de significación, se separara de la representación y encuentra un camino a la angustia o la fobia. 3) Another Brick in the Wall Part 1 Ya en este tema se devela la pérdida del padre del sujeto en la guerra, que ha dejado una foto en un álbum familiar además de un penoso recuerdo. Entonces cuando reclama si hay algo que el padre le dejó atrás en el tiempo, no es más que buscar su amor que ha perdido. Todo hijo siente hacia su padre sentimientos ambivalentes, que se caracterizan por ser emociones de amor y odio. Sería conveniente advertir que este amor paterno ha sido arrebatado en la infancia del sujeto y se lo puede considerar como una premisa de la angustia frente a la pérdida de amor. El psicoanálisis dice que es necesario evitar la angustia por la pérdida de amor porque puede originar sentimiento de culpa e inferioridad, además que el afecto desaparecido puede retornar en angustia social, moral y reproches sin fin. De esta manera el bebé al que canta es él mismo que lamenta profundamente esa pérdida, que dejo entronizada a la figura paterna al estilo del padre primigenio de la humanidad. Una de las asociaciones posibles de la metáfora de la pared es que la misma conforma algo sólido, compuesto por muchos ladrillos que son iguales entre sí y no se diferencian el uno del otro. Por lo tanto "otro ladrillo en la pared", significa en este punto, la masificación del individuo donde un aparato psíquico no coincide con un solo cuerpo. Esta afectividad intensificada y la limitación de su intelecto lo iguala con el resto de la multitud. En definitiva esa equivalencia nos iguala ante la herida narcisítica que representa la muerte y la pérdida del amor. 4) The Happiest Days of our Lives A mediados del siglo veinte era frecuente que los maestros castigaran físicamente por malos comportamientos a los alumnos, no sólo en el viejo continente. La época en que se cuenta la historia es seguramente despues del complejo de Edipo, pasada la amenaza de castración, entonces es muy probable, que haya empezado en el sujeto la actividad masturbatoria producto de sus pulsiones sexuales. Las mociones libidinales dirigidas a su madre ya han sido reprimidas y el sujeto tiene que comenzar su segunda vida sexual con un reemplazo de la misma. Esto le fue impuesto por su madre o por su padre muerto retrospectivamente por la ley de prohibición del incesto. En "El malestar en la cultura" Freud atribuye ese sentimiento de culpa al origen del superyó, que reclama del sujeto necesidad de castigo. Asimismo el tercer tiempo de la fantasía de "Pegan a un niño" puede representar ser golpeado y/o amado por sus padres, puesto que en este caso el maestro es un subrogado de la figura parental. Entonces es la ilusión de ser azotado, la que requiere una condena por haber deseado a su madre y también por la ambivalencia hacia su padre. Entonces podemos notar que en el momento que es efectiva la nueva disposición pulsional, donde el organismo se prepara para su futura vida sexual, aparece en el sujeto la necesidad de castigo por el establecimiento definitivo del superyó. El mismo de acuerdo a la gravedad con la que juzgó el deseo hacia su madre y la ambivalencia con su padre, lo someterá a severas críticas desde ese momento en adelante como veremos luego. 5) Another Brick in the Wall part 2 Se ejemplifica en esta composición claramente el fracaso de la educación en aquella época, donde un carácter opresivo y violento del sistema educativo no era pedagógico. No necesitar educación es principalmente, no precisar ese tipo de enseñanza. Es requerir a través del mecanismo de la regresión en su contrario. Precisar una educación diferente donde no sea el autoritarismo el que gobierna la enseñanza. El control de pensamiento se extiende no solo al ámbito escolar sino mas allá en el régimen que gobierna la sociedad. De esta forma la alusión a la pared y los ladrillos se relaciona con la unidad del sistema que educa y gobierna comprimiendo todo en una masa compacta, en la cual todo lo que esta por afuera de ella no le pertenece. Educar es unas de las profesiones imposibles de realizar porque esta sustentada en el poder de la sugestión. La misma no puede ser sostenida eternamente y conjuntamente la situación del hipnotizado y el magnetizador es cuestionable éticamente. Precisamente esa es la diferencia de la práctica analítica, que no esta basada en la sugestión y no necesita inducir a nadie en contra o favor de sí ocupando el lugar del ideal del yo a través del saber. 6) Mother. Es clara la idealización de la madre del personaje, que al ocupar un lugar en el ideal del yo, conocería todas las respuestas y las preocupaciones que le aquejan. Donde el objeto (la madre) es tratado como si fuera el mismo yo, debido a una estimación desmedida producto que su madre fue en la primera fase de su vida su primer objeto erótico. Toda la líbido narcisista, con respecto a ser deseado por su madre, dirigida a ella ha sucumbido a la amenaza de castración permaneciendo de alguna forma en el inconsciente. Ciertamente para la madre el niño es su juguete erótico, y de alguna forma completa su sexualidad por la envidia del pene que ella no tuvo. Además por sus cuidados, amor y ternura, organiza genéticamente la constitución pulsional del niño. Responsabiliza a ella por la ayuda a la construcción de la pared, que significa protegerse de las heridas narcisistas de perder el primer objeto erótico y de todos los sufrimientos que sentirá como injurias corporales el sujeto, al estilo de la castración. En relación con lo mencionado, luego en la desmentida de la madre fálica, cuando ya el sujeto reconoce la polaridad sexual, se realiza un fuerte esfuerzo, en la constitución del fetiche para preservar tanto la aseveración de otro no castrado como su negación. En un monumento recordatorio de la amenaza de castración. Entonces podemos relacionar que la pared, en este momento, es el sustituto del falo materno que fue creído en un momento y luego desmentido. Es un intento de establecer un otro no castrado que conoce todas las respuestas. Por no poder ser el falo que complete a su madre no dejará soñar serlo. En este punto el deseo puede quedar girar en seducciones recíprocas con la madre, fundamentando el narcisismo de verse amable. Pero todo esto sucumbe a la amenaza de castración y a la prohibición del incesto. Podemos agregar que este monumento recordatorio, es desplazado por las leyes del inconsciente, en una pared como un Tótem, que representa, a través de la amenaza de castración, la ley de prohibición del incesto. Entonces esta formación sustitutiva de la pared es un síntoma metafóricamente, producto de la represión, por la capacidad sistemática del inconsciente, que habla de las deficiencias en el corte de las relaciones incestuosas y la ilusión de otro no castrado investido como falo. Mencionamos que estos contenidos fueron reprimidos porque al aludir a varias representaciones a la vez, se tratan en realidad de significantes que además aluden a la organización fálica de la sexualidad y al fin del Edipo. Es claro que el padre ausente no resulta rival para el niño, de esta forma no permite efectivamente salir del goce de la madre. Como en el análisis de Hans, el objeto fóbico llena el lugar de la función del padre con la prohibición del goce incestuoso y la amenaza de castración. Este sustituto por desplazamiento recae sobre elementos nimios e indiferentes, en este caso una pared. Tambien se evidencia que la elección de objeto está regida por la esfera parental, y algún rasgo materno será buscado y reconocido en el objeto subrogado. Pero a raíz de la superestimación de la opinión de su madre, le deja la respuesta a ella, de quién le conviene para que no lo lastime. Mejor dicho cual es el deseo de la madre con respecto al hijo. 7) Empty spaces. En esta canción se muestra como el deseo inconsciente, no puede ser formulado. Ya que su objeto está perdido desde el principio, por eso deja un espacio vacío para poder funcionar y además el objeto es sustituible y sustituto. En realidad estos son sólo algunos de los caminos para recorrer tras del espacio libre que deja el deseo. Como la pulsión no tiene un objeto fijo y la satisfacción nunca es completa, el deseo no tiene mas que circular para consumar en su desarrollo algún tipo de satisfacción y mantener la economía del aparato a niveles normales. Se menciona que nunca se descansará en la concreción de ese deseo, con la espalda contra el muro, en una situación pasiva con relación a ese anhelo. Esto supone que el goce se encuentra del lado de enfrente para que uno vaya tras su encuentro. En la letra dice "donde olas de hambre rugen", caracterizamos a esto como la energía psíquica de las pulsiones básicas de amor y hambre, que mantiene como el Eros la unión de la vida en yuxtaposición con la pulsión de muerte 8) Young lust. Debido a que la madre ocupa el lugar del ideal en el complejo de edipo se produce una sobrestimación del objeto que proviene del amor y es proporcional a la investidura libidinosa que le cupo originariamente. Pero a raíz de la degradación de su madre, por conocer, que el sujeto no la completa sobre todo en lo sexual, se produce una división de la corriente tierna y la sensual. La escisión de la corriente sensual es tan notoria que requiere la degradación del objeto, buscando a alguien que no pueda querer y amando a quien no anhela. Para de esta manera ganar a la madre como objeto de la sensualidad a través de su degradación. Equipara en su fantasía de indignidad a las prostitutas con la madre, por que también ella lo hace, entonces hay un punto en común, pero que además esto produce una herida narcisista. Por consiguiente querer una mujer sucia es para satisfacer a la corriente sensual exclusivamente. Al terminar el tema se escucha unas voces incidentales, donde el individuo llama a su esposa por teléfono y la operadora le dice que un hombre atendió su teléfono, lo cual significaba que su mujer tenía un romance con un amante. 9) NE of my turne. Se escucha como incidental que el sujeto está en su casa con una fanática de él que recién conoce. Se evidencia que a raíz de la distante división de la corriente tierna y sensual, se produjo una crisis en su matrimonio donde el amor se está consumiendo. Porque el amor sensual tiende a agotarse en la satisfacción cada vez que el fin sexual es alcanzado y si además no tiene una dosis justa de una corriente puramente tierna no puede continuar, extinguiendo el amor como consecuencia. Por otra parte el espacio en común es rígido, frío, rutinario y deja lugar a mentiras y engaños. Si añadimos la escisión de la corriente sensual y su necesidad de degradación, con la distancia de la corriente tierna con su esposa, solo queda espacio para el fracaso de su matrimonio. 10) Nobody home. En esta pieza musical se demuestra que uno puede tener cualquier cosa pero si no tiene la respuesta del amor que anhela, se siente desvalido y desamparado. Este sujeto está perdido, trastornado y en una locura transitoria producto de perder ser el objeto del deseo del otro. Es una característica del amor en general demandar reconocimiento y exclusividad narcisista. Del mismo modo la pertenencia, fijeza e incondicionalidad en el enamoramiento con respecto al objeto, se contraponen al deseo que no tiene un fin exclusivo. Hay numerosas alusiones codificadas en un lenguaje popular referidas a la adicción a drogas duras y blandas, atribuida a la pulsión de muerte o autodestructiva, que mitigaría un poco el dolor de esa angustia en la tendencia a la repetición, pero que igualaría al individuo con la cosa (droga) al igual que todas sus posesiones nombradas, como parte de su realidad psíquica completando su yo. 11) Confortabily numb. La escena se desarrolla cuando en una crisis producto del consumo de drogas, aparece la voz del médico, diciendo que responda con la cabeza si lo escucha porque está completamente ido. El profesional utiliza la sugestión para tranquilizar al paciente y poder suministrarle una inyección que lo mantendrá en pie durante el show que tiene que realizar. Luego el médico le pregunta si lo escucha y él no oye, le contesta el sujeto lo que se sale de adentro, sin conexión en el diálogo entre ambos. La voz del individuo dice que cuando era niño tuvo fiebre y temió morir, lo mismo siente ahora. Agrega después otra escena infantil donde captó un vislumbre especial que luego desapareció. Ese suceso es más bien una fantasía que un hecho, seguramente oculta un deseo infantil insatisfecho. La temporalidad de la infancia y el presente se superpone producto de la represión. Esto posibilita resignificar en una escena al contarlo en un tercer tiempo. Los sucesos acaecidos en diferentes escenas y la relación entre las significaciones crean el trauma. En síntesis el niño ha crecido y el sueño (fantasía), que esconde un deseo inconsciente infantil, se ha esfumado manifestando lo que tenía que estar oculto en un sujeto paralizado y alienado. 12) The trial. Se declara el juicio imaginario del sujeto así mismo, por tener sentimientos y sensaciones que dejan sensación de culpa y no escapan a la mirada atenta del superyó. En el cual se suceden los modelos parentales y sus subrogados como testigos del pleito, donde se reclama a través de severidad del superyó una necesidad de castigo. El juicio se desarrolla en una corte como si fuese la conciencia moral del superyó trasladada como destinatario a la sociedad en ese tribunal. Con seguridad el individuo siente culpa porque considera que hizo o pensó algo malvado y esto se retrotrae al sentimiento de culpa o necesidad de castigo, proveniente de la autoridad introyectada de los padres, que trata al sujeto como el padre lo hubiera tratado. Como resultante la pérdida es el amor, por una falta de obediencia aunque sea sólo en el pensamiento. Creemos que esa infracción es el deseo hacia su madre y la ambivalencia hacia su padre. Aunque la función paterna de doble castración sea real, falla por no poder de dejar de anhelar ser falo y ocupar ese lugar de poder. Conjuntamente el amor de la esposa, que alude a su predilección por las mujeres comprometidas, ya está perdido con lo cual realmente la angustia de sentirse falto de amor es una calamidad. Por eso la voz externa que lo condena es la autoridad constituida internamente despues del edipo, que lo juzga con severidad y gravedad porque considera muy grave la falta cometida. Se desplaza el afecto, en este caso el amor, que por regresión transforma la tendencia erótica en la sádica y luego de una cadena de desplazamientos produce angustia social, reproches infinitos y la fobia al muro. De esta forma la condena recibida derriba el tótem como castigo, instaurado en él como sujeto social, que además habla de la relación esencial con el otro (el padre) donde la ley incumplida y la culpabilidad son universales. Finalmente el tabú como ley cultural que se realiza entre sujetos hablantes y el tótem como ambivalencia del trasfondo edípico, tienen como protagonistas a la normativa de la prohibición del incesto, el síntoma encarnado en la fobia y el deseo (inconsciente) real de matar al padre y quedarse con la madre. Conclusión. Cada novela tiene un héroe situado en el centro del interés y para quien el poeta procura por todos los medios su simpatía. También en las denominadas «novelas psicológicas» Freud mencionó: "describen desde adentro a una persona, otra vez el héroe y en su alma se afinca el poeta, y mira desde afuera a las otras personas. La novela psicológica en su conjunto debe sin duda su especificidad a la inclinación del poeta moderno a escindir su yo, por observación de sí, en yoes-parciales, y a personificar luego en varios héroes las corrientes que entran en conflicto en su propia vida anímica". En conclusión, esa división es la alienación que evidencia el sujeto encerrado en su pared. Para concluir se pueden detallar los sucesos principales de esta creación; los fenómenos de masificación que iguala a uno mismo con la multitud; la constitución del sujeto hablante luego del período edípico y su vigencia inconsciente; la pérdida de su padre en la guerra, la desprotección y la obediencia retrospectiva a él; y su fracaso matrimonial, la angustia y la desgracia interior permanente condensada en la fobia a la pared producto de sus deseos prohibidos y ambivalentes. Evidencia todo lo enumerado: "que los fenómenos anímicos son en sí psicológicos y tienen que ser tratados con medios psicológicos". En concreto Freud refutó el principio aristotélico de identidad cuando afirmó que un aparato psíquico no coincide con un cuerpo. Expresa la división real del sujeto que es juzgado con severidad por su autoobservación y conciencia moral. Por otro lado, la estructuración del inconsciente a cargo de la fantasía crea un mundo fantasmagórico, donde el afecto retorna en angustia al objeto fóbico. Borges también vislumbra el poder de ese otro fantástico, ficcional e inconsciente: "Por lo demás, yo estoy destinado a perderme, definitivamente, y solo algún instante de mí podrá sobrevivir en el otro, Poco a poco voy cediéndole todo, aunque me consta su perversa costumbre de falsear y magnificar. Yo he de quedar en Borges no en mí (si es que alguien soy). Así mi vida es una fuga y todo lo pierdo y todo es del olvido, del otro. No sé cuál de los dos escribe esta página". Para terminar podemos agregar que el psicoanálisis define al sujeto, como "The Wall", sin identidad. Que no es un ser indivisible y él no es amo de sí mismo, sino más bien el siervo del superyó y del ello. En esa relación conflictiva pueden convivir representaciones contradictorias, deseos prohibidos, sentimientos ambivalentes y sádicos en un mismo aparato psíquico. Fuente

0
0
Windows 32 bits ó Windows 64 bits
Windows 32 bits ó Windows 64 bits
InfoporAnónimo3/9/2010

Bueno creo que el 90% de los taringueros tiene conocimiento del tema a si que este post va para el 10% restante Que Windows tengo que instalar??? de 32 bits ó de 64 bits??? DIFERENCIAS ENTRE WINDOWS 32 BITS Y WINDOWS 64 BITS Vamos a ver que nos aporta Windows 64 bits y si merece la pena instalarlo en un PC de uso doméstico. Lo primero que hay que tener muy en cuenta es que para instalar un sistema operativo de 64 bits hay que tener un procesador de 64 bits y una placa base que lo admita de forma nativa. Actualmente quedan en el mercado muy pocos procesadores que sean de 32 bits (solo algunos de gama baja, normalmente para RMA o equipos de muy bajo precio) y la practica totalidad de las placas base son de 64 bits, pero los equipos algo más antiguos (por ejemplo, P4 478) si que son de 32 bits. En primer lugar vamos a ver que ventajas tienen las versiones de 64 bits. La principal de todas es que las versiones de 64 bits suportan mucha más memoria (tanto RAM como virtual) que las versiones de 32 bits. Todos los sistemas operativos de 32 bits tienen un límite en la memoria RAM de 4Gb (que además, en el caso de Windows, no suelen aprovecharse completos). Esto en realidad para uso doméstico no es un gran obstáculo, ya que no es habitual instalar esa cantidad de memoria. Las versiones de 64 bits no tienen ese límite, por lo que podemos instalar bastante más memoria. La cantidad máxima de RAM soportada por las versiones de 64 bits de Windows son las siguientes: Windows XP Profesional 64 bits.- 16Gb de memoria RAM. Windows Vista Home Basic 64 bits.- 8Gb de memoria RAM. Windows Vista Home Premiun 64 bits.- 16Gb de memoria RAM. Windows Vista (Resto de versiones) de 64 bits.- - 128Gb de memoria RAM. Como podemos ver, las cantidades de RAM son bastante mayores. Además de esta ventaja en la RAM, los sistemas operativos de 64 bits son algo más rápidos que los de 32 bits, más estables y más seguros. ¿Quiere decir esto que sea mucho mejor instalar Windows 64 bits que Windows 32 bits?. Pues hasta cierto punto no. Los SO de 64 bits están diseñados más para un uso profesional que doméstico. Estos sistemas tienen también tienen una serie de inconvenientes para uso doméstico. En primer lugar, decir que en el caso del Windows XP 64 bits, le pasa exactamente lo mismo que al XP Media Center. Es la versión inglesa (EEUU) con MUI en español, lo que suele dar algunos problemas con actualizaciones y con algunos programas. Esto está solucionado en las versiones de 64 bits de Windows Vista, que si son en el idioma correspondiente. Además de este problema, las versiones de 64 bits tienen una serie de inconvenientes: - No son compatibles con programas de 16 bits o inferiores. - Algunos programas (como algunos antivirus, algunos programas de grabación y similares), aunque son programas de 32 bits no son compatibles con Windows Vista 64 bits. - Hay problemas de drivers para 64 bits. - Los SO de 64 bits son más caros que los de 32 bits (aunque la diferencia de precio no es muy grande). En cuanto al sistema en sí (manejo, utilidades, etc.) son exactamente iguales a las versiones de 32 bits correspondientes. Hay que dejar bien claro otro punto: Un programa de 32 bits va a correr EXACTAMENTE IGUAL en un sistema operativo de 64 bits que en uno de 32 bits, por lo que en este aspecto no vamos a notar ninguna mejora. Hay algunos programas desarrollados para 64 bits, pero son programas profesionales que un usuario doméstico no va a utilizar normalmente. Conclusión: Para un uso particular la opción más interesante sigue siendo las versiones de 32 bits. Para un uso en empresas y profesional, dependiendo de las necesidades de memoria y de los programas que utilicemos si que son interesantes las versiones de 64 bits. Fuente

0
7
L
La venganza sera terrible en WMP
InfoporAnónimo9/2/2009

Para la gente que escucha "La venganza sera terrible" en radio 10 peguen este link "http://radio10.telecomdatacenter.com.ar/radio10" en el windows media player (ctrl+U)

20
0
P
Para los que no tengan idea del Big Bang
InfoporAnónimoFecha desconocida

Registrate y eliminá la publicidad! EL BIG BANG EL ORIGEN DEL UNIVERSO Y DEL HOMBRE - TEORÍA DEL BIG BANG Y DE LA EVOLUCIÓN EL BIG BANG: Durante casi todo el transcurso de la historia de la Física y de la Astronomía modernas no hubo fundamentos adecuados, de observación y teóricos, sobre los cuales construir una historia del Universo primitivo. Desde mediados de la década del ‘60, todo esto ha cambiado. Se ha difundido la aceptación de una teoría sobre el Universo primitivo que los astrónomos suelen llamar “el modelo corriente”. Es muy similar a lo que a veces se denomina la teoría del Big Bang o “Gran explosión”, pero complementada con indicaciones mucho más específicas sobre el contenido del Universo. Si escuchamos el silbato de un tren que se aleja rápidamente, su silbido nos parecerá más grave que si el tren estuviera quieto. El sonido parece tener una mayor longitud de onda cuando el tren se aleja. Esta situación corresponde al fenómeno señalado primeramente por Johann Doppler en 1842. De la misma manera, la luz de una fuente que se aleja es percibida como si tuviese una longitud mayor: si el color original fuera naranja, la luz se percibiría más rojiza. Esto se llama “corrimiento hacia el rojo” y es una manifestación del efecto Doppler en las ondas luminosas. Ciertos análisis de la luz proveniente de estrellas y galaxias muestran que, en la inmensa mayoría de los casos, hay un corrimiento hacia el rojo. Esto puede explicarse suponiendo un Universo en expansión en el que cada galaxia se aleja de las otras; como si fuese el resultado de algún género de explosión. A mediados de los años ‘60, A. Penzias y R. Wilson detectaron ondas de radio de longitudes cercanas a los 10 cm (microondas), procedentes del espacio exterior con una particularidad singular. La intensidad de estas señales era la misma independientemente de la dirección en que se situara la antena. Por lo tanto, no podían ser adjudicadas a ninguna estrella, galaxia o cuerpo estelar en particular. Estas microondas parecían llenar todo el espacio y ser equivalentes a la radiación emitida por un cuerpo negro a 3K. Los astrofísicos teóricos comprendieron que esta “radiación cósmica de fondo de microondas” era compatible con la suposición de que en el pasado el Universo era muy denso y caliente. En el comienzo hubo una explosión. No como las que conocemos en la Tierra, que parten de un centro definido y se expanden hasta abarcar una parte más o menos grande del aire circundante, sino una explosión que se produjo simultáneamente en todas partes, llenando desde el comienzo todo el espacio y en la que cada partícula de materia se alejó rápidamente de toda otra partícula. “Todo el espacio”, en este contexto, puede significar, o bien la totalidad de un Universo infinito, o bien la totalidad de un Universo finito que se curva sobre sí mismo como la superficie de una esfera. Ninguna de estas posibilidades es fácil de comprender, pero esto no debe ser un obstáculo; en el Universo primitivo, importa poco que el espacio sea finito o infinito. Representacion ilustrada del Big Bang. Telescopio espacial Hubble (NASA). El corrimiento hacia el rojo en la composición espectral de la luz estelar puede ser interpretado suponiendo que el Universo está en expansión. Al cabo de un centésimo de segundo aproximadamente, que es el momento más primitivo del que podemos hablar con cierta seguridad, la temperatura fue de unos cien mii millones (1011) de grados centígrados. Se trata de un calor mucho mayor aún que el de la estrella más caliente, tan grande, en verdad, que no pueden mantenerse unidos los componentes de la materia ordinaria: moléculas, átomos, ni siquiera núcleos de átomos. En cambio, la materia separada en esta explosión consistía en diversos tipos de las llamadas partículas elementales, que son el objeto de estudio de la moderna Física nuclear de altas energías. Las microondas que se detectan con igual intensidad en cualquier dirección en que se apunte la antena, no pueden provenir de un cuerpo celeste en particular. Son propias del conjunto del Universo y hacen suponer que en el pasado éste era denso y caliente. Un tipo de partícula presente en gran cantidad era el electrón, partícula con carga negativa que fluye por los cables transportadores de corriente eléctrica y constituye las partes exteriores de todos los átomos y moléculas del Universo actual. Otro tipo de partículas que abundaban en tiempos primitivos era el positrón, partícula de carga positiva que tiene la misma masa que el electrón. En el Universo actual, sólo se encuentran positrones en los laboratorios de altas energías, en algunas especies de radiactividad y en los fenómenos astronómicos violentos, como los rayos cósmicos y las supernovas; pero en el Universo primitivo el número de positrones era casi exactamente igual al número de electrones. Además de los electrones y los positrones, había cantidades similares de diversas clases de neutrinos, fantasmales partículas que carecen de masa y carga eléctrica. Finalmente, el Universo estaba lleno de fotones de luz. Estas partículas eran generadas continuamente a partir de la energía pura, y después de una corta vida, eran aniquiladas nuevamente. Su número, parlo tanto, no estaba prefijado, sino que lo determinaba el balance entre los procesos de creación y de aniquilamiento. link: http://www.videos-star.com/watch.php?video=T8pXcfAz5mI De este balance, podemos inferir que la densidad de esta “sopa cósmica”, a una temperatura de cien mil millones de grados, era cuatro mil millones (4. 10 a la 9) de veces mayor que la del agua. Hubo también una pequeña contaminación de partículas más pesadas, protones y neutrones, que en el mundo actual son los constituyentes de los núcleos atómicas. Las proporciones eran más o menos de un protón y un neutrón por cada mil millones de electrones, positrones, neutrinos o fotones. A medida que la explosión continuaba, la temperatura fue disminuyendo, hasta llegar a los treinta mil millones (3. 10 a la 10) de grados centígrados después de undécimo de segundo, diez mil millones de grados después de un segundo y tres mil millones de grados después de unos catorce segundos. Esta temperatura era suficientemente baja como para que los electrones y positrones comenzaran a aniquilarse más rápidamente de lo que podían ser recreados a partir de fotones y los neutrinos. La energía liberada en este aniquilamiento de materia hizo disminuir temporalmente la velocidad a la que se enfriaba el Universo, pero la temperatura continuo disminuyendo, para llegar a los 1000 millones de grados al final de los tres primeros minutos. Esta temperatura fue entonces suficiente para que los protones y neutrones empezaran a formar núcleos complejos, comenzando con el núcleo del hidrógeno pesado (o deuterio), que consiste en un protón y un neutrón. La densidad era aún bastante elevada (un poco menor que la del agua), de modo que estos núcleos ligeros pudieron unirse rápidamente en el núcleo más estable del helio, que consiste en dos protones y dos neutrones. Al final de los tres primeros minutos, el Universo contenía principalmente luz, neutrinos y antineutrinos. Había también una pequeña cantidad de material nuclear, formado ahora por un 73 % de hidrógeno y un 27 % de helio, aproximadamente, y por un número igualmente pequeño de electrones que habían quedado de la época del aniquilamiento entre electrones y positrones. Esta materia siguió separándose y se volvió cada vez más fría y menos densa. Mucho más tarde, después de algunos cientos de miles de años, se enfrió lo suficiente como para que los electrones se unieran a los núcleos para formar átomos de hidrógeno y de helio. El gas resultante, bajo la influencia de la gravitación, comenzaría a formar agrupamientos que finalmente se condensarían para constituir las galaxias y las estrellas del Universo actual. Pero los ingredientes con los que empezarían su vida las estrellas serian exactamente los preparados en los tres primeros minutos. Fuente

0
2
Como limpiar una pantalla LCD
Como limpiar una pantalla LCD
InfoporAnónimoFecha desconocida

Como extraño la época de los monitores CRT (de tubo) A esos, se los limpiaba con cualquier cosa! A los monitores y pantallas LCD sacarle la suciedad cuesta mucho. En lo personal, recomiendo las espumas químicas para limpiar LCD, pueden conseguirlos en cualquier casa de computación medianamente grande. Miren este video, ahí explican como limpiarlos: link: http://www.videos-star.com/watch.php?video=DlFBZbFyqJI En puntogeek recomiendan sabiamente el alcohol isopropílico: Procedimiento: 1. El monitor siempre tiene que estar apagado, y mejor aún si lo desconectamos de la energía eléctrica, una vez que hagamos eso recién procedemos con la limpieza. 2. Humedecemos el paño rociando alcohol isopropílico y generando una capa muy fina en el paño. 3. Ahora pasamos el paño por el monitor en forma de pequeños círculos sin ejercer presión, en los monitores LCD de escritorio se puede ejercer un mínimo de presión ya que son más ressitentes, pero en el caso de las laptops tenes que acariciar el monitor, no podemos hacer ni la más mínima presión. 4. Seguimos con el mismo procedimiento hasta que la suciedad y la grasitud del monitor desaparezca, normalmente en la primera o segunda acción lo lograremos. 5. Una vez que veamos que toda la humedad del alcohol se ha evaporado recién podremos prender el monitor nuevamente. O sinó, la saliva, puede salvarte de situaciones dificiles! Fuente: http://www.puntogeek.com/ <a href='http://207.182.129.178/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://207.182.129.178/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
12
A
Armado de cable UTP Normas A y B
Hazlo Tu MismoporAnónimo1/11/2011

Armado de cable UTP Normas A y B (Para armar cables de red con fichas RJ45) Bueno gente aca les voy a pasar las normas establecidas en el armado de cables a la hora de realizar el famoso, bien pagado pero tedioso cableado estructurado. Lo que necesitan es obviamente un cable UTP (Par Trenzado) fichas RJ45 y una pinza de Crimpeo, ahora bien, pensemos que ya saben pelar un cable y desenrollar el par trenzado, por si no lo saben link: http://www.youtube.com/watch?v=0Y5FYcvxP60&hl Y aca les dejo el cuadro donde nos explica las dos normas que se usan internacionalmente en el armado de cables, cabe destacar que mientras los colores coincidan en ambas fichas, el cable se puede armar de cualquier manera, las normas estan para estandarizar el proceso En si la combinacion de colores son: Norma A: Blanco verde, verde, blanco naranja, azul, blanco azul, naranja, blanco marron, marron Norma B: Blanco naranja, naranja, blanco verde azul, blanco azul, verde, blanco marron, marron. Ahora, por que existen dos normas? Sencillo! Extisten dos normas para poder armar cables cruzados (Utilizados para conexiones directas entre dos PCs o mismo entre una PC y una impresora Laser) Bueno gente eso es todo espero les haya sido de utilidad... Saludos!

26
4
C
Como conectar un conector USB a la Placamadre
Hazlo Tu MismoporAnónimo8/11/2011

Como conectar un conector USB a la Placamadre Prácticamente todas las placas base soportan hoy en día 8 canales USB, algunas incluso 10. En el panel de conectores los fabricantes incorporan 2 o 4 conectores (siempre son parejas) los demás se encuentran por parejas en el PCB a modo de conector de 10 pines con 2 filas de 5 pines una y 4 pines otra. Entre los extras de la placa base a veces el fabricante incorpora una expansión de 2 o 4 conectores USB, esta expansión ocupa una ranura PCI de la caja y se conecta a dicho conector interno USB de la placa base. También es común encontrarse con cajas de ordenador que traen en su frontal conectores USB, estos conectores a diferencia de la expansión traen para su interconexión los cables sueltos con conectores de 1 pin. Cada modelo de placa base tiene colocados estos conectores internos USB en un lugar determinado, pero en la inmensa mayoría de los casos, situando la placa base como en la imagen, los podremos encontrar en la parte inferior derecha, entre los slots PCI y la pila de la BIOS y siempre cercanos al South Bridge pues proceden de este, con una serigrafía que indica USB 5_6 ó USB 7_8. Si se complica mucho la búsqueda siempre se puede echar mano del manual… Cada conector USB interno de la placa tiene 2 canales USB, cada fila es uno, los pines que necesitamos son del 1 al 8, el último pín (número 10) no se conecta. Cada canal USB consta de un positivo de alimentación de 5 voltios, un positivo y un negativo de datos y una masa. Esto es igual para USB 1.1 (12 Mbps) y para USB 2 (480 Mbps). En el caso de las cajas que traen pequeños conectores sueltos de 1 pin, hay que fijarse que esta serigrafiado que es cada pin, normalmente los encontraremos numerados de 4 en 4, 4 correspondientes a un canal y otros 4 a otro. Por ejemplo en fabricante Antec numera estos pines de la siguiente manera: (1) +5V --> conectar al pin 1 (2) +5V --> conectar al pin 2 (1) -D --> conectar al pin 3 (2) -D --> conectar al pin 4 (1) +D --> conectar al pin 5 (2) +D --> conectar al pin 6 (1) Ground -> conectar al pin 7 (2) Ground -> conectar al pin 8 Todas las cajas no tienen numerados los conectores con los mismos números, pero si de manera muy similar, y basta con entender como se estructura el conector USB interno de la placa base para asociar rápidamente la numeración con el orden en el que hay que conectarlos. Es muy habitual que nos sobre una masa (Ground), no hay que darle mayor importancia, lo dejaremos suelto... Importante llevar mucho cuidado con el conector interno IEEE 1394 (firewire) que tienen algunas placas, porque este conector es exactamente igual al del USB y sin embargo mete 12 voltios por donde el del USB llevaría masa. Para evitar confundirse solo hay que fijarse en la serigrafía, además este conector interno IEEE 1394 suele estar encima del AGP o PCIe y cerca del North Bridge. Una vez conectados los cables, para comprobar si están bien conectados arrancamos el ordenador y cuando estemos en el sistema operativo conectamos un dispositivo al USB, si la reconoce es que estará bien conectado, si no la reconoce entonces tocará revisar que hayamos conectado correctamente los cables. Eleisar Coyoteshardware.com

10
7
Truco para liberar memoria ram
Truco para liberar memoria ram
InfoporAnónimoFecha desconocida

Liberar memoria RAM. Tras haber ejecutado una o múltiples aplicaciones o juegos que hagan uso intensivo de los recursos del sistema, habremos detectado que Windows queda algo "tocado", mucho mas lento. Esto es debido a que los restos de las aplicaciones bloquean parte de la RAM que han utilizado, ocasionando lo que se llama "fragmentación de memoria". Mediante un pequeño podemos liberar esa memoria , forzando al ordenador a descargar el contenido de la memoria al archivo de intercambio de forma que recargue de nuevo toda la información activa en la memoria y deseche la información no útil, esto lo haremos de la siguiente forma: Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro ordenador escribiremos los siguientes valores: Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000) Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000) Ahora guarda este archivo en el lugar que quieras, con el nombre "liberar.vbe" (no te olvides poner la extensión .vbe ya que el nombre no importa puedes poner el que quieras). Ahora hacemos doble clic sobre el archivo que acabamos de crear y windows refrescará la memoria RAM. Saludos.

8
12
Yo eligo Firefox por esto y mucho mas!!
Yo eligo Firefox por esto y mucho mas!!
InfoporAnónimoFecha desconocida

Para acelerar la navegación por internet y mejorar las descargas notablemente, te recomendamos usar el navegador FIREFOX ¿Que ventajas tiene el Firefox? Fijate en la siguiente página y podrás además de descargarte el navegador saber porque millones de personas actualmente lo utilizan. El navegador que bajarás está respaldado por Google (ver página) Link: http://www.urlhide.info/tutoriales/firefox 1. No más popups no solicitados (Ventanas emergentes) 2. Búsqueda en Google integrada 3. Navegación por pestañas (Tabs) 4. Skins (O pieles intercambiables, como Winamp) 5. Compatibilidad con la web. (Acelera la Navegación) 6. Usabilidad, interfaz amigable al usuario 7. Seguridad (Estructura fuerte que mejora la seguridad ante virus, spywares,etc...) Finalmente tener en cuenta que es un software libre, con lo cual no se pasa por el filtro del marketing de Microsoft ni por los manejos que hacen y las incompatibilidades continuas que tienen por luchar contra todos, este es un software pensado para la gente y sus necesidades, y realizado por miles de programadores en todo el mundo. ¿Que esperas que todavía navegas como tortuga y bajo riesgos altos? Ver más información: http://www.urlhide.info/tutoriales/firefox Rapidez: Está comprobado que Firefox abre los documentos HTML mucho más rápido que Internet Explorer, pues va mostrando el contenido a medida que va “llegando” desde internet (al igual que lo hace otro buen navegador como Opera). En cambio Internet Explorer suele “esperar” a que lleguen determinados contenidos para luego mostrar el resultado. Seguridad: La desventaja principal de Internet Explorer es su popularidad. El hecho de que sea tan popular, lo hace blanco fácil de grupos de piratas informáticos. Descubrir una vulnerabilidad en el navegador más usado del mundo no sólo logra prestigio, sino poder acceder a sus millones de usuarios (dependiendo de la vulnerabilidad encontrada). En Internet Explorer suelen encontrarse continuamente errores de seguridad, incluso el CERT (institución del gobierno estadounidense) ha recomendado a sus empleados utilizar otros navegadores más seguros que el de Microsoft. Firefox no incluye ActiveX, esto significa que no posee una de las características fundamentales por donde entran los programas malignos en Internet Explorer. ActiveX permite la ejecución de programas directamente desde el navegador. Hemos de destacar que uno de los motivos por los cuales Firefox se ha vuelto tan popular en los últimos tiempos, es por su fama de seguro. Firefox y su última versión: http://www.urlhide.info/tutoriales/firefox Masss!!! Haz que tu Windows XP luzca muy Firefox Solo para fanáticos, si quieres ver su logo hasta en el botón de Inicio, Firefox VS es un theme para Windows XP que permite hacerlo. Con un look oscuro, los cambios estarán en el menú Inicio, barra de tareas y barras de desplazamiento. Para hacerlo funcionar, primero debemos bajar el UXTheme Multi-Patcher desde aca: http://www.neowin.net/forum/index.php?showtopic=140707 Lo instalamos siguiendo las instrucciones. Una vez reiniciada la PC, bajamos el theme: http://www.leandrodonofrio.com/ejemplos/firefox_theme/Firefox%20VS.zip, descomprimimos y guardamos la carpeta Firefox en C:\WINDOWS\Resources\Themes (puede ser que la carpeta Resources esté oculta, para verla vamos Herramientas--> Opciones de Carpeta--> Ver---> Tildamos Mostrar todos los archivos y carpetas ocultas--> Aceptar) Luego tan solo debemos cambiar el tema actual por Firefox VS haciendo click en las propiedades del escritorio, Apariencia y elegimos Firefox. Por otro lado aquí hay una buena colección de Wallpapers sobre el navegador: http://www.zuneo.fr/2005/01/wallpapers-firefox.html Fuente: http://www.leandrodonofrio.com/recursos/programas/haz-que-tu-windows-xp-luzca-muy-firefox/ Saludos.

0
0
C
Como Deshacerse de un Troyano
InfoporAnónimoFecha desconocida

Mataprocesos y Netstat, suficiente para erradicar cualquier troyano Existe una aplicación llamada Netstat, y está ubicada en C:WINDOWS. Con ella y la ayuda del MataProcesos podemos limpiar nuestra PC de troyanos. Para hacerlo correctamente hay que seguir los siguientes pasos: a) Nos desconectamos de Internet b) Cerramos todas las aplicaciones que utilicen conexiones a Internet, por ejemplo: ICQ - Internet Explorer o Netscape - GetRight - Go!Zilla - Telnet - mIRC - MSChat - Outlook - Outlook Express - etc... c) Ejecutamos el MataProcesos d) Ejecutamos una ventana de DOS e) En la línea de comandos del DOS tecleamos "netstat -a" y tomamos nota de todos los "puertos" que aparecen como "abiertos", estos aparecen en la columna "Dirección local" con el formato: : Por ejemplo, podríamos tener el siguiente listado: || Proto || Dirección local || Dirección remota || Estado || || TCP || Donatien:6711 || 0.0.0.0:0 || LISTENING || || TCP || Donatien:6776 || 0.0.0.0:0 || LISTENING || || TCP || Donatien:30100 || 0.0.0.0:0 || LISTENING || || TCP || Donatien:30101 || 0.0.0.0:0 || LISTENING || || TCP || Donatien:30102 || 0.0.0.0:0 || LISTENING || || TCP || Donatien:1243 || 0.0.0.0:0 || LISTENING || || TCP || Donatien:1035 || 0.0.0.0:0 || LISTENING || || UDP || Donatien:1035 || *:* || || Lo cual significa que tenemos procesos en nuestro ordenador que están esperando conección en los puertos: 6711, 6776, 30100, 30101, 30102, 1234, y 1035. f) Comenzamos a matar, uno por uno, los procesos que no sabemos que función cumplen. Si matamos alguno que no debíamos, y el ordenador se bloquea, ya sabemos para la próxima vez que ese proceso no es un troyano, y que no hay que matarlo Ejemplo: decido matar al proceso llamado: C:WINDOWSSYSTEMNSSX.EXE que es muy sospechoso... Acto seguido, volvemos a la ventana de DOS y pedimos otro listado de "Netstat -a", que nos devuelve lo siguiente: || Proto || Dirección local || Dirección remota || Estado || || TCP || Donatien:6711 || 0.0.0.0:0 || LISTENING || || TCP || Donatien:6776 || 0.0.0.0:0 || LISTENING || || TCP || Donatien:1243 || 0.0.0.0:0 || LISTENING || || TCP || Donatien:1035 || 0.0.0.0:0 || LISTENING || || UDP || Donatien:1035 || *:* || || Por suspuesto!!! Se han cerrado tres puertos!! (30100, 30101 y 30102, que ya no aparecen en el listado) Al estar seguros que NSSX.EXE no pertenece a ningún programa que nosotros hayamos instalado, y de que el sistema continúa ejecutándose sin ningún problema (o sea que no era parte del Windows), podemos cambiarle el nombre al archivo para que no se vuelva a ejecutar la próxima vez que reiniciemos. Para eso usamos el comando "RENAME C:WINDOWSSYSTEMNSSX.EXE C:WINDOWSSYSTEMNSSX.EX_". Nótese que tán solo le cambiamos la extensión, para, en caso de habernos equivocado, recuperar el archivo fácilmente. Podemos renombrar al archivo debido a que ya lo matamos. Si el proceso estuviera ejecutándose no podríamos modificar ni borrar el NSSX.EXE Otro modo de cambiarle el nombre es ir con el Explorador hasta el directorio C:WINDOWSSYSTEM, buscar el archivo NSSX.EXE y situados sobre él presionar F2, escribir el nuevo nombre y . Ahora, aunque no es del todo indispensable, y no es recomendable para los novatos absolutos, podríamos abrir el registro de windows con el REGEDIT y eliminar la entrada que antes ejecutaba el troyano cada vez que encendíamos la máquina. La entrada está dentro de la rama: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun y es la siguiente: "NSSX" y su valor es "C:WINDOWSsystem ssx.exe" Para borrarla basta con marcarla con el mouse, pulsar DEL, y confirmar. Es importante no andar borrando cualquier cosa del registro. Para aprender más sobre qué es el registro y qué programas ejecuta Windows al arrancar, lean la emisión Nro. 16 de esta misma revista en http://dzone.findhere.com∞ . Allí también aprenderán que la rama del registro "HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun" no es el unico lugar en el cual un troyano puede asegurarse el ser ejecutado en cada sesión. El caso de este ejemplo se trataba del famoso NetSphere, un troyano bastante nuevo, que se puede descargar de http://angelfire.com/ar/NetSphere/index2.html∞ . Pueden usarlo para practicar, pero por favor, no sean "Lamers", no lo usen con otras personas, porque dejarían sus máquinas a merced de cualquiera, y si lo usan con ustedes mismos, tengan en cuenta de que no deben conectarse a Internet mientras tengan el troyano instalado. (justamente, para evitar eso es que explico todo esto). Sigamos con otro ejemplo, sabemos que la lista del "Netstat -a" es ahora más corta: || Proto || Dirección local || Dirección remota || Estado || || TCP || Donatien:6711 || 0.0.0.0:0 || LISTENING || || TCP || Donatien:6776 || 0.0.0.0:0 || LISTENING || || TCP || Donatien:1243 || 0.0.0.0:0 || LISTENING || || TCP || Donatien:1035 || 0.0.0.0:0 || LISTENING || || UDP || Donatien:1035 || *:* || || Pues bien, ahora procedamos a cerrar el proceso: C:WINDOWSWINDOW.EXE El sistema sigue perfectamente estable, y volvemos a pedir el "Netstat -a" y... || Proto || Dirección local || Dirección remota || Estado || || TCP || Donatien:1035 || 0.0.0.0:0 || LISTENING || || UDP || Donatien:1035 || *:* || || Ohhhhh!! Se han cerrado otros tres puertos! (aclaro que un troyano no necesariamente utiliza 3 puertos, puede utilizar más, o menos). Próximo paso: renombramos el archivo para que no vuelva a ejecutarse nunca más, vamos a la ventana de DOS, y escribimos: "RENAME C:WINDOWSWINDOW.EXE C:WINDOWSWINDOW.EX_" Como ya dije, también podemos eliminar la entrada del registro que lo ejecuta, pero como, habiendo renombrado el archivo, ya no es necesario, lo dejo librado al lector. Como en mi caso, por experiencia, sé que el puerto 1035 no se trata de un troyano, no voy a continuar matando procesos, pero si tuviera más puertos abiertos, (en el ejemplo que dí al principio había cuatro troyanos y no dos) continuaría haciendolo hasta encontrarlos todos. Quiero aclarar que no es muy comun que un ordenador esté lleno de troyanos como en estos ejemplos, pero si notan que alguien está molestándolos de un modo extraño cuando entran a Internet, intenten con esta "limpieza". Otra aclaración: Si matan procesos que no son troyanos NO HAY PROBLEMA, lo peor que puede ocurrir es que tengan que reiniciar la máquina. Sólo asegurense de no tener archivos sin grabar (como un documento de Word) para no perderlo, al momento de estar haciendo estas comprobaciones. También cabe aclarar que, aunque yo no conozco ninguno, pueden existir troyanos más "inteligentes", que no tengan puertos abiertos cuando no estamos conectados, a esos hay que detectarlos por un método diferente, o bien, intentar hacerlo mientras estamos conectados a Internet (aunque en ese caso la cosa se complicaría debido a los demás programas que utilizan Internet -como el ICQ- y abren a su vez sus propios puertos, con lo cual la lista se hace más difícil de interpretar). Fuente: http://www.wikilearning.com/tutorial/como_deshacerse_de_un_troyano-mataprocesos_y_netstat_suficiente_para_erradicar_cualquier_troyano/3393-3

0
7
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.