SydBarrett2006
Usuario

link: http://www.videos-star.com/watch.php?video=b-rw83TEycI&mode=related&search= lo probé y realmente hay una cancion oculta su titulo es 'Microsoft - Windows Welcome'
1) Escribir “about:config” sin comillas en la barra de dirección. 2) En el filtro poner “general.useragent.extra.firefox” sin comillas y hacer doble click en el resultado que aparece. 3) Donde dice Firefox/2.x.x.x hay que poner Firefox/2.x.x.x (las x son numeros) MEGAUPLOAD 2.0 4) Reiniciar Firefox. lo acabo de probar y anda, no se si andará por el dia pero ahorita anda excelente
El próximo 27 de Junio, días antes de que se cumpla el primer aniversario de su muerte (7/7/2006), en las Cheffins Auction Rooms de Cambridge se subastará un poema escrito por Syd Barrett, miembro fundador de Pink Floyd. El poema fue escrito en 1965 y viene acompañado de un dibujo original del propio Syd Barrett. El texto completo del poema es el siguiente: Little Twig isn’t big To you, but she is To me. But however I don’t like it When she makes faces. And she seldom talks When we go to places And meet people And sit around. But she prances at dances Gets crushes, takes chances With boys. Wears a hat No shoes, and they flatter her Madly. What of that? Neat, maroon, blue and white Lace and chord, velvet. Might Even keep her coat on if its right. Next week All change To purple Or black Perhaps. Al Español Poca ramita no es grande, pero a ella está. Pero sin embargo no tengo gusto de ella Cuando ella hace caras. Y ella raramente negociaciones Cuando vamos a los lugares Y gente de la reunión Y sentarte alrededor. Pero ella prances en las danzas Consigue machaca, toma ocasiones Con los muchachos. Usa un sombrero Ningunos zapatos y ellos la adulan Enojado. ¿Qué de eso? Aseado, marrón, azul y blanco Cordón y acorde, terciopelo. Fuerza Incluso guardar tu capa encendido si la tu derecha. La semana próxima Todos cambian A púrpura O negro Quizás. Fuente: http://www.lafurgonetaazul.com/archivos/un-poema-de-syd-barrett-a-subasta/
Si tienes Windows XP y al acomodar los iconos a tu gusto se vuelven a ordenar como ellos quieren puede ser que tengas un virus, spyware o alguna cochinada, si estas seguro que no tienes nada de las infecciones anteriores y se siguen moviendo extrañamente.....aplica lo siguiente. Bueno, me canse de buscar la solución, en todos los sites en ingles que revise ninguno dio en el clavo, algunos han tenido problemas con el registro, otros con el archivo user.... otros con espias, pero los que aún teniendo todo esto bien no logramos solucionarlo, el problema reside al pasar cierto programa, no se cual fue, si el regseeker o cual que borra una clave dentro del archivo ntuser.dat la misma no pude encontrarla puesto que no tengo forma de decompilar este archivo y ver su contenido, pero si encontre la forma de remediar el problema casi sin perder nada de la configuracion, simple, hay que hacer esto: Crear dos cuentas en windows nuevas, con cualquier nombre, seran temporales en mi caso mi cuenta primaria es documents and settings\carlos la secundaria temp1 y la terciaria temp2 cerrar sesión e iniciar sesión en temp2, buscar el archivo en documents....\temp1\ntuser.dat (ojo temp1 el de temp2 no se puede usar x que esta en uso) y copiarlo sobre el de la cuenta primaria, en mi caso documents...\pablo\ntuser.dat, una vez sobreescrito, cerrar sesión y reiniciar en la cuenta primaria, y listo, al activar el quick launch (inicio rapido) y resetear la pc este se queda en su lugar. OJO!!!! ESTE METODO HACE PERDER LA CONFIGURACION DE LA PANTALLA, ASI COMO EL WALLPAPER, EL TEMA DE ESCRITORIO Y TODO LO QUE TIENE QUE VER CON LO VISUAL DE WINDOWS, PERO FUE LA UNICA FORMA DE SOLUCIONAR EL PROBLEMA, TODO LO QUE SEA DOCUMENTOS, FAVORITOS HISTORIALES TEMPORALES BLA BLA BLA SE CONSERVA, SOLO HAY QUE VOLVER A CONFIGURAR LO VISUAL esta solución solo es aplicable para usuarios que al crear una cuenta nueva, activar el quick launch y resetear, en la cuenta nueva el quick launch se mantiene y en la vieja no, en otros casos la solucion es diferente. espero les sea util, voy a leer este post un par de veces x que a mi me dio tanto dolor de cabeza esto que quiero ayudar a los que tienen el mismo problema x si a alguno le surge alguna duda con respecto a esto. les envio un cordial saludo a todos los taringueros.
En este post http://taringa.net/posts/downloads/891142/Team-Speak.html encontré un soft muy original para que lo activemos cuando juguemos a CS taringa, les dejo el link para descargar: ftp://ftp.freenet.de/pub/4players/teamspeak.org/releases/ts2_client_rc2_2032.exe ya que lo descargaron lo instalan y una vez abierto el programa le dan click a Connection y luego Quick Connect, en la direccion que les pide ahi escriben mi IP que es esta: 189.178.0.26 y listo, esto es solo para hacer pruebas y si les parece pueden utilizar mi IP para jablar mientras jugamos al Counter, saludos
Los ataques de phishing utilizan la ingeniería social y técnicas evasivas para robar datos de identidad personal y financieros de los usuarios. * ¿Qué es el phishing scam? * ¿Cómo identifico un correo electrónico de phishing scam? * ¿Cómo puedo evitar ser víctima de un ataque de phishing scam? * ¿Qué barras antiphishing existen? * ¿Qué puedo hacer si sospecho que soy víctima de un ataque de phishing scam? ¿Qué es el phishing scam? Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y poder Suplantar su Identidad. El phishing scam consiste en la capacidad por parte de un intruso de duplicar una página Web para hacer creer al usuario que se encuentra accediendo a la página Web original de su correo electrónico, institución financiera, tienda departamental, institución académica, etc., y no a una página Web falsa alojada en un servidor controlado por él. Una vez que el intruso tiene implementado el sitio Web falso en Internet, comienza a realizar el envió masivo de correos electrónicos a una infinidad de direcciones de correo. Los correos electrónicos, en su tema y cuerpo del mensaje, usualmente hacen referencia a que el usuario debe acceder al sitio Web de la organización en cuestión (correo electrónico, institución financiera, tienda departamental, etc.) y realizar cambios a su información personal. Los correos electrónicos contienen la dirección Web a la cual el usuario debe acceder para realizar los cambios que se le pide, pero es importante señalar que esta dirección hace referencia al sitio Web falso implementado por el intruso. Comúnmente, el usuario accede a la página Web falsa del intruso e introduce sus datos personales. La información que los intrusos intentan obtener comúnmente a través de un ataque de phishing scam es: el nombre de usuario (conocido como login) utilizado por ejemplo para acceder a su correo electrónico, la contraseña relacionada con su cuenta de correo electrónico, números de su tarjeta de crédito, claves de acceso a su banca electrónica, números de seguro social, y cualquier otra información que les permita tener acceso a servicios privados del usuario con el propósito de obtener un beneficio propio, como por ejemplo, realizar un fraude a través de banca electrónica. ¿Cómo identifico un correo electrónico de phishing scam? Hoy en día, las instituciones bancarias, las empresas dedicadas al comercio electrónico o cualquier otra institución, no utilizan los medios informáticos como el correo electrónico para pedirle a sus usuarios que actualicen sus datos personales, sin embargo, los intrusos han hecho uso de éste tipo de técnicas para apoderarse de información sensitiva y realizar fraudes monetarios o de cualquier otro tipo. A continuación se proporcionan algunos tips que pueden ayudarle a identificar un correo electrónico de phishing scam: * El correo comúnmente proviene de una dirección de soporte de la entidad u organización de la que el intruso intenta tomar ventaja. Por ejemplo, un correo de phishing scam podría provenir de: support@banco-cert.com, banca-cert@banco-cert.com, etc. * El tema del correo comúnmente hace referencia a que el usuario debe realizar alguna acción de forma urgente. Por ejemplo, el tema del correo electrónico podría ser: Proceso Seguro De la Verificación De Banco-Cert, Aviso urgente Banco-Cert, Reporte urgente Banco-Cert, etc. * El cuerpo del correo comúnmente pide el cambio de información personal como cambio de dirección, actualización de NIPs, etc. A continuación se muestra un ejemplo de un correo de phishing scam: Estimado cliente de Banco-Cert Durante nuestro programado mantenimiento regular y procesos de verificación, hemos detectado un error en la información que tenemos registrada de su cuenta. Esto se debe a algunos de estos factores: 1. Un cambio reciente en su información personal (cambio de dirección etc.) 2. Proveído información invalida durante su proceso inicial de registro para bancacert o que usted aún no haya realizado dicho registro. 3. La inhabilidad de verificar con exactitud la opción de su elección concerniente a su forma preferente de pago y manejo de cuenta debido a un error técnico interno dentro de nuestros servidores. Favor de actualizar y verificar la información de su cuenta hacienda clic el la siguiente liga. Esto lo redirigirá a la pagina principal de nuestro sitio en Internet y podrá actualizar desde la comodidad de su casa dicha información, https://boveda.banco-cert.com.mx/serban/ SI la información en su cuenta no se actualice en las siguientes 48 horas algunos servicios en el uso y acceso a su cuenta serán restringidos hasta que esta información sea verificada y actualizada. De antemano agradezco su pronta atención este asunto Departamento de Validación Este sitio se ve mejor con Microsoft Internet Explorer 5.0 Como puede observarse, el correo electrónico contiene un hipervínculo (o liga) aparentemente que lleva al sitio Web del Banco, pero en realidad es un sitio Web falso creado por el intruso que es muy similar al real. ¿Cómo puedo evitar ser víctima de un ataque de phishing scam? A continuación se mencionan algunas acciones que se pueden llevar a cabo para poder prevenir un ataque de phishing scam: * Si recibe un correo electrónico o una ventana de mensaje emergente solicitándole información personal o financiera, no responda, ni tampoco haga clic en el enlace o vínculo del mensaje. * No envíe información sensible a través de Internet. Antes verifique si el sitio Web es seguro. * Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la empresa que supuestamente le ha enviado el mensaje. * Ponga atención en el URL del sitio Web que visita. Los sitios Web maliciosos pueden parecer idénticos a los sitios legítimos, pero el URL puede tener variaciones o un nombre de dominio diferente. * Asegúrese que el sitio Web utiliza cifrado. * Instale y actualice su software antivirus, firewalls y filtros de correo electrónico. * Actualice su sistema operativo con todas las actualizaciones de seguridad que se publican periódicamente. * Instale una barra antiphishing en su navegador, conocidas también como scam blocker. Estas herramientas están disponibles para los principales navegadores de Internet como Mozilla Firefox e Internet Explorer. ¿Qué barras antiphishing existen? Para ayudar a protegerse contra ataques de phishing scam, varios proveedores han desarrollado barras que le pueden ayudar a sitios Web maliciosos que usurpen la identidad de alguna organización que tenga presencia en Internet. A continuación se listan los principales proveedores de barras antiphishing: * Netcraft http://toolbar.netcraft.com/ * Filtro de Suplantación de Identidad (Phishing) en Microsoft Internet Explorer 7 http://www.microsoft.com/danmark/windows/ie/default.mspx#ie7security * Cloudmark Anti-Fraud Toolbar http://www.cloudmark.com/desktop/ie/ * Filtro de Phishing en Firefox 2.0 http://www.mozilla.com/en-US/firefox/phishing-protection/ * Earthlink Scamblocker http://www.earthlink.net/software/free/toolbar/ * Microsoft Phishing Filter Add-in for MSN Search Toolbar http://addins.msn.com/phishingfilter/ ¿Qué puedo hacer si sospecho que soy víctima de un ataque de phishing scam? A continuación se mencionan algunas acciones que puede tomar en el caso de que se sospeche haber sido víctima de un ataque de phishing scam: * Comunique los posibles delitos relacionados con su información personal a las autoridades competentes. * Si sospecha que su cuenta bancaria puede estar comprometida, contacte inmediatamente a la institución bancaria y cierre las cuentas que podrían estar comprometidas. * Observe si existen cambios inexplicables referentes a transacciones que usted no realizó a través de su cuenta. * Si cree que ha revelado información acerca de la organización en donde trabaja, repórtelo a la persona apropiada, como el administrador de la red. Ellos pueden ser alertados de actividades sospechosas o inusuales. fuente: http://www.seguridad.unam.mx/
Boeno Taringueros, antes que nada esto es sobre Radio T! acá el post a Radio T!: http://www.taringa.net/posts/noticias/807425/Radio-T!.html después mucha gente se interesó en hacer una radio y les posteé el tutorial que pueden encontrar aca: http://www.taringa.net/posts/info/807977/Montar-Radio-Online-%5BRadio-T!%5D.html y como final para que sonaramos como profesionales posteé un programa que es una cabina de radio completa, trae fade in, medidor de estadisticas en finn esta bueno y ese lo encuentran acá: http://www.taringa.net/posts/downloads/820984/SAM-Broadcaster-%5BPara-Radios-Online%5D.html NOTA Algunas personas no lo pudieron hacer andar el SAM asi que busqué un tutorial y encontré uno en español que explica desde como instalarlo hasta como echarlo a andar con shoutcast asi que no hay excusas, esta muy bien explicado e incluye imagenes, prendanse y mecuentan como les fue http://www.consultorpc.com/ayuda/streaming-sam.php bueno eso fue todo amigos, saludos SydBarrett2006
La Concha De Tu Ma........Es La frase que decimos cuando nos entra a nuestrascomputadoras este tipo de amenazas informaticasCon El Fin De Informar De Estas Amenazas InformaticasEl spyware es un programa de software espía que tiene lacapacidad de autoinstalarse en las computadores personalesde los usuarios, con objeto de conocer su identidad ymonitorear el comportamiento del equipo o los hàbitos denavegación en Internet.¿Qué es el spyware? ¿Cómo identifico si existe spyware en mi equipo? ¿Cómo puedo prevenir el spyware? ¿Cómo elimino el spyware? Apéndice: Terminología y definiciones ¿Qué es el spyware?También conocido como programas espía y comúnmente serefiere a aplicaciones que recopilan información sobre unapersona u organización, las cuales se instalan y se ejecutansin el conocimiento del usuario.El objetivo principal del spyware es recolectar informaciónsobre el usuario y distribuirlo a empresas publicitarias uotras organizaciones interesadas.Cuando este tipo de software es instalado en un equipopodría enviar ventanas de mensajes emergentes, redireccionarel navegador de Web a ciertos sitios, o monitorear lossitios Web que son visitados. En casos extremos, algunasversiones de spyware podrían registrar lo que el usuarioescribe desde el teclado.Debido al procesamiento extra que genera el spyware, elequipo puede alentarse en forma considerable. ¿Cómo identifico si existe spyware en mi equipo?Existen algunos síntomas que podrían indicar que softwarespyware está instalado en el equipo:Funcionamiento muy lento del equipo al abrir programas o alrealizar algunas tareas.Redireccionamiento a sitios Web diferentes a los que seescriben en el navegador de Web.Aparición de gran cantidad de ventanas de mensajes emergentes.Aparición de barras de herramientas en el navegador de Webque el usuario nunca instaló.Nuevos iconos en la barra de tareas (parte inferiorizquierda de la pantalla).Cambios repentinos de la página de inicio del navegador de Web.Fallo al accionar ciertas teclas en el navegador (porejemplo, que la tecla Tab no funcione cuando se trate demover al siguiente cambio en una forma).Aparición de mensajes de error de Windows aleatorios. ¿Cómo puedo prevenir el spyware?Para evitar que software de este tipo se instale en elequipo es necesario seguir algunas buenas prácticas deseguridad:No hacer clic en vínculos que aparezcan en ventanas demensajes emergentes. Debido a que las ventanas de mensajesemergentes son frecuentemente producto del spyware, si sehace clic sobre alguna de ellas, se podría instalar softwarespyware en el equipo. Para cerrar las ventanas de mensajesemergentes se debe hacer clic en el icono "X" en la barra detítulo o presionar las teclas ALT F4 en lugar de hacerclic en un vínculo "Cerrar" dentro de la ventana.Escoger la opción "No" cuando aparezcan preguntas nodeseadas. Se debe ser cuidadoso cuando cuadros de diálogo noesperados pregunten si se desea ejecutar un programa orealizar otro tipo de tarea. Siempre se debe seleccionar laopción "No" o "Cerrar", o también hacer clic en el icono "X"en la barra de título o presionar las teclas ALT F4.Ser cuidadoso al descargar software gratuito. Existen muchossitios que ofrecen barras de herramientas personalizadas uotras características que son atractivas para los usuarios.No se deben descargar programas de sitios Web que no sonconfiables debido a que el equipo puede estar expuesto a lainstalación de spyware al descargar algunos de estos programas.No hacer clic en vínculos contenidos en correos electrónicosque ofrezcan software anti-spyware. Al igual que los virusde correo electrónico, los vínculos podrían tener unafunción totalmente opuesta e instalar spyware en lugar deproporcionar información sobre herramientas de como eliminarlo.Ejecutar un navegador de Web que permita el bloqueo deventanas de mensajes emergentes y cookies. Las ventanas demensajes emergentes son generadas a menudo por algún tipo descripts o contenido activo. Ajustando las configuraciones enel navegador de Web para reducir o prevenir el scripting oel contenido activo podría reducir considerablemente lasventanas de mensajes emergentes. La mayoría de losnavegadores de Web ofrecen una opción para bloquear olimitar las ventanas de mensajes emergentes. Ciertos tiposde cookies a menudo son consideradas como spyware debido aque revelan las páginas Web que el usuario visita.Utilizar un navegador alterno a Internet Explorer. Lamayoría del spyware toma ventajas de las vulnerabilidades deseguridad en el navegador de Web Internet Explorer, por loque debería omitirse su empleo en el sistema y utilizar otronavegador de Web. Existe una variedad amplia de navegadoresque pueden instalarse, entre los principales de encuentran:Mozilla Firefox (http://www.mozilla.org/products/firefox/).Netscape (http://www.netscape.com/).Opera (http://www.opera.com/ ).Es importante hacer notar que no solamente es necesariotener instalado un software antispyware, si no que tambiénse requiere actualizarlo constantemente con las firmas másrecientes de éste tipo de código malicioso. ¿Cómo elimino el spyware?Existen un par de herramientas que pueden instalarse en unequipo para protegerse contra el spyware:Software Antivirus. Es necesario instalar, actualizar yejecutar periódicamente algún tipo de software antivirus.Algunos de los software antivirus encontrarán y removeránspyware, pero no podrían ser capaces de encontrar spywarecuando estén monitoreando el equipo en tiempo real. Se debeestablecer el software antivirus de tal forma que se ejecuteun escaneo completo del equipo de forma periódica.Entre los distribuidores antivirus más importantes seencuentran:Symantec Corporationhttp://www.symantec.comTrend Microhttp://www.trendmicro.comPanda Softwarehttp://www.pandasoftware.comMcAffeehttp://www.mcafee.com/mx/Sophoshttp://esp.sophos.com/F-securehttp://www.f-secure.com/Computer Associateshttp://www.ca.com/offices/mexico/Herramientas Anti-Spyware. Muchos distribuidores ofrecenproductos que escanearán el equipo en busca de spyware y loremoverán. Este tipo de software puede ser configurado deforma similar al software antivirus y a menudo es fácil deadministrar.Entre los principales productos utilizados para removerspyware se encuentran:Microsoft AntiSpywarewww.microsoft.comAd-Awarehttp://www.lavasoftusa.com/SpySweeperhttp://www.spysweeper.com/PestPatrolhttp://www.pestpatrol.comSpybot Search and Destroyhttp://www.safer-networking.org/Información adicional sobre problemas de spyware. Esimportante mantenerse actualizado con información recientesobre problemas de spyware y de seguridad en cómputo engeneral relacionados con el sistema operativo que presentaeste tipo de problemas, el sistema operativo Windows.Algunos sitios Web que pueden proporcionar información sobreseguridad en el sistema operativo Windows de Microsoft son:Portal del Departamento de Seguridad en Cómputo.http://www.seguridad.unam.mxUNAM-CERThttp://www.cert.orgLista de Discusión SegWinhttp://www.seguridad.unam.mx/listas/segwin/US-CERThttp://www.us-cert.gov/Microsoft Trustworthy Computing: Securityhttp://www.microsoft.com/security/default.mspx Apéndice: Terminología y definiciones.*Adware. Cualquier aplicación de software que muestrabanners publicitarios. El adware mantiene un registro de loshábitos de navegación del usuario y muestra publicidadbasada en las actividades de navegación en un sitio Web. Lossitios Web frecuentemente depositan adware en el equipocuando el usuario navega. Un programa adware debería serconsiderado spyware cuando ha sido instalado sin laaprobación del usuario y cuando envía información aorganizaciones no autorizadas.*Firewall. Previene que equipos en la red se comuniquendirectamente con sistemas de cómputo externos. Un firewalltípicamente consiste de hardware o software que actúa comouna barrera entre las redes internas o equipos y lossistemas externos. El firewall analiza la información que setransmite entre las dos partes y la rechaza si no cumple conla reglas preconfiguradas. El firewall proporciona unaprotección efectiva contra gusanos, peo no contra spyware otroyanos, los cuales se ocultan bajo aplicaciones legítimas.*Software antispyware. Los productos antispyware protegen alequipo de la infección por parte de spyware. Este tipo desoftware puede encontrar y remover software spyware sin lainterrupción del sistema.*Spam. Correo electrónico comercial no solicitado. Este tipode correo es enviado frecuentemente en cantidades masivas amillones de usuarios a través de relays abiertos.*Spyware. Software que trasmite información a terceros sinel consentimiento del usuario. Se instala y se ejecuta sinpedir ninguna autorización al usuario.Fuente: http://www.seguridad.unam.mx
Los troyanos se han consolidado como la temible nuevageneración de ataques cibernéticos, debido a su modalidad deincursión ilegal en servidores, estaciones de trabajo o PCs,pudiendo tomar el control de los sistemas comprometidos, conlos consiguientes daños que ello implica. * ¿Qué es un programa troyano? * ¿Cómo podría infectar mi equipo un troyano? * ¿Cómo funciona un troyano? * ¿Cómo me protejo contra los troyanos? ¿Qué es un programa troyano?Es aquel programa que se hace pasar por un programa válidosiendo en realidad un programa malicioso.Se llama troyano, caballo de troya o trojan horse (eninglés) por la semejanza con el caballo que los griegosutilizaron para disfrazar su identidad y ganar su guerracontra la ciudad de Troya. ¿Cómo podría infectar mi equipo un troyano?Cuando descargamos un programa para cierta función quedeseamos que realice de sitios Web no confiables, esto es,no oficiales o que no cuentan con algún mecanismo deautenticidad, como el intercambio de certificados, estamospropensos a descargar un programa troyano.Otra manera de poder adquirir uno de estos códigosmaliciosos es mediante correo electrónico, cuando recibimosmensajes de remitentes desconocidos que nos piden quedescarguemos un archivo adjunto. ¿Cómo funciona un troyano?Estos códigos maliciosos tienen múltiples funcionalidades,algunos funcionan para realizar acciones destructivas yotros simplemente para espiar y robar información.Día a día las técnicas que usan los intrusos evolucionan yactualmente los troyanos son muy sofisticados y puedenfuncionar como backdoors o puertas traseras para abrir uncanal de comunicación que permite al intruso conectarse anuestro equipo y lo manipule remotamente sin que nosotrosestemos concientes de ello.Algunos otros caballos de troya realizan tareas menoscomplejas como robar contraseñas o descargar e instalarprogramas de sitios Web maliciosos para espiar lasactividades del usuario cuando se conecta a Internet. ¿Cómo me protejo contra los troyanos?Las recomendaciones que se deben tener en cuenta para evitaranidar un caballo de troya en nuestro equipo son: * Contar con un software antivirus actualizado. * Contar con un software antispyware. * Aplicar las actualizaciones de seguridad a nuestroequipo constantemente. * No descargar archivos adjuntos de correos desconocidos. * No descargar archivos de sitios Web no confiables.
![Montar Radio Online [Radio T!]](https://storage.posteamelo.com/assets-adonis/assets/2016/08/25/radio.1-1EocNEMzT_F.webp)
A pedido de este post http://www.taringa.net/posts/noticias/807425/Radio-T!.htmlacá les dejo el tutorial para que todos se armen una radio, solo sigan los siguientes pasos y ya estarán transmitiendolo unico que si recomiendo es tener de Firewall el ZoneAlarm por que el de windows es una mierda y con el firewall de windows créanme, no van a poder transmitir lo digo por experiencia.Consiste básicamente en un Servidor de Radio y en un plugin para Winamp donde reproduciremos la música. Ambas aplicaciones las ofrece SHOUTcast. * Web oficial de SHOUTcast: www.shoutcast.com * Página de downloads SHOUTcast: www.shoutcast.com/download/Utilizaremos dos programas:1. SHOUTcast DSP Plug-In for Winamp: es un programa que se acopla al Winamp (plugin) y se usa como reproductor y creador de playlists. Se compone de un conjunto de herramientas que toman el sonido reproducido en Winamp para enviarlo al Server.2. SHOUTcast Server: es el programa servidor, que va a enviar a nuestros oyentes el sonido que queremos emitir (streaming).Ambos programas son gratuitos y pueden estar funcionando en la misma máquina. Para el Server hay versiones disponibles para Win32, FreeBSD, Linux y otros.Empecemos:Paso 1. Bajar e instalar el "SHOUTcast DSP Plug-In for Winamp" (el 1). Para ello vamos a la Web de SHOUTcast y hacemos click en download, hacemos click en "Be a DJ", descargamos el "SHOUTcast DSP Plug-In for Winamp". Para instalarlo simplemente hacemos doble clic y luego Next.Paso 2. Bajar e instalar el "SHOUTcast Server" (el 2); Para ello en la Web de SHOUTcast pinchamos en download, hacemos click en "Be a Server", descargamos la última versión de SHOUTcast Server (Download the latest version of SHOUTcast Server). Aceptamos la licencia y pinchamos en "SHOUTcast WIN32 Console/GUI server v1.8.9" que es el de Windows. Para instalarlo simplemente hacemos doble clic y luego Next.Paso 3. Ejecutamos el "SHOUTcast Server" haciendo clic en su icono en Inicio/Programs/"SHOUTcast DNAS (GUI), ahora verás una consola de Windows diciéndote que tu servidor esta preparado para empezar a servir tu música (ver foto). Vemos que aparece un icono en la barra de tareas, eso es que esta activo. Pulsaremos en 'Edit config' para modificar la configuración de nuestro servidor. Es interesante cambiar el password y otras configuraciones. El password default es changeme (cambiame en ingles) y es el default del DPS por lo que funcionará sin cambiarlo, pero es conveniente. Con configurar las 3 primeras opciones (Required stuff) será suficiente.Paso 4. Abrimos WinAmp y configuramos "SHOUTcast DSP Plug-In for Winamp"; para ello abrimos Winamp y vamos al panel de 'Preferences' (Ctrl P) en Plug-ins seleccionamos 'DSP/Effect', seleccionamos 'Nullsoft SHOUTcast Source DSP', una ventana de SHOUTcast se abrirá. Ya está todo preparado para emitir, aunque primero podemos dar un repaso a la configuración: * En Output podemos configurar: el equipo donde esta el servidor de radio (localhost si esta en la misma maquina), el Password es el password configurado en el Server que sirve para conectar al Server para emitir y acceder a configuración (cambiar en el servidor y aquí para impedir intrusos), conviene mantener el puerto 8000 que es el default del servidor. * En Encoder podemos configurar el codec con el que emitiremos, muy recomendado mp3 de no mas de 24kbs ya que cuanto mas alto mas ancho de banda consume. * En Input podemos indicar la procedencia del sonido: el Winamp o Soundcard Input; este último supongo que por ejemplo para hablar por micrófono o bien para pinchar un disco vinilo cuyo reproductor este conectada a la tarjeta de sonido.Paso 5. Vamos a ponernos a emitir. Abrimos el Winamp y se abrirá el SHOUTcast Source. Pulsamos el botón "connect"; si el password configurado es el mismo del servidor conectará. Ahora vamos al Winamp y le damos al Play para que reproduzca una canción. Veremos que en 'Status', se mueve el tiempo y los bytes enviados. Nuestra radio esta emitiendo; en el paso 6 probaremos conectar desde otra máquina. Paso 6. Prueba tu servidor; abre un reproductor mp3 en otro ordenador e intenta conectar con tu servidor, la dirección será algo similar a http://tu IP:puerto/.Prueba la página de tu servidor, abre tu navegador y ve a http://tu IP:puerto/ , aquí verás información importante sobre tu servidor, para acceso administrativo, haz click en Admin e introduce tu password.Aclaración: 'tu IP' se refiere a la IP de la maquina servidor; para que se conecte alguien de Internet deberá ser la IP pública y si es un cliente de tu red local, será tu IP de red. Puerto se refiere al puerto configurado, normalmente el 8000. Si tienes router el puerto 8000 deberás tenerlo abierto. Supongo que estas familiarizado con esto de las IPs y de los puertos.Nota:Prepara tu sonido para el streaming. Las canciones que pienses emitir has de comprimirlas en mp3 mono a 32 Kbps single-rate (como mucho), ya que así ahorrarás ancho de banda y muchas más personas podrán oir tu radio.Ahora ya solo tienes que darle publicidad, la mejor forma es crear una página Web en la que indiques tu programación y tu horario de emisión, pero recuerda, que no todos tus oyentes viven en la misma franja horaria.eso es todo, saludos y a coparse todos para hacer una mega comunidad de radio taringa