v

valentincossa

Usuario (Argentina)

Primer post: 19 ago 2008Último post: 23 dic 2013
13
Posts
578
Puntos totales
168
Comentarios
T
The Doors curiosidades
InfoporAnónimo2/6/2009

Registrate y eliminá la publicidad! Bue, aqui un post sobre curiosidades de The Doors una gran gran banda... Un poco de info: The Doors fue un grupo de rock-blues, formado en Los Ángeles (California, Estados Unidos) en julio de 1965 y disuelto en 1973, que junto con bandas como Jefferson Airplane y Grateful Dead, se convirtió en los máximos exponentes de la psicodelia de los 60's. Origen Los Ángeles, Estados Unidos Estilo Rock, rock psicodélico, rock experimental, blues rock Período de actividad 1965 – 1973 Discográfica(s) Elektra Records Web www.thedoors.com --La frase "vivimos en una sociedad que invierte más dinero en alcohol y tabaco que en educación", se cita en la novela de Aldous Huxley "Las puertas de la percepción", cuyo título original en inglés, "The doors of perception", inspiró el nombre del grupo. --Una de las escenas más criticadas por Ray Manzarek es ésa en la que Jim Morrison destroza un aparato de TV durante una de sus borracheras. Según Manzarek, Jim jamás actuaba de forma tan violenta, ni siquiera cuando estaba completamente drogado. --La verdadera Patricia Kennealy, periodista y amante de Morrison, aparece interpretando a la sacerdotisa que "casa" a Jim Morrison (Val Kilmer) con ella misma (interpretada por Kathleen Quinlan), en una extraña ceremonia. --Una de las razones por las que Robby Krieger se prestó a colaborar con el guión fue que quería que quedara muy claro para todo el mundo que el verdadero autor de "Light my fire", uno de los temas más famosos del grupo The Doors, era él y no Jim Morrison como la mayoría de la gente cree. --John Densmore, el batería del grupo The Doors interpretado por Kevin Dillon, y Robby Krieger, el guitarra interpretado por Frank Whalley, participaron gustosos en el guión, contándole a Stone más o menos todo lo que vivieron junto a Jim Morrison en sus años de mayor éxito. Además, ambos hacen sendos cameos: Densmore es el ingeniero de grabación que aparece en las últimas escenas, y Krieger es uno de los acompañantes de la banda durante su actuación en Londres. --En algún momento se pensó en Bono, de U2, e incluso en John Travolta, para el papel de Morrison. Paz Gutierrez --Después de que Val Kilmer interpretara a Jim Morrison, quedó tan pegado al personaje que anduvo unos meses después creyendo que era él. Paz Gutierrez --De los tres miembros sobrevivientes del grupo The Doors, el teclista Ray Manzarek fue el único que se negó a colaborar en la película, a pesar de las muchas súplicas de Oliver Stone. Además, se dedicó a echar pestes de ella después del estreno, afirmando que nada de lo que se cuenta en la cinta tiene el menor parecido con la verdadera historia de Jim Morrison y The Doors. --Val Kilmer usó unas lentillas especiales para parecer que tenía las pupilas dilatadas durante su "viaje" de LSD en el desierto. --Su primera actuación, en un pequeño local, fue un tremendo desastre. Nadie acudió al concierto --Comenzaron a tocar en locales de poca reputación, intentando sacar algo de dinero para continuar con su carrera --Las dos pasiones de Morrison eran: las mujeres y las drogas --Les cuesta mucho encontrar casa discográfica, pero finalmente fichan por una pequeña compañía, donde comienzan a trabajar. --Todos los temas del disco Morrison hotel están compuestos por Jim Morrison, aunque para alguno de ellos contó con la colaboración de sus compañeros. --Cuando salió el disco'L.A. Woman', Jim Morrison acababa de despedirse de sus compañeros para marcharse a París a escribir poemas. --Un mes después, el 3 de julio, era encontrado en su habitación, víctima de un infarto, fruto de sus desmadres y abusos con las drogas --Corría 1967 y The Doors acababa de grabar su primer y homónimo disco, lanzado en enero. Las canciones causaron sensación en los círculos musicales independientes, pero lo cierto es que el grupo de California (nacido en 1965) era aún un fenómeno absolutamente desconocido. Sin embargo, en este primer LP aparecían muchas de las grandes canciones de su repertorio (incluyendo el drama musical, “The End“). Esos y otros temas son las que pueden escucharse en estos conciertos del 7 y 10 de marzo de 1967, en la sala The Matrix, un pequeño club de San Francisco que pertenecía a Marty Balin (cantante principal y fundador de Jefferson Airplane). El batería, John DensMore, asegura que sólo había 8 personas. Aqui unas imagenes curiosas: Jim arrestado autografo de Jim certificado de muerte letra de riders on the storm arresto tumba tumba testamento 1 pag testamento 2 pag COSTO, ESPERO QUE LES GUSTE

0
3
M
Manfred von Richthofen ( megapost)
InfoporAnónimo5/11/2009

Bue, hace mucho tiempo que no posteo nada... estaba esperando postiar algo grande ya que este seria mi post 50... pero no se me ocurrio nada... asi que aca va un post de un alto piloto... El Baron Rojo. Info: Manfred Albrecht Freiherr von Richthofen, militar y aviador alemán (Wroclaw Polonia, 2 de mayo de 1892 - † 21 de abril de 1918 (a los 25 años de edad), más conocido como el «Barón Rojo», fue un piloto alemán que consiguió derribar ochenta[1] aeroplanos enemigos durante la Primera Guerra Mundial antes de ser abatido en la mañana del 21 de abril de 1918 cerca del río Somme, en el norte de Francia. Héroe de los alemanes y respetado por sus enemigos durante la Primera Guerra Mundial, permitía incluso escapar a sus víctimas malheridas. Su unidad fue responsable del derribo de 88 aviones británicos, del total de 151 que abatió la aviación alemana. Por ello recibió la Medalla al Mérito Militar. Sus aviones, el caza Biplano Albatros y luego el triplano Fokker, le permitían una amplia capacidad de maniobras y piruetas. Sin embargo la mayoría de sus victorias en combates aéreos las consiguió en un avión tipo Albatros. Infancia y juventud Nació el 2 de mayo de 1892 en la ciudad de Breslau, por entonces capital de Silesia, hoy Wroclaw perteneciente a Polonia. De niño se trasladó con su familia a Schweidnitz (hoy Swidnica, Polonia). Era el mayor de tres hermanos. Miembro de la familia aristocrática terrateniente Richthofen, el padre de Manfred había llegado a ocupar un alto cargo en el regimiento de Ulanos nº12, una unidad perteneciente a la poderosa caballería prusiana. Manfred y su hermano pequeño Lothar quisieron seguir los pasos de su padre, alistándose jóvenes en el ejército imperial. Practicó caza y equitación y cuando completó su adiestramiento como cadete, se alistó en los Ulanos (caballería alemana), siendo nombrado tres años después teniente del primer regimiento. Primera Guerra Mundial Durante la Primera Guerra Mundial, von Richthofen pasó de la caballería (donde ganó la condecoración de la Cruz de Hierro) a la infantería, pero en esta modalidad no prosperó durante la guerra, ya que las condiciones que se vivían en las trincheras eran inhumanas y "muy aburridas", según sus palabras. Finalmente encontró su lugar bajo el sol alistándose en la aviación, donde demostró una gran capacidad con esta arma completamente innovadora para lo que hasta entonces había sido la guerra (además la producción de aviones se incrementó desde los 300 que tenían todos los contrincantes al principio de la contienda hasta los 150.000 al final). Aunque no logró destacar en la academia de aviadores, luego, en combate demostró ser capaz. Al principio sólo se dedicó a ojear y fotografiar en el frente oriental, pero él lo que quería eran aventuras. En la Luftstreitkräfte, su encuentro con otro gran aviador, Oswald Boelcke, fue decisivo para su éxito. Boelcke lo seleccionó para el grupo de combate Jagdsstaffel o JASTA 2. Ya su primer combate fue una victoria. Sucedió sobre el cielo de Cambrai, Francia el 17 de septiembre de 1916. Durante estos primeros meses se destacó por su agudeza visual y su innato don para afrontar el peligro. Sus compañeros decían que se transformaba su personalidad cuando cogía los mandos de su avión. Durante los siguientes 20 meses se destacaría como el mejor as de la aviación alemana durante toda la Primera Guerra Mundial. Llegaría a superar el número de victorias de Boelcke, que estaba en 40, récord hasta entonces. En su victoria 11 consiguió derribar el biplano del as británico Lanoe Hawker. En enero de 1917 recibió la Cruz Pour le Mérite. En 1917 se le confirió el comando del JASTA 11, que luego fue conocida como el Circo Volante, por los vivaces colores que presentaban sus 14 aviones, pues se trasladaban al igual que un circo por ferrocarril adonde se los requería. Se ganó el apodo de Barón Rojo porque su avión estaba pintado de rojo como una manera de que sus rivales lo reconocieran, hábil maniobra psicológica pues sus enemigos lo temían mucho y admiraban su gran destreza guerrera. Llegó a dirigir 58 misiones con total éxito, en las cuales derribó a unos 80 aviones, algo que nadie llegó a superar en ningún bando durante el resto de la guerra. En abril sumó él solo 20 derribos. Sus hombres insinuaban que su líder tenía un comportamiento suicida. Pocos meses después recibió el encargo de dirigir la primera ala de caza de la historia aérea, la JG 1, integrada por los Jasta 4, 6, 10 y 11. Esta unidad llegó a derribar 644 aviones con sólo 56 bajas. Su hermano Lothar alcanzó 40 victorias al final de la guerra con esta unidad, Kurt Wolf, 33 victorias y Karl Allmenroder 30 derribos. Todos lograron la Cruz Pour le Mérite. El 6 de julio de 1917 recibió una bala perdida en el cráneo, que le provocó una terrible herida lesionándole el cerebro, pero él siguió volando pese a estar claramente incapacitado para soportar alturas. Incluso se comportaba como si fuera inmune a la muerte, no tomando ninguna precaución, violando las fundamentales reglas de vuelo que había escrito en su manual. Llevó vendada la cabeza durante mucho tiempo. Poco después recibió con alegría un Fokker Dr I, un triplano que también pintó de rojo y tenía gran agilidad, pero si se mantenía en rumbo fijo muchos minutos, se convertía en presa fácil. Su misteriosa muerte Según las fuentes oficiales, fue el capitán canadiense Roy Brown el que consiguió matar al piloto alemán, aunque nuevas investigaciones apuntan a que fue el soldado de infantería australiano William John "Snowy" Evans el que disparó desde tierra la bala del .303 que acabó con su vida. La bala entró por el lado derecho del pecho y le causó heridas en los pulmones, el hígado, el corazón, la arteria aorta y la vena cava antes de salir, y según la opinión de los forenses, apenas contó con un minuto antes de perder la consciencia y un par de ellos en morir. Nada se sabe sobre el soldado Evans, aparte de que murió en 1925, y probablemente falleció sin imaginar que él podía ser el causante de la muerte del piloto más famoso de la historia. Roy Brown dejó escrito un libro sobre sus combates y detalló todo sobre el último vuelo del Barón. Fue enterrado con todos los honores militares por los mismos británicos, quienes salieron a rendirle tributo. Su ataúd —cubierto de flores como ofrenda— fue llevado a hombros por seis miembros del escuadrón 209. En el momento del entierro, soldados australianos presentaron armas y lanzaron tres salvas en su honor. En su lápida, que se encuentra en el mismo lugar donde cayó, se puede leer en su epitafio: Aquí yace un valiente, un noble adversario y un verdadero hombre de honor. Que descanse en paz. Tras su muerte, el mando del JASTA 11 fue asumido por Wilhelm Reinhardt, quien murió en un fatal accidente aéreo en julio de 1918, sucediéndole Hermann Göring, quien era uno de los ases más destacados de la aviación de caza en esos momentos, habiendo obtenido 22 victorias en la guerra . El Barón Rojo dejó un libro escrito durante su convalecencia en 1917 por el disparo en la cabeza. Lo tituló El Piloto Rojo, donde afirmaba que combatía en la aviación buscando una consecuencia para su vida. Les resulta conocida la foto? de la portada de Zeppelin II Datos curiosos • Era costumbre entre los pilotos tener una mascota. En el caso del Barón Rojo, su acompañante era un perro dogo alemán arlequín (Gran danés), llamado Moritz, si bien gran número de esas mascotas morían al seguir ciegamente a sus amos. Moritz tuvo suerte y escapó sólo con una oreja cercenada. • Como todos los pilotos de caza, el Barón Rojo también tenia su manera particular de celebrar cada victoria. En su caso, encargaba a un joyero de Berlín copas de plata de cinco centímetros de altura. • La primera llevaba grabada la inscripción "1 Vickerse 2 17.9.16". El primer número indicaba el orden del derribo, la palabra el tipo de aeroplano, el siguiente número los tripulantes, y finalmente la fecha de la victoria. Con el tiempo, y visto que la colección de victorias aumentaba significativamente, pasó a encargar una copa el doble de grande cada decena. La serie de trofeos se interrumpió después de la victoria número 60, cuando el joyero le comunicó que no había más plata disponible y que sólo podría fabricar copas con un material de peor calidad. • Se decía, en esos tiempos, por superstición, que los pilotos que se fotografiaban antes de un vuelo sufrirían de una terrible mala suerte. La última fotografía hecha al Barón Rojo fue hecha, justamente, sólo segundos antes de que volara por última vez mientras jugaba con un perro. • Después de su derribo, el 6 de julio de 1917, su carácter pareció cambiar a peor. Se mostraba a menudo sombrío, y comentó en muchas ocasiones que "sabía" que no iba a ver el final del conflicto. • Sus primeros dos derribos fueron desde el segundo asiento de un avión de reconocimiento con una ametralladora trasera. Cultura popular • El grupo español Barón Rojo se puso ese nombre en homenaje al aviador. También le dedica en su primer disco ("Larga Vida al Rock & Roll, de 1981) un tema del mismo nombre, que en su estribillo dice "¡Barón! Héroe de cuento, amo de las nubes, señor del viento. ¡Barón! Vive su sueño, triste y solitario surcando el cielo. ¡Barón! Tu triste misión no apagó tu gloria" • También el grupo de rock venezolano Arkangel en su primer disco del 1981 y cuyo cantante en aquel entonces fuese el famoso rockero Paul Gillman incluyó un tema con el nombre de Barón Rojo dedicado al aviador alemán, parte de su lírica dice "Vuelas a las alturas, Héroe de mil aventuras y creces entre disparos ,Derribas al que está a tu lado" • Por su parte, el juego de PC Empire Earth incluye en su campaña alemana varios escenarios protagonizados por el Barón Rojo, basados en situaciones reales, incluyendo uno con su muerte cerca del río Somme. • A principios de los noventa, la compañía Sierra On Line sacó al mercado el juego Red Baron, ambientado en la I Guerra Mundial y donde se asume la personalidad de un piloto novato. El contrincante más difícil del juego no es otro que el propio Barón Rojo. • En la tira cómica Peanuts, el personaje Snoopy en una de sus muchas fantasías sueña con ser un as aviador de la Primera Guerra Mundial y tiene al Barón Rojo como su acérrimo enemigo. • En la serie de televisión Scooby-Doo, los personajes tienen que atrapar a un loco que se hace pasar por el Barón Rojo. • En la serie de televisión Autos locos, uno de los corredores está basado claramente en el Barón Rojo: El Barón Hans Fritz, que corre en su "Stukarracuda", un bólido con forma de biplano y pintado de rojo. • En uno de los cortos de televisión de la Warner Bros, Bugs Bunny aparece pilotando un avión en la Primera Guerra Mundial y su acérrimo enemigo Sam Bigotes encarna al mismísimo Barón Rojo. • En el campo de los tebeos bélicos, Robert Kanigher y Joe Kubert crearon, basándose en el Barón Rojo, para la serie de DC Our army at war al personaje del Barón Hans Von Hammer, un piloto germano de la I Guerra Mundial que, por su pericia, recibió el apodo de "As Enemigo". • La barra brava del equipo America de Cali (Colombia) se llama «Barón Rojo Sur». • En México D.F. existe una cadena de restaurantes llamados "Wings" la cual tiene ciertos detalles aeronáuticos, y en cada unidad de "Wings" existe un bar llamado "El Barón Rojo" Su vida por años: 1.892 2 de mayo: nace en Breslau, hijo de un noble de Silesia. 1.903 Ingresa en la escuela de cadetes de Wahlstatt. 1.911 Ingresa en la academia de cadetes de Berlín-Lichterfelde. 1.912 Se gradúa como Fähnrich (oficial cadete); destinado al primer Regimiento de Ulanos "Kaiser Alexander III". 1.914 Agosto-septiembre: sirve en los Frentes Orientales (Kalisch) Y Occidental (Verdún) durante los primeros meses de la Primera Guerra Mundial. 23 de septiembre: recibe la Cruz de Hierro de segunda clase. 1.915 Mayo: pasa al servicio Aéreo del Ejército Imperial; empieza su entrenamiento como observador. Verano: se une al Flieger-Abteilung 69 en el Frente Oriental. 21 de agosto: es destinado a Bomberstaffel de Ostende. 1 de septiembre: primer combate. 1 de octubre: coincide con Oswald Boelcke en un tren; se presenta voluntario como piloto. 10 de octubre: primer vuelo en solitario. Diciembre: se cualifica como piloto. 1.916 Marzo: se une al KG 2 de biplazas del frente de Verdún. 26 de abril: anuncia su primera victoria (no confirmada) sobre un Nieuport francés. Junio: es destinado al Frente Oriental (Kowel). Septiembre: es invitado por Boelcke a unirse al jasta 2 en formación en el oeste. 17 de septiembre: se adjudica la primera victoria confirmada (un F.E.2b del RFC) durante el primer combate importante del Jasta 2. 23 de noviembre: 11ª victoria; derriba al comandante Lanoe Hawker, del 24 Sqn., Cruz Victoria y máximo as del RFC. 1.917 14 de enero: asume el mando del Jasta 11. 16 de enero: condecorado con la Pour le Mérite. Enero-junio: se anota 40 victorias como Staffelführer del Jasta 11. Abril: es ascendido a Rittmeister. 26 de junio: ascendido a Kommandeur de la GJ 1 (que comprendía los Jasta 4, 6, 10 y 11). 6 de julio: es herido en la cabeza; seis semanas de hospital. 2 de septiembre: 60ª victoria (un R.E.8) y la primera en un Fokker Dr.I. Septiembre-noviembre: convalecencia. Finales de noviembre: nueva convalecencia 1.918 Marzo-abril: sus últimas 17 victorias suman un total de 80. 21 de abril: Richthofen es abatido y muero en acción en Cappy, posiblemente por fuerzas aéreas y terrestres. 22 de abril: es enterrado por la RAF con todos los honores militares en el cementerio de Bertangles. 1.925 Noviembre: su cuerpo es exhumado y depositado en los Invaliden de Berlín. Algunas pinturas del "Circo Volador" FUENTE FUENTE Eso es todo... espero que les guste, y la verdad que vale la pena leer sobre este chabon

50
8
Curiosidades de los años 60s
Curiosidades de los años 60s
InfoporAnónimo12/29/2008

Jojo genial recopilacion de curiosidades de los años 60s q tienen q ver con la musica... Y... aqui van: CURIOSIDADES DE LOS AÑOS 60S -La idea del nombre de los Led Zeppelin, vino del plan de Jimmy Page de crear una banda con Keith Moon y John Entwistle de The Who. Entwistle dijo: "Vale, llamémonos Lead Zeppelin ("zeppelin de plomo", porque caeremos como una pelota". Al final le arrancaron una "a" al nombre para que sonara mejor. -En pleno apogeo de la "easyfever" en Australia, una revista publicó la dirección de la vivienda del guitarrista y compositor de los Easybeats, George Young, poco tiempo mas tarde la casa de George quedó sitiada por centenares de fans, que incluso llegaron a entrar en la casa. -La canción Lola de los Kinks se tuvo que grabar dos veces, ya que en la versión original aparecía la palabra "Coca-cola", que tuvieron que cambiar más tarde por la de "Cherry-cola". Sin embargo en el Lp original si se escucha "Coca Cola". -El Morrison Hotel, está situado en el 1246, South Hope de Los Ángeles. Cuando el fotógrafo Henry Diltz pidió permiso al dueño del hotel para retratar a The Doors para la portada del Morrison Hotel, éste se negó rotundamente. Pero el grupo se hizo el sordo y se tomó la foto de todas formas. Era 1969, y una habitación costaba dos dolares y medio. -El sensacional riff de guitarra de You really got me, de los Kinks, surgió de manera fortuita, mientras Dave Davies manipulaba el amplificador con una aguja. -Jimmy Page antes de formar parte de grupos como los Yardbirds o Led Zeppelin, era músico de sesión, que ha tocado con muchisimas bandas inglesas de los 60's. Por poner solo un ejemplo, Page toca la guitarra en "All day and all of the night" y en "I need you", con The Kinks. -El cantautor Donovan Leitch compuso una canción en 1968 titulada "Jenniffer Juniper", esta canción iba dedicada a una persona muy concreta: Jenny Boyd, la cuñada de George Harrison. Donovan la conoció en la India ese mismo año, cuando compartió meditación con los Beatles. -En 1.965, a los Kinks se les prohibió tocar en E.E.U.U. por un periodo de cuatro años. De los múltiples rumores que circulan sobre las causas, el más difundido, es que Ray Davies le pegó un puñetazo al director de la federación de músicos americanos. -Eric Clapton se inspiró para componer "Layla" en una leyenda amorosa persa titulada "La historia de Layla y Majnun". En esos años, Clapton estaba enamorado de Pattie, la mujer de su mejor amigo, George Harrison. Se dice que el tema está dedicado a Pattie Harrison. -La canción de los Hollies "Jenniffer Eccles" estaba dedicada a las novias de Allan Clarke y Graham Nash, la de uno se llamaba Jeniffer y la del otro se apellidaba Eccles. -Cuando Buddy Britten & The Pirates se hicieron mods y adoptaron el nombre de The Simon Raven Cult, casi tenían convencido a Keith Moon para que se uniese a ellos, pero en el último momento se decidió por The Detours, grupo del que nacería The Who poco después. -Mick Jagger, el vocalista de los Rolling Stones, contestaba con estas palabras a un periodista que le preguntó sobre su relación con los Beatles: "Entre ambas bandas había competitividad, pero amistosa. Los Beatles eran tan grandes que resultaba imposible competir con ellos. No hay comparación posible con nadie de ahora. ¡Eran más grandes que Jesucristo!". -Paul McCartney compuso en 1966 la cancion "Woman" para el duo Peter and Gordon, pero bajo el pseudonimo de Bernard Webb, Macca lo hizo porque quería comprobar si sus canciones triunfaban por estar firmadas por él o por su propia calidad. En 1967 cuando los Rolling Stones actuan en el programa de Ed Sullivan para interpretar su single "Let's Spend the Night Together", les obligan a cambiarlo por "Let's Spend Some Time Together". -A finales de 1964, los Beach Boys para promocionar su single "Dance Dance Dance", decidieron ir a actuar a un programa de Televisión; en el vuelo que los llevaba a dicho programa, Brian Wilson sufrió una crisis nerviosa y cogió una almohada e intento ahogar a Mike Love con ella, después de controlar a Brian, este se agachó y lloró; la razón: Brian sufría la paranoia de que su mujer y Mike tenían un romance. -Sobre las pruebas de selección que se celebraron para elegir los futuros miembros de The Monkees corren numerosas leyendas y rumores, algunas ciertas, como la de que Stephen Stills (futuro miembro del supergrupo Crosby, Stills, Nash & Young) fué rechazado por su mala dentadura, o la recomendación de Paul McCartney para que entrara su hermano Mike. Menos probable es la leyenda de que el mismisimo asesino Charles Manson fue rechazado en las pruebas, ya que por entonces cumplía una condena menor por robos de autos. -El 1 de enero de 1962, los Beatles tocan 15 temas en los estudios de Decca en Londres. Finalmente el grupo es rechazado por la compañía, debido a que había otro grupo compitiendo con ellos para ser fichado, y Decca solo podía quedarse con uno, los Beatles fueron rechazados, el grupo que salío elegido fueron... Brian Poole & The Tremeloes. -En la pelicula que los Beatles rodaron para Tv en 1967, "Magical Mistery Tour", estaba previsto que el grupo Traffic hiciera una actuación dentro del film, al final, por problemas de fechas, el grupo de Steve Winwood no actuó, y fueron sustituidos por el grupo cómico Bonzo Doo Bahh. -Hacia 1968, Mick Jagger, se interesó por llevar al cine "La Naranja Mecánica" que posteriormente dirigiría Kubrick. El interpretaría a Alex, mientras que el resto de los Stones, Bill Wyman, Charlie Watts, Keith Richards y Brian Jones serían los "drugos". Anthony Burgess se opuso. -En 1967 los Bee Gees llegan a Londres procedentes de Australia, su intención era que Brian Epstein les representara. Este se negó en redondo y en cambio fueron contratados por su ayudante Robert Stigwood... Cuando Stigwood le dijo a Brian que había invertido miles de libras en los Bee Gees, la respuesta de Brian fué esta: "Pues son miles de libras tiradas". -En 1967 el grupo ingles The Move editó un single llamado "Flowers in the Rain", dicho single llevaba como portada una caricatura del primer ministro ingles, Harold Wilson, completamente desnudo. Wilson se querelló contra el grupo y ganó el pleito; resolución: todo el dinero generado por el single tendría que ser destinado a la beneficencia. -En 1967 los Beach Boys iban a ser la cabeza de cartel en el famoso macroconcierto de Monterey, desgraciadamente a ultima hora, Brian Wilson y sus chicos rechazaron participar. Los Beach Boys fueron sustituidos en el festival finalmente por Ottis Redding. -El 5 de Noviembre de 1967, el miembro de los Bee Gees, Robin Gibbs y su novia, Molly (secretaria de Robert Stigwood) iban de viaje de regreso a Londres, desgraciadamente, el tren en el que iban descarriló en Hither Green, cobrandose 49 victimas y 78 heridos. En ese accidente, Robin sacó a varias personas de los escombros. Al mismo tiempo, a muchos kilómetros, Maurice, gemelo de Robin, se levantó de su asiento y dijo: "Algo le pasa a Robin". Barry Gibbs afirmó después que ese acontecimiento hizo que Robín se volviera mas sensible y poco tiempo después llegó su número uno en Inglaterra con el tema "Massachusetts". -Mike Nesmith, miembro de los geniales Monkees, es hoy en dia un hombre de fortuna, y no precisamente por sus habilidades musicales (que las tenía), sino porque heredó la fortuna de su madre, inventora del famoso producto corrector Tippex. -El exitoso último Lp de Simon & Garfunkel, "Bridge Over Troubled Water" iba a tener en principio 12 canciones, pero con la última hubo discrepancias, Paul Simon quería grabar una cancion llamada "Cuba si, Nixon, no", mientras que Art Garfunkel quería grabar una coral de Bach. Al final no se pusieron de acuerdo y dijeron: "A la mierda, el Lp se queda en 11 canciones". -Los Hollies editaron en 1965 el single "Yes I Will". En el primer Lp de los Monkees de 1966, aparecía el tema versionado por los Monkees, pero con el titulo "I'll Be True to You". Muchos años mas tarde, Davy Jones da un concierto y canta "I'll Be True You", al dia siguiente, los periódicos ponen "Davy Jones cantando un tema de los Hollies" y Davy jones no sabía que esa canción la habían grabado los Hollies. Al final, su mujer le dijo que si y Davy Jones dice: "No me extraña que los Hollies la grabaran... es un buen tema". -Antes de que la Creedence Clearwater Revival se convirtieran en el mejor grupo de musica Southern de la historia, sus componentes habian formado un grupo de garage llamado The Golliwogs, con temas tan recomendables como "Fight Fire", "You Better Get Better Get It" o "Walking on the Water", que luego versionarían ya como la Creedence Clearwater Revival. -Los Kinks, para promocionar en 1966 su tema "Dead End Street", grabaron un videoclip, en el cual se vestían de luto, cargando un ataud por las calles de Londres. La televisión lo consideró de muy mal gusto y no emitió. -A finales de los 60's, Mike Love tenía en los aviones una habitación especial para la meditación, pero Dennis Wilson, muchas veces se llevaba a sus conquistas a la misma habitación, y no precisamente para meditar con ellas, con el consiguiente enfado de Love. -Los Bravos llegaron a grabar dos canciones cedidas por Vanda y Young, de los Easybeats, "Bring a Little Lovin" y "You Got Until the Morning", pero el duo compositivo australiano también compuso otra canción para ellos "Wait a Minute", que siendo una estupenda canción, los Bravos rechazaron grabarla. -La esposa de Harry Vanda, de los Easybeats, se suicidó semanas antes de que el grupo australiano hiciera su primera gira por Inglaterra. A pesar de este trágico suceso, Vanda acudió con sus compañeros a la gira. -El primer single de los Animals, "Baby let me Take you Home", era una canción que su manager Mickie Most les indujo a grabar. Al grupo, esa tema no les gustaba nada por considerarla demasiado "pop" y de hecho siempre rehusaban tocarla en directo. -The Turtles eran el grupo favorito de la esposa del presidente norteamericano Richard Nixon, incluso llegaron a tocar en la Casa Blanca para ella. -En los primeros conciertos de The Who, sus componentes no deseaban que los recintos se llenaran de las típicas fans histéricas gritando delante del escenario (como las de los Beatles), por ello salían a escena fumando tampones, y en vez de cantar "My Generation" lo cambiaban por "My Masturbation", y tocaban "Prostitute" en lugar de "Substitute". -En 1969, la casa de George Harrison fué objeto de una redada por parte de la Policía antinarcóticos, que buscaba marihuana en las dependencias del recientemente fallecido beatle. George llamó a un asesor del grupo para preguntarle que podía hacer. El asesor le dijo que si tenía algún sobre con mariahuana lo dijera y asunto zanjado. Pero la policía no encontró ningún sobre, encontró ¡¡una bota de montar repleta de hierba!!. -Una de las razones por las cuales David Crosby se fué de los Byrds, fué que cuando el grupo estaba grabando el Lp "Notorius Byrd Brothers", Crosby había compuesto una canción llamada "Triad", que trataba de un menage a trois. Los demás byrds no querían la canción en el Lp y no la incluyeron en el mismo, siendo sustituida por el tema "Goin' Back". Esto fué la gota que colmó el vaso y Crosby se fué. Al final los Jefferson Airplane acabaron por grabar la canción para su Lp "Crown of the Creation". -La madre de Gary Lewis (hijo de el actor Jerry Lewis y lider del grupo Gary Lewis & The Playboys) era muy aficionada al cine, y en especial al actor Cary Grant. Cuando estaba embarazada de Gary decidió ponerle de nombre Cary, como el actor, pero una vez en el hospital, cuando dió a luz a su hijo, los médicos entendieron mal el nombre y le empezaron a llamar Gary en lugar de Cary. Al final de tanto llamar al recién nacido Gary, su madre decidió que le quedara ese nombre. -Una cosa tienen en común los siguientes temas: "Don't twice it's Allright" de los Four Seasons, "Sunny Afternoon" de los Kinks y "Twist & Shout" de los Beatles, y es que la grabación no fué nada facil para sus respectivos cantantes, Frankie Valli, Ray Davies y John Lennon, los dos primeros con unos resfriados impresionantes, y Lennon con la garganta destrozada después de una aterradora sesión de grabación. -Esto lo comentó el genial Graham Nash, de los Hollies sobre su éxito Carrie Anne: "Recuerdo que sacamos la canción Carrie Anne, que en un principio iba a titularse Marianne, la escribimos sobre Marianne Faithfull, pero no tuvimos las suficientes agallas de ponerle ese título, así que al final la titulamos Carrie Anne, un nombre totalmente inventado que nunca habíamos oído antes". -Siguiendo con Graham Nash, esto comentó respecto a los Kinks: "Los Kinks hacían cosas como darle patadas a tus amplificadores o cortarte los cables en el escenario, te los cortaban con alicates, estaban totalmente tronados, pero cuando les oías cosas como "You Really Got Me" sabías que estaban destinados para el éxito y la fama". -"Pueden ser famosos, pero cuatro monos chillones no van a seguir usando un apellido prestigioso sin permiso". Esta frase pasará a la historia de la música rock, y la dijó la condesa Eva Von Zeppelin, que llevó a juicio a los Led Zeppelin. Al final, el grupo ganó el juicio, pero aconsejados por sus asesores, decidieron tocar como The Nobs en Dinamarca. -La canción de los Byrds "Eight Miles High" iba a titularse inicialmente "Six Miles High", pero Gene Clark decidió poner "Eight" por dos razones, una era que le parecía que sonaba mejor y la otra es que le había influenciado el titulo de "Eight Days a Week" de los Beatles. -En los años 60, el sargento de policía Norman Pilcher se convirtió en un verdadero perseguidor de las personas que consumían drogas, en especial de los astros del rock. En 1966 detiene a Donovan, en 1967 a Mick Jagger y Keith Richards, en 1968 a John Lennon y en 1969 a George Harrison. -El nombre del grupo The Searchers, proviene del famoso western de "The Searchers" de John Ford y protagonizado por John Wayne. Los miembros del grupo eran muy aficionados a los westerns de John Ford, así que se pusieron el nombre en su honor. En España el film se tituló "Centauros del desierto". -Uno de los mayores éxitos de los Lovin' Spoonful, "Did you ever have to make up your mind" fué compuesta por su lider, John Sebastian, en la parte trasera de un taxi que lo llevaba de camino al estudio de grabación. -En una gira americana de los Led Zeppelin, estos se desmadraron completamente. Primero su batería Bonham, en la habitación del hotal, tuvo relaciones sexuales con una chica usando pescado, mientras un amigo de la banda filmaba en video el acto. Otro detalle curioso de esa gira fué que el mismo Bonham, con una maquinilla de afeitar le afeitaba el vello púbico a otra chica, esto acarreó el enfado del cantante Robert Plant, la razón fué obvia, la maquinilla de afeitar era suya. -En el Lp de los Beach Boys 20/20, de 1969, apareció una canción llamada "Never learn not to love". Esta canción había sido compuesta por el mismisimo Charles Manson, que en aquellos días era muy amigo de Dennis Wilson. Pero el batería de los Beach Boys acabó firmando él el tema y cambiandole el titulo (el titulo original de Manson era "Cease to Exist". Esto provocó las iras de Manson ya que no soportaba que nadie echara mano de sus canciones y menos aún que otro las firmara en su nombre. -Pues el famoso psicópata Charles Manson, siempre estaba intentando convencer a Dennis Wilson para que le consiguiera un contrato para grabar un disco, pero el productor Terry Melcher (hijo de la actriz Doris Day) dijo que esas canciones tenían unas vibraciones "muy raras". -En la última gira de los Beatles, por Estados Unidos en el verano de 1966, un promotor de conciertos llevó al camerino donde se encontraban los Beatles, una enorme tarta como obsequio para la banda, John Lennon al ver la tarta preguntó si había una chica dentro de ella, al contestarle que no, la respuesta de Lennon fué tajante: "Entonces no queremos nada de esa jodida tarta". -Cuando el tema de Tom Jones "It's not Unusual" llegó al número 1 en Gran Bretaña en 1965, lo que hizo Tom con el dinero ganado por el single fué comprarle una casa a su madre. -The Who nunca obtuvieron un número 1 en listas de singles, obtuvieron varios números 2, uno de ellos fué el tema "I'm a Boy", que no llegó al número 1 en 1966 debido a que una canción les cortó el paso, la canción era del otro gran grupo mod: The Small Faces y su tema "All or Nothing". -La canción "Proud Mary" de la Creedence Clearwater Revival fué considerada por el mismísimo Bob Dylan como la mejor canción de 1969. -La primera vez que los Beatles visitaron Estados Unidos, en 1964, también visitaron al púgil Muhammed Ali (entonces todavía llamado Cassius Clay). El boxeador después de hablar distendidamente un rato con ellos les dijo: "No sois tan tontos como parecíais" y Lennon sin arrugarse contestó "Pues tu eres igual de tonto de lo que nos parecías". -Esto comentó el genial Ray Davies sobre su tema "You Really Got Me": "Estaba harto de la compañía (PYE Records), siempre insistiendo en que hiciéramos temas del estilo Merseybeat. Yo quería un sonido diferente y compuse You Really got me, como un ataque a todas esas canciones babosas (Sweets for my sweet, She loves You...), que detestaba con todas mis fuerzas, tal vez porque no había sido capaz de escribir ninguna igual". -No déjamos aún a Ray Davies, en un concierto en el que los Kinks actuaban como teloneros de los Beatles, Lennon le dijo que ellos solo tenían una buena canción (se refería a "You Really got Me", y que si querían, podían tocar cualquier canción de los Beatles. Posteriormente, Ray Davies diría esto de John Lennon: "John Lennon tenía mala fe y era mala persona". -Yendo un dia Paul McCartney en su coche conduciendo, escuchó una canción que ponían por la radio. Macca quedó tan fascinado con el tema, que paró el coche y se dirigió al teléfono mas cercano para llamar a la radio y pedir que la volviesen a poner. El tema en cuestión, era "Good Times" de los Easybeats. -Ahora que está de moda la obra de Tolkien: El Señor de los Anillos, está bien que sepas que ya en 1967, se intentó llevar al cine, de la mano del genio de genios, Stanley Kubrick. Pero lo curioso es que los protagonistas del film... serían los Beatles!!!: Paul Maccartney haría el papel de Frodo, John Lennon sería Gollum, Ringo Starr interpretaría al fiel amigo de Frodo, Sam. Por último, el recien fallecido George Harrison encarnaría al mago Gandalf. Finalmente la pelicula no se rodaría. -Seguro que no sabías que el guitarrista de los Manfred Mann, Micke Vickers, fué productor de varios temas de un fantástico grupo español, Los Iberos. -En 1967 el tema de los Monkees, "Randy Scouse Git" es editado como single en Inglaterra, pero apareció con el titulo cambiado, ya que a los británicos les pareció un titulo ofensivo. Al final, la canción se editó como single en UK con el título de "Alternate Tittle". -Los Small Faces llegaban a las listas en Febrero de 1966 con el tema "Sha-la-la-lee". Esta canción se transformó en el saludo de los aficionados de los Spurs (el equipo de baloncesto NBA de la ciudad de San Antonio) a su capitán Allan Mullary. -La famosa canción de los Rolling Stones "Ruby Tuesday", estaba en realidad compuesta por Keith Richards y Brian Jones, aún así, a Jones no le permitieron firmar el tema y la canción acabó siendo firmada por el tandem habitual Jagger-Richards. -La canción de Los Pekenikes "Hilo de Seda" (1966) fué número 1 en España, Italia, Suiza, Holanda y Portugal; Además tienen el honor de que su Lp, también llamado Hilo de seda, fué publicado en USA y la canción fué elegida como una de las 100 mejores canciones pop de todos los tiempos por la cadena de radio M-80. -Antes de unirse a los Beatles, a Ringo starr se le ofreció ser miembro de Gerry & The Pacemakers, pero no como batería, ya que Gerry Marsden quería a Ringo de bajista. -La famosa cantante Janis Joplin tuvo una noche íntima con el cantautor canadiense Leonard Cohen. Cohen mas tarde le dedicaría una canción a la ya difunta Janis recordando aquella noche, la canción se tituló "Chelsea Hotel". -Los Monkees fueron el primer grupo en usar sintetizador moog en una canción. El tema era "Daily Nightly" y apareció en su tercer Lp de 1967 "Pisces Aquarius Capricorn and Jones Ltd." -Esto dijo el genial David Crosby sobre su grupo, The Byrds: "Los Byrds nunca alcanzaron la categoría de los Beatles, nos convertimos en un buen grupo y teníamos buenas ideas, pero no eramos el grupo que iba a exterminar a los escarabajos". -Al final del disco Pet Sounds de los Beach Boys, al terminar el tema "Caroline No" se pueden oir los ladridos de dos perros. Esos dos perros eran del propio Brian Wilson y se llamaban Banana y Louie. -En la autobiografía del bajista de los Rolling Stones, Bill Wyman, llamada Stone Alone, el bajista confesó haberse acostado con mas de 400 chicas durante los 2 primeros años del grupo. -El grupo The Applejacks, sin duda fueron uno de los grupos mas afortunados de los 60's. El motivo es que recibieron dos canciones de regalo, una de ellas de los Kinks: "I go to sleep" y otra de los Beatles: "Like dreamers do". -Jeff Beck, de los Yardbirds, fué el primero que utilizó un pedal de distorsión en la canción "Heart full of soul". Los Small Faces fueron los primeros en grabar con un efecto de flanger en la canción "Itchycoo Park". -Jimi Hendrix fué telonero de los Monkees y de los Walker Brothers. Jimi tuvo problemas con las dos bandas. Con los Monkees porque le acusaban de ser "demasiado sexual" sobre el escenario, y con los Walker Brothers porque parece ser que la gente que iba a los conciertos ignoraba a los Walker Brothers y centraban su atención solamente en Jimi, eclipsando al grupo principal. -Las groupies fueron un fenómeno desbordante en los 60's y 70's. Tal fué su impacto que muchos artistas les dedicaron canciones: Bob Dylan "Leopard skin pill box-hat", los Monkees "Star collector", los Rolling Stones "Ruby Tuesday", los Beatles "Norwegian Wood", Jimi Hendrix "Dolly Dagger", y ya en los 70's los Stones otra vez con "Star Star" o Paul McCartney con "Famous groupies". -Una de las más famosas groupies, fué la recientemente fallecida Linda Eastman, esposa de Paul McCartney, a la cual se la relacionó sentimentalmente, además de con Macca, con Jimi Hendrix, Eric Burdon, Neil Young, Mick Jagger, Stephen Stills, Al Kooper, Jim Morrison, Tim Buckley, Steve Winwood, Warren Beatty y John Lennon. -Una noche, durante una actuación del grupo español Z-66, el cantante Lorenzo Santamaría estrenaba un eco para su voz. Eric Burdon, lider de los Animals, se le acercó y le dijo: "Hermano, el eco no está en ese aparato, sino en la garganta". Siguiendo con los Z-66, el bajista de la Jimi Hendrix Experience, Noel Redding, tocaba con los Z-66 en las Jam Session, y comentó que esas Jams acababan siempre en juerga y borracheras. -La canción de los Beatles "The Ballad of John and Yoko", fué censurada en Estados Unidos debido a que en el estribillo aparecía la palabra Christ (Cristo). En España también fué censarada, ya que la canción hacía referencia a Gibraltar. -Volviendo a los Z-66, el manager de Jimi Hendrix les ofreció ir de teloneros del propio Hendrix y de The Animals. Por ello les estuvo pagando durante un año 3.000 pesetas a la semana, simplemente para que fueran perfeccionando su estilo, y al final la gira no se materializó. -El Lp de Los Brincos, llamado Mundodemoniocarne de 1970, estuvo rodeado de polémica, incluso a la hora de decidir la portada del mismo. En un principio sería un retrato de los cinco componentes del grupo con el torso desnudo, obra del pintor hiperrealista Claudio Bravo. Finalmente por problemas con la censura, se cambió la portada y el retrato fué sustituido por el de un cerebro en descomposición. Bueno espero que les haya gustado, estan buenas, aaa y aca la fuente: http://www.los60.es/sabias.html pd: le agrege imagenes asi queda mas copado, no puse a los mejores musicos del mundo, sino a los q me gustan a mi y a los que me acorde alas 2 menos cuarto de la mañana jaja asi que no se gasten en escribir: huu loco, te falto este, y este...

15
12
Frases de los simpsons
Frases de los simpsons
HumorporAnónimo8/31/2009

Hola, bueno antes que nada quiero decir q hago este post para agradecerle a taringa por el feliz cumple q me hicieron ahi arriba en la imagen Bueno ahi van algunas frases de los simpsons para mi unas de las mejores: “¿Cómo puedes tener una casa sin armas? ¿Qué tal si entra un oso o algo así?” Abuelo Abraham J. Simpson “Querido Sr. Presidente: hay demasiados Estados hoy en día, por favor elimíne tres. No soy un viejo maniático.” Abuelo Abraham J. Simpson “¿Mi primer nombre?... ¿mi primer nombre?... Bueno, cuando estoy confundido siempre veo mi ropa interior. Aquí está la respuesta a todas las preguntas importantes... Me llamo Abraham.” Abuelo Abraham J. Simpson “El césped de hoy pica más que el césped de mi época.” Abuelo Abraham J. Simpson “Uh, no, ha marcado un número equivocado. Este es el 9-1... 2.” Jefe Górgory “Bart, tienes suerte ser el hermano de tu hermana.” Jimbo Rosso “Tarde o temprano, a todos nos disparan.” Moe Szyslak “Mi mamá dice que soy súper.” Milhouse Van Houten “El alcohol nos hace conducir mejor... eh... ¿falso? ¡Qué mala pata!” Otto Mann “Si me hicieran alcalde, mi primer acto sería matarlos a todos ustedes y quemar su maldita ciudad.” Willie “¡No existe un animal vivo que pueda escapar de un escocés engrasado!” Willie Bueno esas son y GRACIAS TARINGA POR EL FELIZ CUMPLEAÑOS!

0
0
Glosario de Informatica pt 1
Glosario de Informatica pt 1
InfoporAnónimo10/7/2008

Hola, aca va un glosario que por ahi a mucha gente taringuera le puede servir: Por orden alfabetico: A) Acceso remoto: Acción de usar una máquina a la que no tenemos acceso físico mediante una utilidad o programa para este fin. El motivo más común para realizar esta acción es administrar los recursos de un sistema remoto. Esta mecánica no es adecuada, y por lo tanto no debe ser confundida con, compartir archivos o transferirlos entre sistemas. La mecánica más común para esta actividad es mediate una VPN (Virtual Private Network o Red Privada Virtual). Entre los programas usados para este fin tenemos: RealVNC, TightVNC, PCAnywhere y la opción de "escritorio remoto" del NetMeeting. ActiveX: Tecnología diseñada por Microsoft para el intercambio de información entre dos aplicaciones diferentes. Surgió de la combinación de dos tecnologías previas, OLE (Object Linking and Embedding - Inserción y vinculación de objetos) y COM (Common Object Model - Simulación de objetos comunes). Esta tecnología tiene varios usos prácticos, entre ellos, los ActiveX Controls (Controles ActiveX). ActiveX Controls (Controles ActiveX): ActiveX Controls (Controles ActiveX): Es un conjunto de reglas que indican como dos determinadas aplicaciones deben intercambiar información, en este caso, una de las aplicaciones, es un navegador, el cual descarga y ejecuta el ActiveX. Los controles ActiveX pueden ser escritos en multitud de lenguajes, entre los que encontramos C, C++, C#, Visual Basic, Java, etc. Adjunto: Archivo o fichero vinculado a un correo electrónico. Puede ser un texto, un gráfico, un sonido o un programa. Administrador: Persona que se encarga de la gestión de equipos y redes en una determinada organización. Usuario principal de Windows en los sistemas basados en el núcleo NT, entre los que encontramos Windows 2000, Windows XP y Windows 2003. Este usuario tiene, por defecto, los más altos privilegios a los que una persona puede acceder en condiciones normales. Adware: Programa que es licenciado al usuario a condición de que acepte la publicidad que viene incorporada en vez de pagar por el. Tipo de spyware que recolecta información del usuario sin notificación previa a fin de mostrar publicidad específicamente relacionada con determinadas actividades. Esta publicidad suele mostrarse al usuario mediante el uso de un navegador. La segunda acepción es la distorsión que diversas empresas hicieron de un sistema legítimo de distribución de software de forma gratuita. Entre los primeros programas que popularizaron esta mecánica, la original no distorsionada, tenemos al navegador Opera y al gestor de desargas GetRight. Agp: Acrónimo de Advanced Graphics Port o Puerto Avanzado para Gráficos. Es un tipo de ranura exclusiva para las tarjetas gráficas. Sus prestaciones son superiores a las conexiones PCI. Las versiones que existen son: AGP 1x / 2x / 4x / 8x. Agujero de Seguridad: Un agujero de seguridad, o una vulnerabilidad, es un error en una aplicación o sistema operativo por el cual se compromete de alguna manera la seguridad del equipo donde se está ejecutando dicho programa vulnerable. Si un usuario malicioso se aprovecha de un agujero de seguridad, puede causar graves daños en un equipo, dependiendo el alcance de la vulnerabilidad. Alpha: Una de las primeras versiones de un programa antes de alcanzar el nivel estable de lanzamiento al público en general. Las versiones alpha (alfa) de los programas no deben ser usadas por personas que no sepan mucho del sistema operativo y del programa en si mismo ya que pueden ocasionar comportamientos extraños e impredecibles. Evolución de la sere VAX de DEC, su desarrollo dió paso a los SPARC Analisis Heuristico: Sistema de análisis basado en la suposición de comportamientos en vez de contrastar fragmentos de código con patrones previamente conocidos como nocivos. El análisis heurístico aplicado a antivirus busca nuevas especies de virus que se comporten de forma no preestudiada en especies anteriormente encontradas, permitiendo así, detectar nuevos virus antes de que se expandan y distribuyan por las redes. Esta mecánica es útil para prevenir infecciones desconocidas, sin embargo, debe usarse con cuidado ya que aumenta las falsas alrmas de los antivirus. Como usuario, al encontrar un aviso de un archivo infectado con un tipo de virus desconocido o nuevo, debemos enviarlo a la empresa del antivirus para que lo analicen adecuadamente y si realmente es un virus, desarrollen la forma de limpiarlo. Ancho de banda: Forma figurativa de referirse a la cantidad de información que pueden moverse por los canales de datos en tecnologías de transmisión superiores al RDSI (Red Digital de Servicios Integrados). Actualmente, este término se aplica comunmente a las variantes de ADSL (Asymmetric Digital Suscriber Line - Linea asimétrica digital del suscriptor). La unidad de medida habitual de ancho de banda es el Kbps (Kilo bits per second - Kilo bits por segundo). 1 Kbps equivale a 1.000 bits por segundo. No debe confundirse con KBps (KiloBytes per second - Kylobytes por segundo), que equivale a 1024 bytes por segundo. Antirastreo: (En inglés Anti-debug/Anti-debugger) Se trata del conjunto de técnicas que los diseñadores de virus emplean para evitar ser investigados Anti-Spyware: Es un programa desarrollado para el ámbito de la seguridad informática, el cual protege a los usuarios de programas maliciosos, tales como (Spywares, Adwares, Hijackers, entre otros Malwares), que voluntaria o involuntariamente se instalan en la computadora, detectándolos y eliminándolos de la misma. Antivirus: Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript). Archivo Hosts: Es un archivo de texto que se utiliza para resolver nombres de dominio en direcciones IP de forma local, es decir, una libreta de direcciones. Fue concebido en tiempos en que sólo había unos pocos dominios que se enviaban en una lista (archivo hosts) todos ellos con sus respectivas Ips y para resolver nombres de dominio en redes locales (LAN). ASCII: (American Standard Code for Information Interchange) Estándar Americano para el intercambio de información electrónica. Normativa por la cual se estandariza la codificación de caracteres alfanuméricos. Código utilizado por los ordenadores para representar los caracteres más habituales, como las letras, los números, los signos de puntuación o los caracteres de control. El conjunto universal cuenta con 128 caracteres representadas por un dígito binario de 7 posiciones. Auditoría: Proceso sistemático, independiente y documentado para evaluar de manera objetiva las prestaciones de un sistema con el fin de determinar e que se cumplen los requisitos previamente especificados por la norma, política o regla contra la que se audita. Autenticación: A) Procedimiento de comprobación de la identidad de un usuario. B) Servicio de seguridad que se puede referir al origen de los datos o a una entidad homóloga. Garantiza que el origen de datos, o entidad homóloga, son quienes afirman ser (ISO 7498-2). Avatar: Es la representación gráfica de un usuario en entornos virtuales de red (salas de chat, foros, etc). Suele ser una caricatura, un dibujo, una animación o cualquier otro que lo represente. ---------------------------------------------------------------------------------- [size=18]B) [/size] Backdoor: Puerta trasera. Permite a un usuario aislado ingresar sin autorización a otros sistemas por medio de la instalación de un sistema de acceso considerado virus, permite revisar datos, borrar archivos, infectar con otro tipo de virus, todo esto sin que el usuario este enterado de lo que sucede en su ordenador. Base de Datos: Grupo de datos estructurado para facilitar su consulta y posterior tratamiento. Beta: La versión beta de un producto se refiere a una versión de pruebas. Esta versión del programa o aplicación no está completamente depurada y, por lo tanto, no puede ser comercializada. Las versiones beta de un producto se lanzan antes de la liberación de la versión definitiva con el objetivo de que el producto pueda ser probado, testeado, a gran escala y permitir a la gente utilizar nuevas herramientas lo más pronto posible. Este grupo de personas (betatesters o probadores beta) evalúan el software en búsqueda de errores e irregularidades en el funcionamiento del programa antes de que salga al mercado la versión final. El número de versión de estas aplicaciones suele estar acompañado de una b que indica el estado de beta. Actualmente muchas aplicaciones lanzan sus versiones beta al público para que sean probadas por estos. BHO: (Browser Helper Objects) El usuario descarga un software malicioso en apariencia inofensivo que se instala (el usuario acepta un largo contrato a través del cual permite al atacante efectuar cualquier acción en su ordenador sin opción a reclamar) en su propio sistema. Una vez ha instalado la aplicación, el programa puede detectar, analizar y enviar de vuelta al fabricante (atacante) toda la información que se procese en nuestro explorador. BIOS: (Basic Input / Output System) Identifica al software o conjunto de programas que arrancan el ordenador (antes de encontrarse un disco de sistema) cuando se pulsa el botón de encendido. La BIOS, este programa, se encuentra siempre en la memoria principal, pero no en la RAM (Random Access Memory) pues al apagar el ordenador se borraría, sino en la ROM (Read Only Memory - Memoria de Sólo Lectura), cuyo almacenamiento es permanente. Bit: Binary digit) Es la unidad más pequeña de la información digital con la que trabajan los sistemas informáticos, puede tener dos estados "0" o "1". La unión de 8 bits da lugar a un byte. Blindaje: (En ingés Armouring) Técnica de autoprotección utilizada por algunos virus para impedir que los programas de depuración puedan abrir los ficheros infectados y analizar su contenido. Bomba de e-mail: (En inglés Mailbomb) Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder manejar tal cantidad de datos. Bomba de Tiempo: (En inglés Time Bomb) Programa malicioso que se activa en una determinada fecha. Esta técnica la utilizan muchos virus como mecanismo de activación. Bomba Lógica: (En inglés Logic Bomb) Programa malicioso que se ejecuta cuando existen condiciones especificas para su activación. Esta técnica la utilizan muchos virus como mecanismo de activación. Bot: Tipo de troyano con el que el atacante se hace con el control de nuestro ordenador, habitualmente para atacar a otros ordenadores (lanzar ataques de denegación de servicios en forma distribuida, enviar correo electrónico no solicitado, etc.) Los bots son propagados a través de Internet empleando un gusano como transporte, envíos masivos de ellos a través de correo electrónico o aprovechando vulnerabilidades en navegadores. Bps: Es una abreviación de bits per second, bits por segundo, una medida de la velocidad a la cual son transmitidos los datos. Bps se utiliza normalmente para describir la velocidad de los modems o la velocidad de una conexión digital. Browser Hijackers: (Secuestradores del Navegador) Son los programas que procuran cambiar la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano. Búfer: Área de la memoria que se utiliza para almacenar datos temporalmente durante una sesión de trabajo. Bug: Un error de software (computer bug en inglés), es el resultado de una falla de programación introducida en el proceso de creación de programas de ordenador o computadora (software). El término bug fue acreditado erróneamente a Grace Murray Hopper, una pionera en la historia de la computación, pero Thomas Edison ya lo empleaba en sus trabajos para describir defectos en sistemas mecánicos por el año 1870 Byte: Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits. ------------------------------------------------------------------------- C) Caché: Es un tipo de memoria R.A.M. perteneciente a la familia de las memorias Volatiles(se borra la informacion si se apaga el computador), que guarda una copia de la informacion que es usada con mayor frecuencia por el C.P.U. o microprocesador. Careware: Careware, también conocido como charityware, helpware o goodware, es un método de distribución de software que sugiere al usuario que done dinero voluntariamente a una institución de caridad en concreto. Certificado digital: Documento digital mediante un sistema seguro de claves administrado por una tercera parte de confianza, la autoridad de certificación, que permite a las partes tener confianza en las transacciones en Internet, garantizando la identidad de su poseedor en Internet.Permite realizar un conjunto de acciones de forma segura y con validez legal: firmar documentos, entrar en lugares restringidos, identificarse frente la administración, etc. Chat: Se trata de conversaciones escritas en Internet. Mediante una conexión a la red y un programa especial, es posible conversar (mediante texto escrito) con un conjunto ilimitado de personas, al mismo tiempo Códec: Son programas que permite comprimir y descomprimir vídeo y audio digital. Su finalidad es obtener un almacenamiento substancialmente menor de la información de audio/video. Esta se comprime en el momento de guardar la información hacia un archivo y se descomprime, en tiempo real, en el momento de la visualización. Se pretende, por otro lado, que éste sea un proceso transparente para el usuario, es decir, que éste no intervenga o lo haga lo menos posible Lista de codecs falsos: La nueva modalidad de infección de los Malwares de la familia PSGuard es por medio de "Falsos Codecs" que simulan ser legítimos y son ofrecidos en miles de sitios web para su descarga al intentar ver un video. Si se descarga el falso Codec automáticamente su equipo quedara infectado mostrando síntomas clásicos del Malwares.psguard. Ultimas inclusiones: PornoPlayer (7-6-07), Video ActiveX Access (7-6-07), Image ActiveX Access (7-6-07), MovieBox (12-4-07), MovieCommander (12-4-07), NewMediaCodec (12-4-07), PrivateVideo (12-4-07), SiteEntry (12-4-07), Video Access ActiveX Object (2-3-07), MediaCodec2006 (2-3-07), HifiCodec (2-3-07), VideoBox (29-1-07), Ultima Actualización: - 7 de Junio del 2007 - 72 aplicaciones: Brain Codec DirectVideo DVDAccess Dvd Codec EliteCodec Emcodec eMedia Codec FreeVideo Gold Codec HifiCodec HQ Codec iCodecPack Image ActiveX Access Image ActiveX Object iMediaCodec IMCodec IntCodec iVideoCodec JPEG Encoder LightCodec KeyCodec Media-Codec MediaCodec MediaCodec2006 MedCodec MMediaCodec Movie Codec MovieBox MPCODEC MovieCommander NewMediaCodec Newvidscodec nvidcodec PCODEC Perfect Codec PlayerCodec PornoPlayer PowerCodec PornPass Manager PornMag Pass PrivateVideo QualityCodec SiteEntry Silver Codec SiteTicket SoftCodec strCodec Super Codec svideocodec TrueCodec TVCodec VaxObject v-codec VCodec2007 Vccodec VidCodecs VideosAccess Video ActiveX Access Video ActiveX Object Video Access ActiveX Object VideoCompressionCodec VideoBox VideoKeyCodec Videoscash VideosCodec, vidscodec WinMediaCodec WMcodec X Password Generator X Password Manager ZipCodec Zcodec Recuerden que si para ver algún video les exige bajar alguno de estos codecs no lo hagan y en caso de que ya lo hayan hecho y quieran desinfectar su PC pueden usar nuestra herramienta gratuita llamada DelPSGuard Código: Contenido de los ficheros de un virus -código del virus, escrito en un determinado lenguaje de programación-. También hace referencia a los sistemas de representación de información.En sentido estricto, puede definirse como conjunto de normas sistemáticas que regulan unitariamente una materia determinada, o combinación de signos que tiene un determinado valor dentro de un sistema establecido. Código El código fuente es un conjunto de líneas que conforman un bloque de texto, escrito según las reglas sintácticas de algún lenguaje de programación destinado a ser legible por humanos. Normalmente está destinado a ser traducido a otro código, llamado código objeto, ya sea lenguaje máquina nativo para ser ejecutado por una computadora o bytecode para ser ejecutado por un intérprete. Este proceso se denomina compilación y permite la realización de programas. El proceso de formateado del código fuente para ayudar a su legibilidad se denomina estilo de programación. Código malicioso: (En inglés Malware) Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial. Virus, gusanos, troyanos son algunos ejemplos de código malintencionado. Contador de programa Registro interno del computador en el que se almacena la dirección de la última instrucción leída. De esta manera el computador puede saber cuál es la siguiente instrucción que debe ejecutar. Contraseña: Una contraseña (password en inglés) o clave, es una forma de autenticación que utiliza una información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave, si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Controlador: Es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz (posiblemente estandarizada) para usarlo. Es como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware. Cookies: Son pequeños archivos que generan los sitios de Internet para facilitarle al usuario la utilización de algunas páginas. Existen componentes Adware y Spyware que revisan o archivan cookies para recopilar información que un usuario nunca desearía revelar o para facilitar el ingreso donde nunca buscaría ingresar. Cortafuegos: Se trata de un mecanismo de protección, el cual puede ser construido mediante software, hardware o ambos. Su función es proteger un equipo o conjunto de ellos mediante el análisis de paquetes de datos entrantes y salientes. Existen Cortafuegos que trabajan directamente a nivel de puertos de comunicaciones, permitiendole al usuario autorizar o no la utilización de éstos por parte de aplicaciones o servicios. Otros, utilizan reglas para determinar que información debe transitar desde y hacia el equipo en cuestión. Actualmente es considerado como uno de los medios mas seguros para la protección de equipos dada su alta dificultad de evasión por parte del atacante. Cracker: Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresion "criminal hacker", y fue creado alrededor de 1985 por contraposicion al termino hacker, en defensa de estos últimos por el uso incorrecto del término. Se considera que la actividad de esta clase de cracker es dañina e ilegal. También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares, generalmente desarrolladas mediante ingeniería inversa. No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o harware legítimamente, aunque la distribución de los cracks pudiera serlo. Craquear: Es el hecho de copiar y/o utilizar software comercial ilegalmente rompiendo las distintas técnicas de protección o registro que utilicen. Criptografía: a) Diseño de procedimientos para cifrar los mensajes, de forma que si son interceptados no se pueda saber su contenido. b) Disciplina que estudia los principios, métodos y medios de transformar los datos con objeto de ocultar la información contenida en los mismos, detectar su modificación no autorizada y prevenir su uso no permitido. Cuarentena: Una función de protección de nuestro ordenador que nos permite dejar sin efecto a archivos que puedan estar infectados, hasta que nuestros sistemas de seguridad tengan una nueva actualización para poder desinfectarlos. --------------------------------------------------------------------------- D) DDoS: (En inglés DDoS, Distributed Denial-of-Service) No se debe confundir con DOS (Disk Operating System). Un ataque de Negación de servicio (DDoS) no es un virus pero es un método que utilizan los hackers para evitar o negar el acceso de usuarios legítimo a un equipo. Los ataques DDoS se ejecutan típicamente usando herramientas DDoS que envían muchos paquetes con peticiones a un servidor de Internet (generalmente servidor Web, FTP o de correo), lo cual agota los recursos del servidor, haciendo el sistema inutilizable. Cualquier sistema que esté conectado a Internet y equipado con servicios de red TCP está expuesto a un ataque. Por ejemplo, imagínese que un hacker crea un programa que llama a un negocio de pizzas. El negocio de pizzas contesta al teléfono, pero aprende que es una llamada falsa. Si el programa repite esta tarea continuamente, evita que clientes legítimos ordenen una pizza porque la línea telefónica está ocupada. Esto es una negación de servicio, y es análogo a un ataque del DDoS. Pasado a la informática se refiere a cuando una computadora o un programa, dejan de responder al servicio solicitado, bien por un saturamiento en la cantidad de solicitudes (un servidor recibe muchos pedidos simultáneos con paquetes maliciosamente construidos, de modo que no puede satisfacerlos a todos, saturándolo), o se produce algún tipo de sobrecarga o desbordamiento de búfer por un exceso de datos a procesar y el programa deja de responder. Defacement: El defacement es una manera de hacking malicioso en el cual un portal Web está siendo dañando. El hacker borra todo el contenido del sitio web en cuestión e ingresa datos que no son apropiados, de carácter social o de política. Defensa proactiva: Nueva tecnología implementada en Antivirus como Kaspersky. La defensa proactiva se basa en comportamiento, una vez que ni las firmas, ni la capacidad heurística han detectado nada. Tiene cuatro componentes: Previene comportamientos tipo Rootkits, eylogger. Control de aplicaciones. Ver si cambian, se ejecutan en segundo planto... Control de macros de office Vigilante del registro que controla los cambios que hay en claves importantes del registro. *Nota* La heurística se basa en firmas y en que un nuevo virus se parece a uno anterior. Delphi: Es un lenguaje de programación y un entorno de desarrollo rápido de software diseñado para la programación de propósito general con enfásis en la programación visual. Es producido comercialmente por la empresa estadounidense Borland Software Corporation. En sus diferentes variantes, permite producir ejecutables binarios para Windows y Linux; y también para la plataforma .NET de Microsoft. Demo: Es un tipo de licencia de uso de software y la descripción de las condiciones del mismo: demostrativo. Es una versión restringida; se puede apreciar el funcionamiento de los diferentes comandos (no siempre todos), y por lo general no tiene fecha de expiración. Suelen facilitar la ejercitación, pero impiden el guardado del resultado. Denegación de servicio: (En inglés DDoS, Distributed Denial-of-Service) No se debe confundir con DOS (Disk Operating System). Un ataque de Negación de servicio (DDoS) no es un virus pero es un método que utilizan los hackers para evitar o negar el acceso de usuarios legítimo a un equipo. Los ataques DDoS se ejecutan típicamente usando herramientas DDoS que envían muchos paquetes con peticiones a un servidor de Internet (generalmente servidor Web, FTP o de correo), lo cual agota los recursos del servidor, haciendo el sistema inutilizable. Cualquier sistema que esté conectado a Internet y equipado con servicios de red TCP está expuesto a un ataque. Por ejemplo, imagínese que un hacker crea un programa que llama a un negocio de pizzas. El negocio de pizzas contesta al teléfono, pero aprende que es una llamada falsa. Si el programa repite esta tarea continuamente, evita que clientes legítimos ordenen una pizza porque la línea telefónica está ocupada. Esto es una negación de servicio, y es análogo a un ataque del DDoS. Pasado a la informática se refiere a cuando una computadora o un programa, dejan de responder al servicio solicitado, bien por un saturamiento en la cantidad de solicitudes (un servidor recibe muchos pedidos simultáneos con paquetes maliciosamente construidos, de modo que no puede satisfacerlos a todos, saturándolo), o se produce algún tipo de sobrecarga o desbordamiento de búfer por un exceso de datos a procesar y el programa deja de responder. Dialer: Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX (Estos programas sólo funcionan en Internet Explorer). Dirección IP: El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes. Archivo DDL: Ejecutan acciones o rutinas de uso frecuente en Windows, y un mismo archivo DLL puede ser usado por varios programas al mismo tiempo (como el Kernel32.dll). Por ejemplo el procesador de palabras, la hoja de cálculo y otros programas pueden usar un mismo archivo DLL para desplegar el cuadro diálogo Abrir, cada vez que usted usa el comando Abrir. Gracias a ese esquema modular, hay muchas funciones que los creadores de software no tienen que incluir en sus programas; cuando un programa necesita enviar un documento a la impresora, simplemente llama el archivo DLL respectivo para que este cargue y ejecute la tarea. De esa forma, los programas son más pequeños y se ahorra espacio en el disco duro. El hecho de que estos módulos de rutinas (Archivos DLL) no sean parte de programas, sino que se guardan como archivos independientes, también optimiza el uso de la memoria RAM. Un DLL se carga en la memoria RAM y se ejecuta únicamente cuando un programa lo llama para que realice una función, mientras que otros módulos de rutinas que sí hacen parte del programa permanecen cargados en la memoria mientras trabaja con un programa. Windows incluye muchos archivos DLL que son usados por otros programas (la mayoría en la carpeta c:\windows\system). Pero algunos programas también instalan sus propios archivos DLL (y generalmente los colocan en la carpeta del disco duro en la que está guardado dicho programa). Dma: (Direct Memory Access) Permite a cierto tipo de componentes de ordenador acceder a la memoria del sistema para leer o escribir independientemente de la CPU principal. Es una característica esencial en todos los ordenadores modernos, ya que permite a dispositivos de diferentes velocidades comunicarse sin someter a la CPU a una carga masiva de interrupciones. Dominio: Sistema de denominación de hosts en Internet el cual está formado por un conjunto de caracteres el cual identifica un sitio de la red accesible por un usuario. Los dominios van separados por un punto y jerárquicamente están organizados de derecha a izquierda. Comprenden una red de computadoras que comparten una característica común, como el estar en el mismo país, en la misma organización o en el mismo departamento. Cada dominio es administrado por un servidor de dominios. Los dominios se establecen de acuerdo al uso que se le da a la computadora y al lugar donde se encuentre. Los más comunes son .com, .edu, .net, .org y .gov; la mayoría de los países tienen su propio dominio, y en la actualidad se están ofreciendo muchos dominios nuevos debido a la saturación de los dominios .com. Dos: Es una familia de sistemas operativos para PC. El nombre son las siglas de Disk Operating System (sistema operativo de disco). Fue creado originalmente para computadoras de la familia IBM PC, que utilizaban los procesadores Intel 8086/8088 de 16 bits, siendo el primer sistema operativo popular para esta plataforma. Tenía una interfaz de línea de comandos vía su intérprete de comandos, command.com. Existen varias versiones de DOS. El más conocido de ellos es el MS-DOS, de Microsoft (de ahí las iniciales MS). Otros sistemas son el PC-DOS, DR-DOS y, más recientemente, el FreeDOS. Con la aparición de los sistemas operativos gráficos, del tipo Windows, el DOS ha ido quedando relegado a un segundo plano. Dropper: Llamado cuentagotas. Es un fichero que al ejecutarse "gotea" o dispersa un virus. Un fichero "dropper" puede crear un virus e infectar el ordenador al ejecutarse. Cuando un "dropper" es escaneado por un antivirus, generalmente no se detectará un virus, porque el código viral no ha sido creado todavía. El virus se crea en el momento que se ejecuta el "dropper". ------------------------------------------------------------------------------------ E) EICAR: (European Institute of Computer Anti-Virus Research)Institución informática que ha creado un método para evaluar la fiabilidad y el comportamiento de los antivirus: el test EICAR. Ejecutable: Es el término genérico que se utiliza para definir a los programas o aplicaciones. Se utiliza sobre todo cuando se habla de ficheros, para diferenciarlos de aquellos que no se pueden ejecutar por sí mismos. Un ejemplo de fichero que no se puede ejecutar por sí mismo es un documento, una imagen o un fichero de sonido. Para poder abrir, visualizar o reproducir este tipo de ficheros se necesita un ejecutable. Los ejecutables tienen las extensiones "EXE" Y "COM". Encriptar: Es la acción de proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números mediante complejos algoritmos. El proceso inverso se denomina desencriptar (decrypt). Los datos encriptados suelen llamarse "texto cifrado". Enlace: (En inglés Link) Elemento de conexión que aparece en documentos de hipertexto en forma de texto subrayado y de distinto color o en forma de imagen o botón. Pinchando sobre ellos con el puntero del ratón, el usuario se conectará (saltará o accederá) a otra página diferente o a una sección de la misma página en la que ya se encontraba. Ensambladores: En un lenguaje ASSEMBLER (ensamblador o compiladores) toman las instrucciones, las colocan una detrás de otra en lenguaje máquina, calculan las direcciones relativas de cada campo o etiqueta y dan como resultado un programa en código máquina que se llama código objeto. Este programa posteriormente se carga en una posición de memoria de la máquina y ese cargador le suma a las direcciones relativas el valor de la dirección de carga con lo cual tenemos un programa listo para ejecutarse, a este programa se le llama absoluto. Todos los ensambladores que existen para el Spectrum, dan como resultado un programa absoluto. Entorno restringido: (En inglés Sandbox) Mecanismo de protección utilizado en algunos lenguajes o entornos de programación que limita el acceso que tiene un programa a los recursos del sistema. Un recinto restringe un programa a una serie de privilegios y comandos que le dificultan o imposibilitan el causar algún daño a la información del usuario. Escanear -puertos, direcciones IP: Acción por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener información sobre su estado. --------------------------------------------------------------------------------- F) Falso Positivo: Se le llama así cuando un programa Anti-Virus, Anti-Spyware o similar, detecta un archivo legitimo como infectado. Los creadores de Malwares cada día utilizan procesos muy sofisticados para que las aplicaciones puedan fallar. FAQ: (Frequently Asked Questions) Preguntas frecuentemente formuladas. Las FAQs son documentos en línea que listan y responden a las preguntas más frecuentes de un tema en concreto. Hay cientos de FAQs en el Internet sobre temas tan dispares como la jardinería y la realidad virtual. Las FAQs fueron desarrolladas por gente que estaba cansada de responder siempre a las mismas preguntas una y otra vez. Las FAQs están a la disposición de los nuevos visitantes de un sitio de manera que las lean y eviten así de hacer preguntas que ya han sido contestadas. FAT: (File Allocation Table) Tabla de Asignación de Ficheros. Representa una sección del disco en la cual se almacenan las direcciones donde se encuentran los ficheros contenidos o guardados en dicho disco. Esta tabla se encuentra localizada en el Boot o sector de arranque del disco. Fichero: Hace referencia a la información que se encuentra en un soporte de almacenamiento informático. Es el trabajo real que realiza cada usuario (textos, imágenes, bases de datos, hojas de cálculo,...,etc.). Cada uno de ellos se caracteriza por tener un nombre identificativo. El nombre puede estar seguido de un punto y una extensión, compuesta por tres caracteres que identifican el tipo de fichero del que se trata. Algunas extensiones comunes son: EXE y COM (ficheros ejecutables, programas), TXT y DOC (ficheros de texto),..., etc. Fichero binario: Es una sucesión de bytes, uno tras otro, que puede almacenar cualquier tipo de información (texto, imágenes...y cualquier tipo de datos) . Estan formados por unos y ceros. Fichero de proceso por lotes (.bat o batch): Los ficheros de proceso por lotes o ficheros Batch se caracterizan por tener extensión BAT. Son ficheros de texto que contienen comandos de MS/DOS, uno por cada línea escrita. Cuando se ejecuta este tipo de ficheros, cada una de las líneas en él escritas se va ejecutando de forma secuencial. Un fichero muy importante de este tipo es el AUTOEXEC.BAT, el cual se encuentra siempre en la raíz del disco duro y se ejecuta automáticamente cuando el ordenador arranca, cargando una serie de controladores y programas. Ficheros SCR: Ficheros de Script cuya extensión es SCR y sirven para determinar los parámetros ('condiciones') con los que se deben ejecutar unos determinados programas. Permiten iniciar un programa con unas pautas fijadas de antemano. Firewall: Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario. La configuración correcta de cortafuegos se basa en conocimientos considerables de los protocolos de red y de la seguridad de la computadora. Errores pequeños pueden dejar a un cortafuego sin valor como herramienta de seguridad. FireWire: Es un tipo de canal de comunicaciones externo caracterizado por su elevada velocidad de transferencia, empleado para conectar PCs y periféricos a otros PCs. Firma electrónica: Código encriptado que se usa en las redes de comunicaciones para autenticar la identidad del usuario emisor y la propiedad de un documento en circulación. Formateo / Formatear: Borrar por completo la información existente en un dispositivo de almacenamiento. También se puede dar formato a una unidad de disco para eliminar todo su contenido o escribir un sistema de ficheros en dicha unidad de disco. Formato: Es la representación de los datos, su finalidad es proporcionar a los sistemas de tratamiento, la información necesaria para que las aplicaciones o programas puedan ejecutar o visualizar los datos codificados. FTP: (En inglés File Transfer Protocol) Utilidad que permite extraer documentos, programas y otros datos contenidos en Internet, anónimamente y sin necesidad de códigos, contraseñas u otros sistemas de seguridad que limiten el acceso. ---------------------------------------------------------------------------------- G) GIF: (En inglés Graphics Interchange Format) Formato binario de archivos que contienen imágenes. Este formato es utilizado por su alta capacidad de compresión de la información de una imagen. Gráfico publicitario: (En inglés Banner) Gráfico mostrado en una página web, sobre un determinado producto o servicio propio o ajeno a la página y que, al ser pulsado, lleva al sitio del anunciante. GSM: (Global System for Mobile communication) Sistema Global para comunicaciones Móviles. Sistema compatible de telefonía móvil digital desarrollado en Europa con la colaboración de operadores, Administraciones Publicas y empresas. Permite la transmisión de voz y datos. Gusanos: Los gusanos tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse. Gusano de Internet: Tienen las mismas funciones de los gusanos comunes pero además aprovechan los medios que provee la red de redes para reproducirse a través de ella. ---------------------------------------------------------------------------------- H) Hacker: Hacker (del inglés hack, recortar), también conocidos como "white hats" (sombreros blancos) o "black hats" (sombreros negros), según una clasificación de sus acciones (según sean sólo destructivas o no, etc.). Es el neologismo utilizado para referirse a un experto (ver: Gurú) en varias o alguna rama técnica relacionada con las Tecnologías de la Información y las Telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz, etc. El glider, emblema hackerSu entendimiento es más sofisticado y profundo respecto a los sistemas informáticos, ya sea de tipo hardware o software. Se suele llamar hackeo y hackear a las obras propias de un hacker. Hacking: Acción de piratear sistemas informáticos y redes de telecomunicación. Heurística: Método de revisión de archivos y/o memoria basado en la búsqueda de patrones de actividad que puedan considerarse como un virus. Normalmente utilizados para la detección de nuevas versiones de virus ya conocidos o familias de virus. Hijacker: (Secuestradores del Navegador) es el software encargado de cambiar la pagina de inicio de cualquier navegador, no dejando al usuario la posibilidad de cambiarlo. Hipertexto: Documento digital que rompe la estructura lineal de un texto mediante 'enlaces', también llamados 'Vínculos' o 'Hipervínculos', que permiten saltar a otros temas relacionados, donde encontrar información ampliada. Las páginas Web de Internet son un ejemplo claro de Hipertexto. Hoaxes: La palabra hoax viene del inglés y tiene dos interpretaciones. Por un lado, puede ser utilizado como un verbo que significa embaucar; en cambio, si se utiliza como sustantivo, se traduce como engaño, bulo o broma de mal gusto. HTML: El HTML, acrónimo inglés de HyperText Markup Language (lenguaje de marcas hipertextuales), lenguaje de marcación diseñado para estructurar textos y presentarlos en forma de hipertexto, que es el formato estándar de las páginas web. Gracias a Internet y a los navegadores del tipo Internet Explorer, Opera, Firefox o Netscape, el HTML se ha convertido en uno de los formatos más populares que existen para la construcción de documentos y también de los más fáciles de aprender. HTML es una aplicación de SGML conforme al estándar internacional ISO 8879. XHTML es una reformulación de HTML 4 como aplicación XML 1.0, y que supone la base para la evolución estable de este lenguaje. Además XHTML permite la compatibilidad con los agentes de usuario que ya admitían HTML 4 siguiendo un conjunto de reglas. HTML: (Hyper Text Markup Language) Es el lenguaje de marcado usado como el estándar para especificar el formato y delimitar el contenido que permite la visualización de páginas Web, desde un navegador. Se basa en etiquetas (instrucciones que le dicen al texto como deben mostrarse) y atributos (parámetro que dan valor a la etiqueta). La versión más avanzada se conoce como XHTML (Extensible Hypertext Markup Language). --------------------------------------------------------------------------------- Hago hasta la H por que no me entra el post en uno solo.... sigan ala parte 2 que ya esta disponible <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
0
Glosario de Informatica pt 2
Glosario de Informatica pt 2
InfoporAnónimo10/7/2008

Bueno aca continua esta saga: jajaja I) Ingeniería Social: Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces, introducir contraseñas, visitar páginas, etc.) convencido de que está haciendo lo correcto cuando realmente está siendo engañado por el ‘ingeniero social’. Intel es una empresa multinacional que fabrica microprocesadores, circuitos integrados especializados tales como circuitos integrados auxiliares para placas base de ordenador y otros dispositivos electrónicos. Internet: Red informática mundial, descentralizada, formada por la conexión directa entre computadoras u ordenadores mediante un protocolo especial de comunicación. Ofrece distintos servicios, como el envío y recepción de correo electrónico (e-mail), la posibilidad de ver información en las páginas Web, de participar en foros de discusión (News), de enviar y recibir ficheros mediante FTP, de charlar en tiempo real mediante IRC. Intérpretes: Un intérprete es un programa que va leyendo una a una todas las instrucciones, pasándolas al código máquina y dándoselas de esa manera al microprocesador para que las ejecute. Algo así como ocurre con el BASIC. Intranet: Red privada de una empresa de tipo Internet. Su aspecto es similar al de las páginas de Internet. Intrusiones: Cuando un pirata informático, entra a la máquina de un usuario de forma que el usuario no se de cuenta, y ya con el control de ésa máquina, puede realizar cualquier tipo de actividades. También se pueden dar intrusiones a redes locales, por ejemplo, la de una empresa, y así obtener información sensible y confidencial. IP (dirección): La dirección IP está conformada por un número de 32 bits la cual identifica cada emisor y receptor de paquetes de información a través de Internet. Cada paquete enviado dentro del protocolo TCP/IP incluye la dirección IP de origen y de destino para poder distribuir los datos de manera correcta y si fuese necesario confirmar al emisor la recepción de éstos. Ésta consta de dos partes, una que identifica a cada red dentro de Internet y un identificador para cada dispositivo, el cual puede ser un router, un servidor o una estación de trabajo. Un ejemplo de una dirección IP puede ser, por ejemplo: 200.45.9.201. IP spoofing: Es una técnica que permite que un bandido tome la identidad de un host "confiable" (cambiando su dirección IP por la dirección de éste) y obtenga de este modo accesos no autorizados a otros sistemas. IRC: (Internet Relay Chat) Protocolo de comunicación en tiempo real basado en texto, el cual permite debates en grupo y/o privado, se desarrolla en canales de chat que generalmente comienzan con el carácter # o &, este último sólo es utilizado en canales locales del servidor. Es un sistema de charlas muy popular actualmente y ampliamente utilizado por personas de todo el mundo. IRQ: (Interrupt Request Lines) Líneas de Petición de Interrupción a través de los cuales los periféricos envían señales para atraer la atención del procesador. ISP: Proveedor de Servicios de Internet (ISP o Internet Service Provider). Empresa dedicada a conectar a Internet a usuarios o a las distintas redes que tengan. También ofrecen mantenimiento necesario para un correcto funcionamiento. ---------------------------------------------------------------------------- J) Java: Java es toda una tecnología orientada al desarrollo de software con el cual podemos realizar cualquier tipo de programa. Hoy en día, la tecnología Java ha cobrado mucha importancia en el ámbito de Internet gracias a su plataforma J2EE. Pero Java no se queda ahí, ya que en la industria para dispositivos móviles también hay una gran acogida para este lenguaje. La tecnología Java está compuesta básicamente por 2 elementos: el lenguaje Java y su plataforma. Con plataforma nos referimos a la máquina virtual de Java (Java Virtual Machine). Una de las principales características que favoreció el crecimiento y difusión del lenguaje Java es su capacidad de que el código funcione sobre cualquier plataforma de software y hardware. Esto significa que nuestro mismo programa escrito para Linux puede ser ejecutado en Windows sin ningún problema. Además es un lenguaje orientado a objetos que resuelve los problemas en la complejidad de los sistemas, entre otras. Finalmente concluimos que Java nos brinda una solución para cada necesidad que pudiéramos tener. javascript: Es un lenguaje de programación que aporta características dinámicas (datos variables en función del tiempo y el modo de acceso, interactividad con el usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML. Joker: Programas que tienen como objetivo hacer creer a los usuarios que sus equipos han sido afectados por un virus. Para conseguirlo muestran falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, modificando la configuración de la pantalla, el mouse, etc. Jokes: Los Jokes, como su nombre lo indica es una broma, hacen creer al usuario que este archivo es un virus. JPEG: Siglas de Joint Photographic Experts Group. Formato de imagen en el web que fue creado para reducir la talla de las fotografías al comprimirlas. JPEG se refiere al formato de los ficheros gráficos que utiliza este estándar de compresión. Junk Mail: Es un típico correo basura. Publicidad masiva y no solicitada, a través del correo electrónico. Se la considera una práctica comercial poco ética, opuesta a las reglas de netiquette. ------------------------------------------------------------------------------ K) Kernel: Es el corazón de un sistema operativo, su componente más importante. Su función es brindar servicios básicos para el resto del sistema y las aplicaciones que se ejecutan en él. Las tareas que el Kernel (o Núcleo) administra son, entre otras, todas las operaciones de entrada/salida con los dispositivos de hardware del ordenador, la memoria del sistema, la ejecución de procesos y servicios. Sin importar el sistema operativo, aquellos que se basan en un Kernel normalmente incluyen en éste las mismas funciones antes mencionadas, aunque en otros casos le agregan otras tareas, o quizás, manejan por separado la gestión de memoria. Algunos sistemas operativos basados en un Kernel son Windows y Linux, entre otros. Keygen: Se denominan así, a los programas creados por Crackers, los cuales son capaces de generar las claves de registro de un programa shareware. Estos generadores de registro, normalmente muestran el número de serie a introducir en la aplicación que se quiere registrar. Keylogger: (Capturadores de Teclado) Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados. Killbit: Internet Explorer brinda una función de seguridad que permite evitar que un control ActiveX especifico no se ejecute más, por más que intente ser accedido por una página de internet. Para lograr esto, se debe realizar una modificación en el Registro de Windows, agregando una entrada en la clave asociada con el control. Dicha entrada que se agrega al Registro es llamada Killbit y evita que un control vulnerable o una versión antigua del mismo no sea cargada ni ejecutada, incluso si es reinstalado en el sistema. Esta funcionalidad es utilizada normalmente por Microsoft para deshabilitar controles ActiveX vulnerables al instalar parches de seguridad. Más información sobre el Killbit puede encontrarse en el artículo Q240797 de la Base de Conocimiento de Micrrosoft (Microsoft Knowledge Base). ------------------------------------------------------------------------------- L) Lammer: Individuos sin conocimientos avanzados de computación que quieren hacerse pasar por piratas informáticos. Para ello no dudan en utilizar cualquier tipo de documentación o programa realizado por auténticos piratas informáticos sin obtener los resultados que ellos pretendían, incluso llegando a perjudicarse a ellos mismos. LAN: (Local Area Network) Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio). Linux: Sistema operativo gratuito y de código abierto para ordenadores personales derivado de Unix. LSP Layered Service Provider : En español : LSP : Proveedor de Servicio por Capas ó Niveles Un Proveedor de Servicio por Niveles (conocido en inglés como LSP) es un controlador del sistema que está íntimamente relacionado con los servicios de red (llámese LAN, Internet, WAN, Intranet, etc) de Windows. Tiene acceso a todos los datos que entran y salen del computador, así como la posibilidad de modificar estos datos. Unos cuantos de estos LSPs son necesarios para permitir que Windows se conecte a otros computadores, incluyendo Internet. Sin embargo, el software espía también puede instalarse como un LSP, obteniendo así acceso a toda la información que se transmite. LSP es usado actualmente por algunos espías como CommonName, New.Net, NewtonKnows y webHancer, y muchos otros claro. Estos LSP son como "porteros" que saben lo que entra y lo que sale del edificio, peor aún, estos "porteros" pueden alterar lo que entra y lo que sale, manipulando a su antojo todos los datos que circulan por la red. Como deciamos anteriormente, no todos los LSP son malos, algunos programas como los Firewall (cortafuegos) y algunos Antivirus que tambien monitorean la conexion a Internet, instalan sus propios LSP para así poder controlar que todo lo que circule por la red marche como debía. ------------------------------------------------------------------------------- M) Macro / Virus de macro: Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo, Word, Excel, o Access) realice de forma automática y secuencial. Estas son 'microprogramas' que pueden ser infectados por los virus. Los documentos de texto, las bases de datos o las hojas de cálculo, no son programas y por ello no deberían ser infectados por ningún virus. No obstante, en cada uno de los ficheros creados con este tipo de aplicaciones se pueden definir macros y éstas sí son susceptibles de ser infectadas. Los virus de macro son aquellos que infectan exclusivamente documentos, hojas de cálculo o bases de datos que tienen macros definidas.El virus se propaga de un documento a otro y la infección tiene lugar cuando se abre el documento. Macro Virus: Utiliza el acceso de los comandos macro generalmente de procesadores de texto o planillas de calculo, infectando y dañando principalmente archivos doc y xls. Mailbomb: (En inglés Mailbomb) Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder manejar tal cantidad de datos. Malware: Es la abreviatura de Malicious software, término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, etc…. MAPI: (Messaging Application Program Interface) Es un sistema empleado para que los programas puedan enviar y recibir correo electrónico mediante un sistema de mensajería concreto. MAPI es una interfaz de programa de Microsoft Windows que brinda la posibilidad de enviar correos electrónicos a través de una aplicación Windows. Esta librería de enlace dinámico (dll), programada en el lenguaje C, permite además adjuntar los archivos con los que estamos trabajando a los mensajes. Mbps (Megabits por segundo): Unidad de medida de la capacidad de transmisión por una línea de telecomunicación. Cada megabit está formado por 1.048.576 bits. MBR: (Master Boot Record) En castellano, Sector de Arranque, o Sector Maestro de Booteo. Es una pequeña parte de memoria cuyo contenido se ejecuta en el inicio del ordenador. Puede contener un programa cargador, y normalmente se encuentra en el primer sector del disco rígido. Los virus residentes suelen alojarse en el MBR para ejecutarse desde el inicio mismo del sistema. Algunos ejemplos son el Stoned, Michelangelo y Jersusalem, entre otros. Menú contextual: Listado de definiciones que se pueden seleccionar cuando se pulsa con el botón secundario del ratón (generalmente el derecho) sobre un determinado elemento o área de la ventana, de un programa. Dichas opciones suelen estar escogidas dentro de un contexto, es decir, seleccionadas para acceder directamente a determinadas áreas del programa. MHz (Megahertzio): Unidad empleada para medir la 'velocidad bruta' de los microprocesadores equivalente a un millón de hertzios. Microprocesador / Procesador: Es el corazón electrónico e integrado de un sistema informático. Se trata del chip (pastilla o circuito integrado -CI- de silicio, con elementos electrónicos microscópicos -transistores, resistencias, etc.-) que gobierna todas y cada una de las operaciones que se realizan en el sistema. Mips: Es el acrónimo de "millones de instrucciones por segundo". Es una forma de medir la potencia de los procesadores. Sin embargo, esta medida sólo es útil para comparar procesadores con el mismo juego de instrucciones y usando benchmarks que fueron compilados por el mismo compilador y con el mismo nivel de optimización. Esto es debido a que la misma tarea puede necesitar un número de instrucciones diferentes si los juegos de instrucciones también lo son; y por motivos similares en las otras dos situaciones descritas. En las comparativas, usualmente se representan los valores de pico, por lo que la medida no es del todo realista. La forma en que funciona la memoria que usa el procesador también es un factor clave para la potencia de un procesador, algo que no suele considerarse en los cálculos con MIPS. Debido a estos problemas, los investigadores han creado pruebas estandardizadas tales como SpecInt para medir el funcionamiento real, y las MIPS han caído en desuso. Módem: Es un elemento físico (un periférico), también conocido como MOdulador DEMmodulador, que se utiliza para convertir las señales eléctricas (analógicas y digitales). Su objetivo es facilitar la comunicación entre ordenadores y otros tipos de equipos. Su utilidad más habitual, en la actualidad, es conectar los ordenadores a Internet. Modem: Acrónimo de las palabras modulador/demodulador. El módem actúa como equipo terminal del circuito de datos (ETCD) permitiendo la transmisión de un flujo de datos digitales a través de una señal analógica. Moderador: Persona con permisos especiales al del resto de usuarios que se dedica a moderar listas de correo, foros, chats y grupos de noticias siguiendo unas pautas establecidas para ello. Modo Seguro: El modo seguro permite al usuario ingresar en su ordenador dejando sin funcionamiento alguno a determinadas aplicaciones para que el usuario pueda determinar que es lo que no funciona adecuadamente. Para todos los Windows: 1: Prender el PC y pulsar repetidas veces en el inicio la tecla F8 hasta que la pantalla quede negra y nos de las opciones. 2:Ahí elegir la opción que dice "Modo a prueba de fallos" o "Modo Seguro" y darle "Enter" 3:Cuando Windows inicie nos preguntara si estamos seguros de querer entrar en ese modo y que hay cosas que no funcionaran y le damos que SI **Nota**Para terminar el Modo a prueba de fallos, reinicie normalmente Monitor de Red: (En inglés Sniffer) Programas que monitorizan la información que circula por la red con el objeto de capturar información. Las placas de red tienen un sistema de verificación de direcciones mediante el cual saben si la información que pasa por ella está dirigida o no a su sistema. Si no es así, la rechaza. Un Sniffer consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificación de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa (computadora donde está instalado el Sniffer). Existen Sniffers para capturar cualquier tipo de información específica. Por ejemplo contraseñas de acceso a cuentas, aprovechándose de que generalmente no son cifradas por el usuario. También son utilizados para capturar números de tarjetas de crédito o direcciones de correo. El análisis de tráfico puede ser utilizado también para determinar relaciones entre varios usuarios (conocer con qué usuarios o sistemas se relaciona alguien en concreto). Los buenos Sniffers no se pueden detectar, aunque la inmensa mayoría, y debido a que están demasiado relacionados con el protocolo TCP/IP, si pueden ser detectados con algunos trucos. MPEG: MPEG (o MPG) son las siglas de Moving Pictures Experts Group. Formato de compresión de ficheros de imágenes animadas (film, video y animaciones) que pueden ser descargadas y visionadas en un ordenador. MS-DOS: (Disk Operating System). Sistema operativo desarrollado por los primeros ordenadores compatibles IBM, en el que se trabaja escribiendo órdenes para todas las operaciones que se desean realizar. Muy difundido como sistema operativo básico hasta que ha sido reemplazado por los sistemas operativos Windows. Multimedia: Información digitalizada de varios tipos como texto, gráficos, imagen fija, imagen en movimiento y sonido. --------------------------------------------------------------------------------- N) Navegador: Un navegador (también llamado navegador web o de internet) es el programa que permite visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de navegadores Web son: Internet Explorer, Opera y el mas rapido y seguro de hoy en dia Firefox NTFS: NT File System (Sistema de Archivos de NT). Es el sistema de archivos utilizado incorporado a partir del sistema operativo Windows NT, y utilizado también en Windows 2000 y Windows XP. Permite un mayor nivel de seguridad que los sistemas de archivos anteriores en las plataformas Windows, pudiendo agregar permisos de acceso por usuario/grupos a archivos y carpetas almacenadas en el disco duro del equipo. --------------------------------------------------------------------------------- O) Ocultación: (En inglés Stealth) Técnica utilizada por algunos virus para no ser localizables, haciendo parecer que los ficheros infectados no lo estan, interceptan peticiones de acceso a disco, por tanto cuando una aplicación antivirus intenta leer ficheros o sectores de arranque para encontrar virus, encuentra que el fichero no esta afectado, ocultando en algunos casos el tamaño real del fichero, devolviendo el tamaño anterior a la infección. -------------------------------------------------------------------------------- P) P2P: Es un modelo de comunicaciones en el cual cada parte tiene las mismas capacidades y cualquiera de ellas puede iniciar la comunicación. Otro modelo totalmente opuesto es el cliente/servidor en donde el servidor se encuentra a la espera de una comunicación por parte del cliente. Este modelo se basa en que ambos nodos actúen como servidores y clientes a la vez. Actualmente, este tipo de comunicaciones es utilizado por aplicaciones de intercambio de archivos en donde los usuarios pueden comunicarse uno con el otro o mediante un servidor intermedio. Los programas mas conocidos que utilizan este modelo son el Kazaa, iMesh, BeShare, entre otros. Parche: También conocidos como actualizaciones (en inglés patches o updates), son soluciones a problemas o agujeros de seguridad en aplicaciones o sistemas operativos. En el ambiente Windows son normalmente programas ejecutables que reemplazan los componentes fallados por otros sin problemas; en otras plataformas también son conocidos como PTFs (Program Temporary Fixes). Existen conglomerados de parches, más estables, que incluyen varias actualizaciones a diversas fallas, que suelen ser llamados Service Packs, y son liberados cada cierto tiempo por las empresas responsables de las aplicaciones y sistemas operativos más utilizados. Pharming: Se denomina pharming a la explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página para redireccionarla hacia otra. Esta técnica se conoce en algunos casos como DNS spoofing. Por ejemplo, un atacante puede modificar un servidor DNS para que cuando el usuario intente acceder al dominio http://www.enciclopediavirus.com, en lugar de acceder al verdadero sitio, se acceda a otro falso que el atacante desee. Phishing: Se utiliza el término "phishing" para referirse a todo tipo de prácticas utilizadas para obtener información confidencial (como números de cuentas, de tarjetas de crédito, contraseñas, etc.). La gran parte de estos ataques son llevados a cabo a través de un e-mail falso (scam), enviado por el atacante, que notifica al usuario la necesidad de que confirme cierta información sobre su cuenta. Estos mensajes pueden parecer muy reales ya que muchas veces incluyen logos de la entidad bancaría y una gráfica muy profesional. Debido a ciertas vulnerabilidades en los principales navegadores, los atacantes puede redireccionar al usuario a un servidor falso sin que este note la diferencia. Phreaking: Está íntimamente relacionado al hacking, y consiste en utilizar una computadora u otro dispositivo para engañar al sistema telefónico. Plug-In: Extensión de programa: Un componente de software que incorpora funciones no previstas en el desarrollo original. Significan para el usuario la posibilidad de agregar funciones especiales, generalmente muy específicas. Pueden también mostrar comportamientos indeseados como redirecionar resultados de búsqueda o supervisar el comportamiento de búsqueda de los usuarios, la historia de las conexiones, o instalar otro software indeseado o código dañino. Son muy utilizados en los navegadores, los más usados son: - Control Active-X: Un tipo de extensión que es descargado y ejecutado por el navegador de Microsoft Internet Explorer. - Browser Helper Object (BHOs): Un tipo de extensión que es ejecutada cada vez que se inicia Internet Explorer. Las barras de herramientas son ejemplos claros de este tipo de extensiones. - Extensiones de Mozilla Firefox: Un tipo de extensión que es descargado y ejecutado por el navegador de Mozilla Firefox Polimórfico (Virus): Este tipo de virus tienen una cualidad muy importante: pueden cambiar de forma. Pero, ¿qué quiere decir que un programa informático, como un virus, pueda cambiar de forma? Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de manera que una vez creado nuevamente un especimen del virus, es distinto del original. Existen virus de un polimorfismo avanzado que no sólo cambian varialbes y funciones sino mucho más, e incluso hay algunos nuevos tipos de virus polimórficos que son llamados metamórficos por su capacidad de cambiarse casi completamente creando una copia nueva de si misma, que puede no ser detectada por la mayoría de los antivirus. Para los fanáticos de los virus informáticos, los polimórficos son uno de los especimenes más interesantes dada su capacidad cameleónica. Pop-under: Es una ventana que aparece detrás de la ventana activa del navegador en un sitio Web que el usuario está visitando. Los avisos pop-under se usan en publicidad para la Web. Pop-up: El término anglosajón popup denota un elemento emergente. En Internet se utiliza a menudo para referirse a ventanas web que se abren sobre la ventana en uso. A menudo, esto se utiliza como técnica para poner publicidad que, al tapar la página que veíamos, no podemos evitar mirarla. Otra técnica algo menos intrusiva es la de pop-under, que consiste en ventanas que se abren en el fondo, detrás de las ventanas en uso. Algunas de estas ventanas, a su vez, activan otras ventanas emergentes, lo que puede dar lugar a un bucle infinito intencionado o no. Algunas se abren en pantalla completa o, en general, hacen más difícil que el usuario las cierre. Portable Ejecutable: Este nuevo formato PE se inspiró en el formato COFF (Common Object File Format) de los sistemas operativos UNIX. Pero para mantener su compatibilidad con las versiones del MS-DOS y los sistemas operativos Windows, el formato PE mantuvo la antigua cabecera MZ del MS-DOS. El nombre de Portable Executable se debe a que este nuevo formato de archivo, es completamente portable y compatible con cualquier versión de Windows 95/98/NT/Me/2000/XP. Asimismo este mismo formato es usado en micro procesadores diferentes a los Intel x86, tales como MIPS, Alpha y Power PC, entre otros. Los archivos DLL de 32 bits y los devices drivers (manipuladores de dispositivos o periféricos) también emplean el formato PE. Debido a esta explicación básica, cualquier especie viral desarrollada en formato PE (Portable Executable) tiene mayor capacidad de ocasionar daños a los sistemas o archivos que infecta. Conocer acerca del formato PE ayuda a comprender muchos conceptos de los sistemas operativos Win32, como por ejemplo, la forma que opera el cargador del sistema operativo para ejecutar las funciones dinámicas de los archivos .DLL, la estructura de la data relacionada con enlaces dinámicos, tales como la importación y exportación de tablas, etc. PowerPC: Es una arquitectura de computadoras de tipo RISC creada por la Alianza AIM, un consorcio de empresas compuesto por Apple, IBM y Motorola, de cuyas primeras letras, surgió la sigla. Los procesadores de esta familia son producidos por IBM y Freescale Semiconductor que es la división de semicondutores y microprocesadores de Motorola, siendo utilizados principalmente en ordenadores o computadores Macintosh de Apple Computer. Este microprocesador está diseñado con base en la arquitectura POWER de IBM con algunos componentes tomados del microprocesador Motorola 68000 para darle compatibilidad con arquitectura de los ordenadores de Apple. Prefetch: La carpeta Prefetch en Windows fue creada con el fin de crear y guardar una especie de historial de todo este conjunto de archivos necesarios para cargar una determinada aplicación, cuando la aplicación que se carga no está en el prefetch, de forma automática, se crea este historial, todo esto lo hace el sistema para que la segunda vez que se cargue la aplicación luego de haber sido colocada en la carpeta Prefetch, el programa como tal no tenga que buscar todos los archivos necesarios para la carga, sino que se use el historial del prefetch para acelerar dicha carga. C:\WINDOWS\prefetch Proxy: Software que permite a varios ordenadores acceder a Internet a través de una única conexión física y puede permitir acceder a páginas Web, FTP, correo electrónico, etc., y también, servidor de comunicaciones, responsable de canalizar el tráfico entre una red privada e Internet, que contiene un cortafuegos. Puerto: Un puerto es una conexión lógica utilizada específicamente por el protocolo de Internet (TCP/IP). Los programas que requieren de la utilización de un servidor se conectan a éstos mediante un puerto. Algunas aplicaciones poseen puertos ya asignados, éstos son llamados "puertos ya conocidos" y han sido asignados por IANA (Internet Assigned Numbers Authority) organismo encargado de regular la asignación de números de puertos. Otras aplicaciones utilizan números dinámicos, los cuales son establecidos en cada conexión. Los números de los puertos pueden ir desde el 0 al 65.536, de los cuales los primeros 1024 están reservados para ciertos servicios privilegiados. Un ejemplo es el puerto 80 utilizado por el servicio HTTP, que nos permite navegar por sitios Web. -------------------------------------------------------------------------------- Q) QoS: (Quality Of Service) Calidad de servicio. En Internet y otras redes, designa la posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices de transmisión y error. Es importante para la transmisión fluida de información multimedia. --------------------------------------------------------------------------------- R) (Random Access Memory): Se trata de una memoria de semiconductor en la que se puede tanto leer como escribir información. Es una memoria volátil, es decir, pierde su contenido al desconectar la energía eléctrica. Se utiliza normalmente como memoria temporal para almacenar resultados intermedios y datos similares no permanentes. Registro de Windows: El Registro de Windows, también llamado Registry (en inglés) o Registro del Sistema, contiene información de configuración del sistema operativo. Entre dicha información podemos encontrar las definiciones de las extensiones de archivos, las librerías dinámicas instaladas, configuraciones de software propio del sistema operativo o de terceros, etc. Está organizada a manera de directorios o carpetas, siendo los principales los siguientes: HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_USERS HKEY_LOCAL_MACHINE HKEY_CURRENT_CONFIG HKEY_DYN_DATA Muchos gusanos, virus y troyanos utilizan el registro para agregar la configuración que necesitan para ejecutarse automáticamente con cada inicio del sistema. También toman información necesaria para su ejecución, como las rutas de los directorios del sistema, que están almacenadas en el sistema. La mayoría de la información que los gusanos y virus toman del sistema están en las primeras 4 de las claves antes listadas. Un interesante artículo sobre el Registro de Windows puede encontrarse en el sitio de Microsoft, Residente (Virus): Se denomina un virus residente cuando es capaz de mantenerse en memoria desde el inicio del equipo infectado, ya sea cargóndose desde el sector de arranque del mismo o como un servicio del sistema operativao, hasta que el mismo se apaga. Un ordenador infectado por este tipo de virus suele ser díficil de limpiar, dado que en muchos casos requieren que se reinicie el equipo con un disco de arranque (bajo Windows 9x/Me) o con el disco de emergencia (Windows NT/2000/XP) para evitar que se carguen en memoria. Rom: (Read Only Memory) Es una memoria de semiconductor no destructible, es decir, que no se puede escribir sobre ella, y que conserva intacta la información almacenada, incluso en el caso de interrupción de corriente (memoria no volátil). La ROM suele almacenar la configuración del sistema o el programa de arranque del ordenador. Rootkit: Los rootkits se iniciaron bajo los sistemas operativos Unix, basándose en un conjunto de herramientas específicamente modificadas para ocultar la actividad de quien las utilizará. Por esto, se define a rootkit como un conjunto de herramientas especiales que permiten esconder procesos activos, archivos en uso, modificaciones al sistema, etc., de manera que las utilidades de seguridad tradicionales no puedan detectarlas una vez en el sistema. Cuando se habla de “técnicas rootkit” en un código malicioso, básicamente nos referimos al hecho de que el malware en cuestión es capaz de aprovechar funciones propias o de herramientas externas para esconder parte o todo su funcionamiento. Router: Ruteador. Es como un puente que permite conectar redes LAN y WAN. Su función principal es elegir la ruta más conveniente para transportar un paquete de datos. ---------------------------------------------------------------------------------- S) Sheepdip: Es la acción de chequear un medio físico, ya sea un disco o CD-ROM, para ver que no tenga virus antes de usarlo en una computadora. Slot: Puerto (puerto de expansión) que permite conectar a la placa base una tarjeta adaptadora adicional la cual suele realizar funciones de control de periféricos tales como monitores, impresoras, unidades de disco, etc. Existen varios tipos de slots (AGP,ISP,PCI,AMR,CNR y PCI-Express). Éste último es el que más se está extendiendo en la actualidad. Sniffing: Se trata de dispositivos que permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador. Spam: Es llamado Spam al correo basura, el cual llega a nuestras casillas de correo sin que nosotros lo hayamos solicitado. Generalmente estos mensajes contienen anuncios publicitarios sobre productos, sitios webs, o cualquier otra actividad comercial que puedan imaginarse. Con estos envíos masivos el "anunciante" logra llegar a una gran cantidad de usuarios que de otra manera no se enterarían de su producto o servicio. Los Spamers, personas dedicadas al envío de correo basura, van generando base de datos de direcciones de correo electrónico las cuales son obtenidas de diferentes formas. Spyware: Software espía. Es todo aquel programa o aplicación que sin el conocimiento del usuario recolecta información de su equipo o de lo que hace al utilizar internet. Normalmente utilizado con fines de publicidad o marketing. Son programas que invaden la privacidad de los usuarios y también la seguridad de sus computadoras. Actualmente, este tipo de software es incluido junto a aplicaciones gratuitas de gran difusión, como las utilizadas herramientas de intercambio de archivos. Podría considerarse una rama de la familia de los troyanos dado que básicamente su función es similar a la de estos. Switch: Un switch (conmutador) es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI . Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), con la diferencia que distribuye el ancho de banda de forma más inteligente. -------------------------------------------------------------------------------- T) TCP/IP: (Transfer Control Protocol / Internet Protocol) Protocolo de control de transmisión/Protocolo de Internet. Conjunto de protocolos sobre los cuales funciona Internet, permite la comunicación entre los millones de equipos informáticos conectados a dicha red. El protocolo IP, que se ocupa de transferir los paquetes de datos hasta su destino adecuado y el protocolo TCP, se ocupa de garantizar que la transferencia se lleve a cabo de forma correcta y confiable. ToolBar: (Barra de herramientas) Son pequeños programas que se adjuntan a nuestro navegador y nos proveen de funciones extras. Hay muchas barras de herramientas conocidas como la de Google, Yahoo, MSN pero al igual hay muchas que realizan funciones de espía como Alexa, Hotbar, WebSearch, Lop, etc.. Troyanos: (Caballos de Troya) Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo. Estos troyanos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas, como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger). La principal utilización de los troyanos es para obtener acceso remoto a un sistema infectado a través de una puerta trasera. Este tipo de troyano es conocido como Backdoor. ----------------------------------------------------------------------------- U) Unidad de red: Unidad de red es un termino utilizado para definir un espacio donde puede almacenarse información, pero en lugar de encontrarse en el propio equipo, éste es generado en un equipo remoto. Cuando una estación de trabajo se conecta al servidor de su red, se puede crear una unidad de red con los documentos del usuario que ha iniciado la sesión, pero que físicamente se encuentran en el servidor u otro equipo. Esto es util ya que el usuario no tiene que acceder a sus archivos navegando por las rutas de su red, sino que directamente accede a éstos con una unidad mas de su equipo Unix: Sistema operativo multitarea y multiusuario. Ha sido el primer sistema operativo escrito en un lenguaje de alto nivel, el C. Existen distintas versiones realizadas por distintas casas, como Linux, que ha extendido su uso a un entorno tan amplio como es el de los ordenadores personales. URL: (Uniform Resource Locator) Localizador Unificado de Recursos. Dirección a través de la cual se accede a las páginas Web en Internet (o a otros PCs). ----------------------------------------------------------------------------- V) Variante: Es un virus, ú otra sub clase de software malicioso, que es creado modificando un virus ya conocido. Normalmente agregan funcionalidades a la versión original, o se corrigen para evadir la detección de antivirus. Vga: (Video Graphics Array) Norma de visualización de gráficos para ordenadores creada en 1987 por IBM. Se refiere a las características de una pantalla, concretamente a la máxima resolución de imagen y el numero máximo de colores que puede representar. Virus: Son sencillamente programas creados para infectar sistemas y otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente. Visual Basic: Visual Basic es un lenguaje de programación, así como el único IDE visual y compilador que existen para él, desarrollado por Alan Cooper para Microsoft. El lenguaje de programación es un dialecto de BASIC, con importantes añadidos. Su primera versión fue presentada en 1991 con la intención de simplificar la programación utilizando un ambiente de desarrollo completamente gráfico que facilitara la creación de interfaces gráficas y en cierta medida también la programación misma. Visual Basic Script: Es un lenguaje de programación de scripts del lado del cliente, pero sólo compatible con Internet Explorer. Es por ello que su utilización está desaconsejada a favor de Javascript. Está basado en Visual Basic, un popular lenguaje para crear aplicaciones Windows. Tanto su sintaxis como la manera de trabajar están muy inspirados en él. Sin embargo, no todo lo que se puede hacer en Visual Basic lo podremos hacer en Visual Basic Script, pues este último es una versión reducida del primero. El modo de funcionamiento de Visual Basic Script para construir efectos especiales en páginas web es muy similar al utilizado en Javascript y los recursos a los que se puede acceder también son los mismos: el navegador. VoIP Telefonía en Internet: VoIP (Voice over Internet Protocol), Voz sobre IP, es la tecnología que permite la transmisión de voz por cable mediante el protocolo IP. Posibilita efectuar conversaciones telefónicas por Internet. La señal analógica de la voz es convertida en señal digital que puede transitar por Internet, evitando de esta manera los costos de una llamada internacional. La calidad del sonido en las redes TCP/IP depende del ancho de banda del que se dispone. ---------------------------------------------------------------------------------- W) WAN: (Wide Area Network) Es una red de área extensa, o grupo de ordenadores que se encuentran conectados entre sí, pero distantes geográficamente. La conexión se realiza mediante línea telefónica, radioenlaces, vía satélite o cualquier sistema de intercambio de paquetes. Warspamming: Acceso no autorizado a una red inalámbrica y uso ilegítimo de la misma para enviar correo masivo (spam) o realizar otro tipo de acciones que comprometan el correcto uso de un sistema. Warvirusing: Consiste en “sembrar” virus en Internet por medio de servidores de organizaciones que no se ocupan de protegerlos. Webmaster: Es una persona encargada del mantenimiento de un sitio web. Esto puede comprender escribir ficheros HTML, establecer programas más complejos, y responder a los correos electrónicos. Muchos sitios animan a que se les envíen comentarios y preguntas al webmaster acerca del sitio web por medio del correo electrónico. WEP: (Wired Equivalent Privacy) Protocolo para la transmisión de datos 'segura'. El cifrado puede ser ajustado a 128 bits, 64 bits o deshabilitado. La configuración de 128 bits da el mayor nivel de seguridad. También hay que recordar que todas las estaciones que necesiten comunicarse deben usar la misma clave para generar la llave de cifrado. Actualmente hay más niveles de WEP: 152, 256 y hasta 512 bits!, cuanto más alto es este dato, supuestamente la comunicación es más segura, a costa de perder rendimiento en la red. También decir que este protocolo no es 100% seguro, que hay software dedicado a violar este cifrado, aunque requiere tiempo. Wi-Fi: Abreviatura de Wireless Fidelity. Es el nombre “comercial” conque se conoce a todos los dispositivos que funcionan sobre la base del estándar 802.11 de transmisión inalámbrica. -------------------------------------------------------------------------------- X) XSL: (Extensible Style Sheet Language) Lenguaje descriptivo para formación de documentos en XML. --------------------------------------------------------------------------------- Y) Por el momento no hay termino con esta letra. --------------------------------------------------------------------------------- Z) Zip: (Compactar) Es un formato correspondiente a los ficheros comprimidos con la herramienta WinZip. Zombie: Un ordenador generalmente infectado con un troyano de acceso remoto, capaz de recibir órdenes externas, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños. -------------------------------------------------------------------------------- Espero que les haya gustado el post, costo vastante... chau! <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
0
Steven "Stevie" Ray Vaughan
Steven "Stevie" Ray Vaughan
InfoporAnónimo9/17/2008

Registrate y eliminá la publicidad! Hola, aca va mi primer post de un alto violero... estiv rei bogan. Steven "Stevie" Ray Vaughan (3 de octubre de 1954 - 27 de agosto de 1990) fue un guitarrista y cantante que fusionó los géneros del blues y el rock en los años 80. Desarrolló un sonido y estilo, basado en artistas como Albert King, Jimi Hendrix u Otis Rush, furioso, crudo y explosivo; que más adelante, fue imitado por innumerables guitarristas quienes lo citan como principal influencia. nació el 3 de octubre de 1954 en el Hospital Metodista de Dallas, Texas. A la edad de 7 tuvo su primera experiencia con una guitarra cuando le regalan una guitarra de juguete. En 1963 compró su primer disco, "Wham" de Lonnie Mack. Lo escuchó tantas veces que su padre lo termino rompiendo. Principios Stevie continúa tocando de manera semi-amateur hasta 1969, donde entra a la escena del blues en Austin, Texas. En el verano de 1970 forma su primera banda a largo plazo, los Blackbirds, con Stevie y Kim Davis en las guitarras, Christian dePlicque en la voz, Roddy Colonna & John Huff en la percusión, Noel Deis en los teclados y David Frame en el bajo. A finales de 1971 deja la secundaria y se muda a Austin con su banda, estableciendo su base en un club llamado "Hills Country Club". El único hecho merecedor de ser destacado en los próximos años es que en 1974 Stevie obtiene su destruida Stratocaster, la "Number One" que no dejaría por el resto de su carrera. Hasta 1977 participó en bandas como "The Nightcrawlers", "Paul Ray & The Cobras" (con la que ganó el premio a la banda del año en marzo de 1977) y "Triple Threat Revue". Hacia septiembre de 1977 Stevie forma su banda definitiva, Double-Trouble (más conocida como Stevie Ray Vaughan & Double-Trouble), Tommy Shannon (bajo) y Chris Layton (batería). Se movieron dentro del estado de Texas hasta el 19 de agosto de 1979, cuando tocaron en el San Francisco Blues Festival. El 11 de julio de 1981 la banda es filmada tocando en un festival. Al año siguiente el manager de Stevie le da la cinta a Mick Jagger, lo que eventualmente causó que la banda hiciera una función privada en una fiesta de los Rolling Stones en el New York's Danceteria el 22 de Abril de 1982. Poco después de eso la banda hizo la presentación más importante de su carrera cuando tocan en el Festival Internacional de Jazz de Montreux, Suiza, siendo la primera banda no programada de antemano en tocar en este recital. Fueron chiflados pero irónicamente ganaron un premio Grammy por la versión del tema "Texas Flood" en ese recital, que dio lugar a uno de los discos en vivo más increíbles de SRV: "Live At Montreux". Stevie Ray progresivamente alcanzó el estrellato alrededor de esta época, cuando en 1982 contribuye con un disco de David Bowie y en 1983 es "descubierto" por John Hammond (Responsable de descubrir a Bob Dylan, Billie Holiday y Bruce Springsteen entre otros) luego de escuchar la grabación del recital de Montreux, quien le ofrece un contrato para grabaciones en Epic Records. Solo en 1983 sale su primer álbum, Texas Flood, luego de años de trabajo. Las repercusiones no se hicieron esperar, y Ray Vaughan fue elegido por la revista Guitar Player "Mejor Nuevo Talento", "Mejor Álbum de Guitarra (Texas Flood)" y "Mejor Guitarrista de Electric Blues", ganando 3 premios en un año, siendo necesario destacar también que era un debutante en la industria. En 1984 es lanzado su segundo álbum: "Couldn't Stand The Weather". Ese mismo año, en el 4 de Octubre, Stevie cumple 30 años, y los festeja con un enorme recital en el Carneghie Hall de New York, con los invitados Jimmie Vaughan (2da guitarra, hermano de Stevie), Angela Strehli (voces), Dr. John (piano) y George Rains (batería). Stevie le dice al público que es el mejor cumpleaños de su vida. Más tarde ese mismo año, el 18 de noviembre, Stevie gana dos National Blues Award por "Best Entertainer" (la traducción más precisa sería "Mejor Showman" y "Mejor instrumentalista de blues". Es la primera persona blanca en ganar cualquiera de estos premios. Su colapso de drogas El 28 de septiembre Stevie Ray colapsa por abuso de estupefacientes de distinta indole en Ludwigshafen, Alemania. Se las arregla para hacer dos conciertos más de la gira, pero los próximos 13 son cancelados. Consigue mantenerse sobrio desde el 13 de Octubre hasta su último día. Stevie hace un enorme regreso a la escena en la primavera de 1987, cuando la MTV transmite su recital como parte de la cobertura de las vacaciones de primavera en Daytona Beach, Florida. Stevie aparece también en la película "Back to the Beach" tocando "Pipeline" con Dick Dale, y por último en el especial de TV para Cinemax de B.B. King junto con: Eric Clapton, Enrique Peña, Albert King, Phil Collins, Gladys Knight, Paul Butterfield, Chaka Khan y Billy Ocean. Otras presentaciones en vivo importantes de la época fueron: su presentación en las fiestas inagurales de la presidencia de George Bush el 23 de enero de 1989 y su presentación en los MTV Unplugged tocando "Rude Mood", "Pride And Joy" y "Testify" en guitarra acustica de 12 cuerdas. En 1990 se lanza su disco "Family Style", que graba junto con su hermano. Muerte El 27 de agosto de 1990, un poco antes de la 1:00 AM, un helicóptero que llevaba a Stevie de nuevo a Chicago se estrella segundos después de su despegue. Las 5 personas que iban a bordo mueren. Una investigación posterior declara que se debió a un error del piloto.Este accidente fue similar al que tuvieron Ritchie Valens, Randy Rhoads,entre otros. Discos: Texas Flood (Epic, 1983) temas: Lovestruck Baby Pride And Joy Texas Flood Tell Me Testify Rude Mood Mary Had A Little Lamb Dirty Pool I'm Cryin' Lenny couldn't Stand the Weather (Epic, 1984) temas: SCUTTLE BUTTIN' COULDN'T STAND THE WEATHER THE THINGS (THAT) I USED TO DO VOODOO CHILE (SLIGHT RETURN) COLD SHOT TIN PAN ALLEY HONEY BEE STANG'S SWANG SRV SPEAKS HIDE AWAY LOOK AT LITTLE SISTER GIVE ME BACK MY WIG COME ON (PT. III) Soul to Soul (Epic, 1985) temas: SAY WHAT! LOOKIN' OUT THE WINDOW LOOK AL LITTLE SISTER AIN'T GONE 'N' GIVE UP ON LOVE GONE HOME CHANGE IT YOU'LL BE MINE EMPTY ARMS COME ON (PART III) LIFE WITHOUT YOU SRV SPEAKS LITTLE WING/THIRD STONE FROM THE SUN SLIP SLIDIN' SLIM Live Alive (Epic, 1986) temas: Say What! (Live Version) Say What! Ain't Gone'n' Give Up on Love Ain't Gone 'N' Give Up On Love (Live Version) Pride And Joy (Live Version) Pride And Joy Mary Had a Little Lamb Mary Had A Little Lamb (Live Version) Superstition (live) Superstition I'm Leaving You (Commit a Crime) I'm Leaving You (Commit a Crime) (live) Cold Shot (live) Cold Shot Willie the Wimp (live) Willie The Wimp Look At Little Sister (live) Look at Little Sister Texas Flood (Live Version) Texas Flood Voodoo Child (Slight Return) (Live) Voodoo Chile (Slight Return) Love Struck Baby Love Struck Baby (Live) Change It Change It (Live) In Step (Epic, 1989) temas: The House Is Rockin' Crossfire Tightrope Let Me Love You Baby Leave My Girl Alone Travis Walk Wall Of Denial Scratch `N' Sniff Love Me Darlin' Riviera Paradise bonus tracks: SRV Speaks The House Is Rockin'- (live) Let Me Love You Baby - (live) Texas Flood - (live) Life Without You - (live) Pride and Joy The Vaughan Brothers Family Style (Epic, 1990) Póstumos y compilaciones The Sky Is Crying (Epic, 1991): In the Beginning (Epic, 1992) Greatest Hits (Epic, 1995) Live at Carnegie Hall (Epic, 1997) The Real Deal: Greatest Hits Vol. 2 (Epic, 1999) Blues at Sunrise (Epic, 2000) - Live at Montreux 1982 & 1985 (Epic, 2001) The Essential Stevie Ray Vaughan (Sony, 2002) The Real Deal: Greatest Hits Vol. 1 (Sony, 2006) Solos, Sessions & Encores (Sony, 2007) Su genero: Electric blues, blues-rock, Texas blues Cuerdas, tipos y tamaños. 1st .011", .012", or .013" Plain steel 2nd .015", .016", or .017" Plain steel 3rd .019" or .020" Plain steel 4th .028" Nickel roundwound 5th .038" Nickel roundwound 6th .054", .056", .058", or .060" Nickel roundwound Sus Grammys ( perdon pero no los consegui en español igual no es dificil de entender) 1983 Best Traditional Blues Album for Texas Flood (Stevie Ray Vaughn and Double Trouble) 1985 Best Traditional Blues Album for Blues Explosion (various artists) 1989 Best Traditional Blues Album for In Step (Stevie Ray Vaughn and Double Trouble) 1990 Best Contemporary Blues Album for In Step (Stevie Ray Vaughan and Double Trouble) 1991 Best Contemporary Blues Album for Family Style (Stevie Ray Vaughan and Jimmie Vaughan) 1991 Best Rock Instrumental Performance for "D/FW" (Stevie Ray Vaughan and Jimmie Vaughan) 1991 (Nomination) Best Traditional Blues Album for The Sky is Crying (Stevie Ray Vaughn and Double Trouble) 1993 Best Contemporary Blues Album for The Sky Is Crying (Stevie Ray Vaughan and Double Trouble) 1993 Best Rock Instrumental Performance for "Little Wing" (Stevie Ray Vaughan and Double Trouble) Contribuciones en Discos: 1983 Let's Dance (David Bowie) 1984 Soulful Dress (Marcia Ball) 1986 Heartbeat (Don Johnson) 1987 Famous Blue Raincoat (Jennifer Warnes) 1990 Strike Like Lightning (Lonnie Mack) IMAGENES: jaja me mata esa Videos de youtube: link: http://www.videos-star.com/watch.php?video=http://www.youtube.com/watch?v=1GSpbuFSr2o el vajista creo q es pariente de angus young jaja link: http://www.videos-star.com/watch.php?video=http://www.youtube.com/watch?v=YDBIbJKjAZQ link: http://www.videos-star.com/watch.php?video=http://www.youtube.com/watch?v=zAG-kX_IlUw Bueno, espero que les sirva y espero algun que otro puntito...jaja <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
6
L
Luis Almirante Brown ( megapost)
HumorporAnónimo1/12/2009

Bueno, Luis Almirante Brown es un poeta que mezcla, bueno, la poesia con lo popular... lo que la gente le gusta escuchar hoy en dia... Aca dejo las letras de todos los temas que encontre y pude conseguir. y los nombres de los discos que publico... Temas: -no tengo brujula para tu viaje hoy no hago pactos con tus demonios demonios azules papeles rotos sobre el mantel y yo aca no tengo nada no tengo nada y sin embargo lo tengo todo ya tu espejo no tiene imagen en tu mente una musica se esboza venite a tocar mi flauta venosa aca tengo mi flauta venosa soplala despacito ponele los deditos y a gozar de mi flauta venosa hace sonar a mi flauta venosaaa... -se ahoga el alma y es un respiro vacios que llenan la nada ausencia azul de toda materia balbuceos de uecos cavidades con ecos de angustias sin fin estoy viendo tu pena estoy viendo tu escollo estoy viendo que tenes un lindo hoyo estoy viendo que tenes un lindo hoyo ahy q rellenarlo a ese lindo hoyo tengo este matambre que lo traigo en royo y es para llenarte ese lindo hoyoo... -giras para marearme traspolacion de fuegos efimeros manutencion de ardores sabios fosforos de viento encienden tu alma y al tocarte mi mano se inmola que caliente que tenes la cacerola hay que caliente que tenes la cacerola aca pongo este pecetto con crema lo completo a revolver esa linda cacerola hay que caliente que tenes la cacerola hay que caliente que tenes la cacerolaaaa -ceremonia de luz buscas como un ciego que no le importa ver solo crias nubes que nunca llueven que nunca llueven muerte que se deja morir pan enmohecido fiestas que no empiezan buscas algo en mi que derrote al tedio al tedio que derrote al tedio aca tengo un canelon con raya al medio aca tengo un canelon con raya al medio ponelo en tu boquita chorrea la salsita saborear mi canelon con raya al medio y a saborear mi canelon con raya al mediooo -caricas mancas manto que abriga colores fuertes piel de cielo abierto jaurias que corren inmobiles inmobil como un ladrido seco seco como saliva de palabras tontas te sientes sola y preguntas tienes algo que abrige mi madrugada si tengo un caniche de cabeza colorada tengo un caniche de cabeza colorada tiene forma de casquito hacele unos mimitos hablale despacito te va a dar un saludito mi caniche de cabeza colorada tengo un caniche de cabeza coloradaaa -alunizaje a mundos fatigados masa estelar fragmentos en que estallo tu mente planetas de pan estrellas de sal alma solar tu cosmos desnudo esta y nos conmueve de lagrimas tu alma tu cara de miel saboreo saboreo pero mas lindo es tu crater de cuero ahy que lindo es tu crater de cuero mostramelo un ratito son 5 minutito impresiona un poquito ahi entran 2 fititos ahy que lindo es tu crater de cuero ahy que lindo es tu crater de cuerooo -musica de luz temblando con firmeza arañas melodias de carbon equinoccio de tormentas anunciadas tu mueca no esta afinada ho no! amor de cuerdas buscas el sonido de tu roce frotalo si tu musica esta apagada que tal si me haces sonar mi quena salada veni a soplarme la quena salada veni a gonzar de mi quena salada tiene un solo agujerito soplala despacito sacale una notita viene con sorpresita veni a soplar de mi quena salada veni a soplar de mi quena saladaaa -mares de llantos y de ahogos gargantas de corales y algas nada hasta ti buceo tu alma lecho submarino de tu alondra labios de agua profundida de pieles abismos de sentidos encontrados sin por que quieres algo que tu alma limpie una turbiedad te aqueja veni acercate que te enjuago la ameja relajate que te enjuago la ameja te saco la arenita con esta manguerita sera un poco ancha ahy entra una lancha de adentro de ese agujero saludan dos bañeros veni acercate que te enjuago al almeja veni acercate que te enjuago al almejaaaa -aridez altiva roca totemica polvo urbano, luna, venus neptuno habitado busca tu nombre asfixia etimologica moho y mentira pureza inutil pureza esteril siempre ordinaria tu cosecha de colores fracasada esta por que no tienes verde ni lo tendras no tienes verde ni lo tendras pedestal de mugre, suciedad uñas mustias suciedad me pides que tu alma limpie para estar completa mas que alma yo prefiero lavarte la canaleta yo prefiero lavarte la canaleta ahy que rico lavarte la canaleta la labo bien todita con jabon en cremita si la vista no me engaña ahy entra un SCANIA prefiero lavarte la canaleta ahy que rico lavarte la canaletaaaa -Cosmogonías de lo inasible Es tu cuerpo de pleamar Tristes notas de la aurora Hoy tu alma ya es sal Pero tu luz quiere danzar… Pero tu luz quiere danzar… Baila, baila entre las algas Parturienta de mar Baila y gira, anémona calma Si quieres bailar y algo de que agarrarte… Veni a bailar en mi caño de carne Veni a bailar en mi caño de carne Colgate y frotalo Dejalo bien lustrado Mi caño es duro y sano Y es amigo de Moyan Veni a bailar en mi caño de carneee -sol de hielo castigos en el alma ya tu inviero te delata solsticio de mueca sin verbo niño espuma tu playa ya no esta primavera de hojas caidas ya deja vete, corre olimpos derrotados ojos que lloran pan sol de hielo sientes frio me pides abrigo para tu piel herida me pides abrigo para que tu piel rencarne Acá tengo mi bufanda de carne vení a abrigarte con mi bufanda de carne Mirá como te abriga, prestáselo a tu amiga mira que calentita, te cubre la carita vení a abrigarte con mi bufanda de carne Acá tengo mi bufanda de carne Acá tengo mi bufanda de carneee -luna que se inclina y suda mares ciclopes genuflexos no se atreven a asustarme tu boca no se anima a la batalla quiere reir y no puede quiere reir y no puede y dame ese dibujo horizontal caries en tu alma perlas de tus dientes que enceguecen entonces abre la boca abri la boca que tengo el torno de carne mostra los dientes que tengo el torno de carne no vas a sentir nada estas anesteciada vos respira muy hondo que lo pongo hasta el fondo ahy te veo la garganta avisa si se atraganta abri la boca que tengo el torno de carne abri la boca que tengo el torno de carne abri la boca que tengo el torno de carneeee Aca los discos: -tengo el sobre para esa urba -vengo de parte de loprete para que pruebes mi chupete -hay que lavar el cardenal -aca traigo la sopapa para limbiar bien esa cloaca -hay que fregar esa olla -quien esta en vena para agarrarme la verenguena? -juego al golf, me llamo goyo quiero embocarla en ese hoyo -hay que bañar a esta morsa -hay que pintar ese garage -hola soy gustavo, traigo este relleno para tu pavo -cinco y cuarto el culo te parto -teresita ya esta lista la lechita -estas enferma estas mimosa veni que te vacuno con mi jeringa venosa -dale amor a esta gallina -a esa olla le hace falta un choclo -toco el timbre no sospeches soy el delivery de leche Aqui unas imagenes: Y aqui los videos para que lo puedan ver y escuchar: link: http://www.videos-star.com/watch.php?video=wxOiaFDwn8U link: http://www.videos-star.com/watch.php?video=nln_bjnrOfQ link: http://www.videos-star.com/watch.php?video=V5SvneEBbY4 link: http://www.videos-star.com/watch.php?video=AH25xRmMWoA link: http://www.videos-star.com/watch.php?video=Y5af2s-9Kzc link: http://www.videos-star.com/watch.php?video=RHIT1gBaBEM link: http://www.videos-star.com/watch.php?video=3P4X_whmEhE link: http://www.videos-star.com/watch.php?video=lQiH74tEQl8 Bueno, me costo bastante... espero que les guste y comenten!

259
0
R
r4 nintendo ds ( muy bueno)
InfoporAnónimo8/19/2008

Hola, bueno aca va un poco de info acerca de la R4 para la consola nintendo Ds/Ds lite Que es el r4 ? El R4 es un cartucho que posee diversas funcionalidades para aprovechar al máximo de la consola Nintendo DS y Nintendo DS Lite. Con el R4 Revolution, se pueden jugar todos los juegos que existen hasta el momento para la consola sin ningún tipo de problema. Esto sucede gracias a que el R4 Team ofrece soporte actualizando el firmware de manera constante. Este espectacular aparato puede expandir su capacidad de almacenamiento; para que funcione es necesario colocar una memoria Micro SD (la misma puede ser de hasta 2 GB de capacidad) dándonos la posibilidad de colocar gran cantidad de contenidos. El R4 DS sirve para emular los juegos de la consola, ver todo tipo de videos (previamente hay que convertirlos en formato .dpg), escuchar MP3, leer archivos de texto, mirar fotos e imágenes, conectarse a Internet, navegar en el buscador y chatear vía MSN (para estas 3 últimas funciones es necesario una red Wi-Fi). Ahora que sabemos que es, vayamos a sus caracteristicas: -Encaja perfectamente en el slot 1. -Utiliza tarjetas Transflash (microSD) formateadas en FAT16 o 32. -Soporta microSD de hasta 4Gbytes. -Soporta modo sleep. -No sufre ningun tipo de ralentización. -Carga roms limpias (sin parchear) por lo tanto funciona en cualquier sistema operativo. -Se utiliza sin necesidad de passme ni flashme. -Detecta y crea el archivo de salvado automáticamente. -Salva la partida directamente en la microSD y no en el chip de DS interno que hace que para salvar tengas que reiniciar. -Soporta Moonshell y homebrew. -Skins del menú personalizables. -Menú táctil. -Compatible con rumble pack y con la expansión de memoria y DS browser*. -Compatible con Multijugador ya sea local o por Internet. -Posibilidad de ajustar el brillo de la pantalla en las DS Lite. *Si se usa la RAM de expansión del Opera o se hace en conjunto con otro flashcart de slot-2. página oficial: www.r4ds.com Como ahorrar espacio en la midro ds: Debido a que los cartuchos originales de NDS tienen un tamaño fijado que es estándar (128Mb, 256Mb, 512Mb o 1Gb; sabiendo que 1MByte es 8Mbit, en el ordenador sería 16MB, 32MB, 64MB y 128MB), los juegos llevan siempre una parte vacía ya que cada juego tiene su tamaño específico y deben ocupar el tamaño estándar. Por ejemplo, un juego de tamaño 300Mb necesita un cartucho de 512Mb, los 212Mb sobrantes son de relleno. Para ahorrar espacio en la microSD se puede quitar el relleno de la backup, para ello utilizaremos el programa "ROM Trim Tool". Rom Trim Tool Tamaño: 16kb Idioma: Inglés Fecha de actualización: 18/12/2006 18:50:01 Versión:1.00 Descarga: http://down.r4ds.com/other/R4DS-ROM-Slimming.rar Ahora vamos a estudiar el menú principal y sus submenús. Submenú "Game" - Seleccionando la opción "Game" entraremos en el menú donde se encuentran nuestros backups. Para salir de él y volver al principal pulsaremos "Start". - En el submenú "Game", pulsando "Select" aparecen los archivos ocultos como son el firmware, los saves y otros archivos de sistema. - Para seleccionar cualquier ROM sólo hemos de ponernos encima con la cruceta y pulsar "A"; o estando encima de la ROM con la cruceta, pulsar la info del juego que sale en la pantalla inferior. Se puede subir y bajar más rápido pulsando <- y -> en la cruceta. - Las backups se muestran de manera Alfabética quedando las carpetas arriba. - Si es la primera vez que se carga la ROM, nos preguntará si queremos crear un archivo de save para guardar la partida; para confirmar pulsamos "A" o "OK", para cancelar y no cargar la ROM pulsamos "B" o "Cancel" y para no crear el save pero ejecutar la ROM pulsamos en "X" o "Ignore". - Para cambiar el nivel de brillo de las pantallas tendremos que entrar en el submenú "Game" y darle con el puntero al "solecito" que hay en la esquina superior izquierda de la pantalla táctil. Sólo está habilitado en consolas DS Lite. Submenú "Multimedia" - Cuando pulsamos sobre el segundo icono del menú principal, nos ejecutará el Moonshell que viene con el firmware del R4, en este caso es el 1.5. Submenú "Boot slot-2" Al pulsar el tercer icono del menú principal se cargará lo que tengamos en la ranura 2 de nuestra NDS. Si no hay nada insertado se quedarán las pantallas en blanco. Esta opción supongo que será para usar el R4 como passme, para estar seguro, se deberá comprobar con una DS no flasheada. Ahora pasamos al apartado gráfico. En este punto os explicaré como poder cambiar los skins del menú del R4. Es muy simple y entretenido. Una vez descargado un firmware, dentro veremos una carpeta llamada "_system_" ahí es donde podremos las 4 imágenes: logo.bmp, icons.bmp, bckgrd_1.bmp y bckgrd_2.bmp que seran el fondo de nuestro menú. logo.bmp – Pantalla superior del R4 en el menú principal. icons.bmp -- Pantalla inferior del R4 en el menú principal. bckgrd_1.bmp -- Pantalla superior en el submenú Game. bckgrd_2.bmp -- Pantalla inferior en el submenú Game. Importante: -El nombre de la imagen debe ser el mencionado anteriormente. -la imagen debe ser en formato .bmp y a 8-bit/24-bit. -La imagen debe medir 256*192 Píxeles. Después de poner las imágenes, tendremos nuestro menú personalizado. Faq Q: Error: system file. A: Cuando se inserta una microSD que no tiene archivos de sistema se crearán esos archivos, pero si la microSD no dispone de un mínimo de 4MB de espacio libre no podrá crearlos. Para evitar este problema puedes poner la tarjeta sin juegos pero con firmware, en el R4 y iniciar, entonces, ya se habrán creado los archivos de sistema y no habrá problemas. Q: El archivo de sistema no es correcto. A: Puede que el archivo de sistema se corrompa, en ese caso aparecerá este mensaje. Para solucionarlo, es tan sencillo como borrar el archivo de sistema de la microSD y, sin él en la tarjeta, volver a encender la DS para que cree de nuevo el archivo. En casos extremos se tendría que formatear la tarjeta. Q: Como va lo de los saves? Podré guardar mis saves en el ordenador? A: Simplemente copiar y pegar el archivo .sav donde se desee y listo. Q: Error al crear un archivo? A: Puede ser a causa de dos razones: Primera, la microSD está demasiado llena; Segunda, los sistemas de archivo FAT16 (en Windows es FAT a secas) sólo aceptan 512 archivos por carpeta. Q: Archivo dañado? A: Hay 2 posibles razones: Primera, el archivo se ha corrompido; Segunda, puede que el archivo haya sido copiado de otro flashcart y no puede ejecutarlo de manera apropiada. Q: El R4 es compatible con las expansiones Rumble Pack y la expansión de RAM del Opera? A: Sí Q: Soporta Homebrew en formato para NDS? A: Sí Q: Cuánto dura la batería? A: Igual que con un original, el R4 está fabricado con componentes específicos para maximizar la duración de la batería. Q: Qué se sabe de la velocidad de lectura? Es igual a la de los cartuchos originales? A: Los cartuchos originales tienen distintas velocidades entre sí, el R4 está diseñado para ofrecer la mejor velocidad. No hay ninguna ralentización. Q: Puede ir en sistemas operativos que no sean Windows? A: Sí, al ser sólo copiar y pegar las ROMs y no necesitar software parcheador, no depende de sistemas operativos. Q: Tengo que usar parches o software de parcheo? A: No. Q: En que colores está disponible el R4? A: Actualmente se están comercializando carcasas de color blanco y gris pero puede que en un futuro haya más colores. Q: Tengo que flashear o utilizar passme en la NDS para ejecutar el R4? A: No! Ya no se necesita flashear y perder la garantía o usar passme de ningun tipo. Q: En que idiomas está el R4? A: Actualmente Inglés, Chino y Japonés. Q: Funciona tanto en la NDS "tocha" como en la NDS Lite? A: Sí, funciona en todas la NDS del mercado. Q: Hay algun tipo de restricción por zona? A: No, el R4 funciona en todas las NDS del mundo. Q: Cuantos archivos puedo llegar a tener en el R4? A: El R4 soporta tarjetas microSd de desde 128MBytes hasta 4GBytes. Q: Necesito un passme para usar el R4? A: No necesitas nada de nada, sólo insertar el R4 con la microSD y encender la NDS. Q: El firmware del R4 es actualizable? A: Evidentemente! Además es tremendamente fácil de hacer, sólo copiar y pegar dos archivos y una carpeta. Q: Puedo cambiar los skins? A: Sí, usando el R4 DIY skin (comentado en el punto 9). Q: Puedo convertir el R4 en m3 y viceversa? A: Sí! Conclusiones Lo mejor - Bastante resistente. - Muy fácil de usar. - Tamaño idéntico al de un cartucho de DS original. - Sin necesidad de software para parchear las ROMs. - Sin necesidad de ir actualizando listas y archivos para que reconozca los tipos de save que lleva cada juego. - Compatibilidad NDS 100%. - Al cerrar la DS se pone en función Sleep como si de un juego original se tratase. - Capacidad regida sólo por la memoria de la microSD. - Función passme nativa. - Carga directa. - Posibilidad de cargar el slot-2 en modo NDS desde el menú del R4. - Precio reducido (~40€). - El cartucho es muy bonito y lleva una pegatina brillante muy elegante. - De regalo lleva un porta-cartuchos con capacidad para dos unidades y un lector de tarjetas microSD. - Saves y archivos de sistema invisibles en el menú. - Buena compatibilidad homebrew por ser tan nuevo. - Skins intercambiables. - Extracción de la tarjeta superior, cosa que hace que puedas sacar sólo la tarjeta y no todo el flashcart. - Click de seguridad para la tarjeta. - A partir del firmware (kernel) 1.06 es posible el "soft reset". - Posibilidad de hacer una transformación masiva de saves. Programa de conversión por _SuBCeRo_. Gran programa, gracias! Mejorable - Cuesta sacar la microSD al ser tan pequeña. - Moonshell que lleva incorporado. Ahora lleva el 1.6 genérico. - Emuladores en progreso de compatibilización con R4. - Diseño de la caja de cartón un poco feo a mi parecer. - No acepta archivos .zip o .rar en el ROM trim tool. Sólo .nds y .ids. Lo peor - Como todos los flashcarts de slot-1, no tiene compatibilidad con GBA. - Patillas de encaje macho-hembra muy frágiles. - Espacio que ocupan los saves. 512KBytes/save. Y aqui algunas imagenes: la ds que quiero yo jeje bueno es todo y espero algun que otro puntito jeje

130
0
M
Molotov Y Su Historia ( Lindo Post)
InfoporAnónimo8/27/2008

Molotov es un grupo de rock mexicano. Originario de la Ciudad de México, las letras de sus canciones se caracterizan por la crítica al gobierno, no sólo mexicano, sino de algunos otros países; sus letras anuncian de una forma irónica y divertida la forma de pensar de sus integrantes. Que han hecho a medida que pasaban los años: Septiembre 23, 1995 Molotov inicia su trayectoria con Micky Huidobro, Tito Fuentes, Javier de la Cueva y “La Quesadillera”. Octubre 10, 1995 El primer baterista de Molotov, mejor conocido como: “La Quesadillera” sale del grupo y es substituido por Randy Ebright. Febrero 16, 1996 Javier de la Cueva, apodado “J” abandona el grupo y es reemplazado por Paco Ayala. Febrero>Diciembre 1996 Molotov toca en el circuito de antros de la Ciudad de México y empieza a crear una legión de fieles seguidores. Todo este año fue de tocadas y de telonear a los Héroes del Silencio en Monterrey, a La Lupita en Puebla y Guadalajara con La Cuca. Fue un tokín en donde la banda abría para Illya Kuryaki & The Valderramas, cuando cayó la gente de Universal a ver el concierto y les propuso grabar un disco. Fue un período difícil, en los tokines la banda rolaba cassettes, mientras se preparaba para entrar al estudio. Febrero 1997 Empiezan las grabaciones del álbum debut de Molotov Julio 1997 ¿Dónde Jugarán las Niñas? Aparece en el mercado causando enorme controversia, con tiendas negándose a venderlo por sus letras y su portada. Molotov sale a vender sus discos en la calle, protestando así contra la censura que estaban recibiendo. Agosto>Diciembre 1997 La banda se embarca en extensas giras por la República Mexicana, Estados Unidos y Europa, teniendo éxito en donde se presenta, independientemente de la barrera del idioma en algunos países. Enero 1998 ¿Dónde Jugarán las Niñas? Es nominado para el premio Grammy (internacional) en la primera categoría de su género como: “Mejor Interpretación de Rock Latino/Alternativo”. Esta nominación es la piedra angular de un año en el que conseguirán el reconocimiento tanto del público, como de la crítica. Mayo 1998 El sencillo “Voto Latino” es incluido en la banda sonora de la película The Big Hit. La estación líder de rock alternativo en Los Angeles, California, KROQ, rompe las barreras del lenguaje transmitiendo “Voto Latino”, como su “Elección del Día”. Junio 1998 ¿Dónde Jugarán las Niñas? Recibe una reseña delirante obteniendo una calificación de *** _ (sobre cinco) en la revista Rolling Stone, mencionando lo siguiente: "Los arreglos locos y solubles del estilo metal-rap, las tristes guitarras rancheras y el desquiciado balbuceo de “Voto Latino”, complementan una onda de fiesta de Cinco de Mayo que bien vale una guerra". Mientras tanto, el álbum alcanza la categoría de disco de oro en los Estados Unidos. Julio 1998 El programa de radio del iconoclasta locutor neoyorkino Howard Stern, transmite la música de Molotov en los cortes de su programa nocturno. Septiembre 1998 Molotov recibe un reconocimiento sin precedente para un grupo de hip-hop en español, en publicaciones urbanas tales como Vibe, Rap, Pages, Rap Sheet y Bass Player. Vibe mencionó: “Los (músicos de) Molotov son unos incendiarios por naturaleza…con dardos envenenados dirigidos directo al corazón del paternalismo opresivo del gobierno. Ellos se han convertido en la respuesta latina a nuestros Rage Against The Machine”. La revista Rap aseguraba: “Molotov es uno de los grupos más importantes de América Latina. Ellos descargan un Rap y Rock empapados de comentarios sociales satíricos dirigidos contra el racismo, la destrucción del medio ambiente y la corrupción política…” Octubre 1998 Molotov encabeza el Surco Fest Concert en Buenos Aires, Argentina. A la banda se le entrega un reconocimiento por la venta de más de 800,000 unidades en todo el mundo. En este período ¿Dónde Jugarán las Niñas? Obtiene los siguientes reconocimientos: Disco de Platino en España; Cuádruple disco de oro en México, Oro en Argentina, Colombia, Chile y en Estados Unidos. El álbum logró el doble paltino en España, Platino en Chile y en Estados Unidos. El éxito mundial de Molotov continúa al tiempo que su álbum debut es editado en lugares tan diversos como Alemania, Suiza, Japón, Australia e Israel. Noviembre 1998 La gira de Molotov por los Estados Unidos al lado de grupos alternativos bien conocidos como: Deftones y Quicksand, se realiza en apoyo a Molomix un disco de remixes que presenta una versión irreverente, pero divertida, del clásico de Queen, “Bohemian Rhapsody” titulada: “Rap, Soda y Bohemia”, además de presentar una nueva canción satírica llamada: “El Carnal de las Estrellas”. El exitoso intercambio cultural es aceptado por miles de jóvenes de habla inglesa, la mayoría de los cuales nunca antes habían escuchado a un grupo de rock alternativo latinoamericano. Esta nueva audiencia se entrega a la banda coreando las palabras “Puto” y “Culero” a todo pulmón. Los maestros de secundaria en Estados Unidos agradecen a Molotov por su invaluable ayuda en la enseñanza de un segundo idioma a los estudiantes estadonidenses. Diciembre 1998 El grupo recibe el reconocimiento de la revista especializada Bass Player al escribir sobre ellos: “Molotov es quizá la banda (poseedora) del bajo más intenso de todos los tiempos”. El álbum ¿Dónde Jugarán las Niñas? Es incluido en la lista de favoritos de fin de año de muchos críticos de periódicos tan importantes como The New York Times, Chicago Tribune y el Newark Star-Ledger, quienes denominaron al álbum como: “Uno de los diez mejores de 1998”. Febrero 1999 Un grupo pro derechos de los homosexuales en las ciudades españolas de Cataluña y Bilbao intentan demandar al grupo por su canción “Puto” que fue malinterpretada como un tema anti-homosexual. El caso fue desechado rápidamente por las cortes. Abril 1999 Molotov entra en el estudio con el legendario productor/ingeniero de los Beastie Boys, Mario Caldato Jr., para iniciar la grabación de su segundo álbum Apocalypshit. Junio 1999 Una vez terminado el master del álbum es presentado a la compañía discográfica. El disco contiene 12 cortes, dos de ellos (El que da título al álbum y “Kuleka´s”) fueron producidos por Gustavo Santaolalla. “Let It Roll” fue coproducido por Mario Caldato Jr., y Gustavo Santaolalla, mientras que, en el resto de las canciones, Caldato hizo lo propio. La grabación se llevó a cabo en los G-Son Studios y en La Casa Studios. El álbum fue mezclado por Mario Caldato en Sunset Sound y remasterizado por Tom Baker en Precision Mastering. Julio 1999 Molotov continúa irrumpiendo entre los públicos anglosajones, erigiéndose como el único grupo de habla hispana en presentarse en el Vans Warped Tour 1999. Julio 15, 1999 La banda filma el videoclip de su primer sencillo “Parásito” con el director mexicano Felipe Gómez. Agosto 1999 Molotov encabeza el primer Watcha Tour, una versión latina del Warped Tour, que visita 14 ciudades de Estados Unidos. Septiembre 1999 Apocalypshit es lanzado al mercado en todo el mundo. Octubre>Diciembre 1999 Molotov se embarca en una extensa gira por varios países de Europa Occidental obteniendo un éxito descomunal. Mayo>Diciembre 2000 La banda recibe una invitación para ir a tocar a Rusia y se sorprenden del impacto que su disco Apocalypshit tiene en aquellos lugares. Posteriormente siguieron tocando en Alemania, España, Argentina, etc. Enero>Diciembre 2001 La banda después de casi dos años de gira constante decide tomarse un descanso de doce meses, aunque en ese período les ofrecen llevar a cabo diversos proyectos como soundtracks (“Y tu mamá también” y ”Atlético San Pancho”), un disco tributo a un rapero de los ochenta, participar en un disco homenaje a Los Tigres del Norte y uno más a Soda Estéreo. Volvieron a tocar en el Watcha Tour. Enero>Abril 2002 Empieza el proceso de composición de temas, ensayos, composición, corrección y filtro del mejor material. Junio/Septiembre 2002 Molotov entra al estudio para grabar Dance and Dense Denso, su siguiente álbum, en el Larabee Studios. Después de una semana de ensayos empieza esta grabación producida por Gustavo Santaolalla, productor asociado Anibal Kerpel y los miembros de la banda. La mezcla fue realizada por Robert Carranza que es un ingeniero que había participado en Apocalypshit. Dance and Dense Denso retoma el formato del cuarteto compacto y la impactante furia a la que Molotov acostumbra a sus seguidores cuando sus integrantes suben al escenario. Octubre/Noviembre 2002 Molotov participa en la primera emisión de los MTV Video Music Awards Latinos y en el Concierto-Tributo a Los Tigres del Norte en el marco del Festival Cervantino de ese año. Enero 2003 Irrumpe en las ondas hertzianas Frijolero, el primer sencillo del más reciente álbum de Molotov. Febrero 24, 2003 Sale al mercado el más reciente atentado sonoro de Molotov, bajo el título DANCE AND DENSE DENSO. Junio 5 2004 Entran a sus estudios en la Ciudad de México a grabar su cuarto álbum de covers titulado CON TODO RESPETO, en donde realizan covers a canciones como: "Rock me Amadeus" "I turned into a martian" "Quen Pompo" entro otras. Octubre 2004 Sale al mercado CON TODO RESPETO de donde sale el primer sencillo "Amateur." 2005 sale ala venta la re-edicion de contodo respeto 2006 se la pasaron tirando barra todo el año no hicieron ni madres 2007 Sacan Eternamiente, un disco con temas de cada uno de los discos que sacaron los integrantes luego de la separacion. 2008 Nada jajajaja Separacion: El 12 de enero de 2007 se anunció la separación del grupo debido a problemas económicos y diferencias creativas, según algunos de sus miembros. En su contrato con la casa discográfica está planeado grabar un disco de estudio que posiblemente sera el último y también grabar un CD en vivo. Para despedirse el grupo quiere hacer un concierto gratuito. Micky Huidobro (junto a Francisco Aveleyra) produjo como un proyecto propio un disco de dos volúmenes titulado Muchachitos de Porra, cuyas canciones son dedicadas a los Pumas de la UNAM y su entorno. Cuenta con la participación de otros grupos y artistas como Alex Lora, Finde, Grupo Marrano, Tanke, Los Estrambóticos y Las Ultrasónicas, así como de algunos jugadores del equipo de fútbol como Antonio Sancho y Francisco Palencia. En realidad, la separación, no fue más que una estrategia mediática, para crear un nuevo disco en conjunto, pero componiendo cada miembro por separado. Fueron lanzados cuatro EPs, cada uno hecho por cada integrante de la banda (Paco, Tito, Micky y Randy), cada EP con cuatro canciones, compitiendo cada uno en una votación pública por conseguir la mejor canción. Los EPs tienen como título, Hasta la basura se separa de Micky Huidobro, Tito Fuentes grabó Sintitolo, Randy Ebright, Miss Canciones y Paco Ayala el Plan de Ayala. Para referirse a la supuesta separación de Molotov, Paco Ayala comentó en una entrevista: “Eso de que la banda se separaba fue una mentira estratégica y malévolamente planeada; nos separamos artística y musicalmente porque siempre nos juntábamos para hacer un disco, y esta vez nos separamos para hacerlo. Por eso se llamará ‘Eternamiente’”. El primer sencillo de este disco es Yofo, el tema se desprende del Ep de Tito Fuentes. El 16 de octubre del 2007, Molotov saca el disco eternamiente con su primer sencillo Yofo. En Enero del 2008 se anuncia que el segundo sencillo de promoción de su más reciente material es Guacala que Rico, escrita por Randy. Integrantes: Ismael Fuentes de Garay (Tito) Guitarra y Vocal Miguel Ángel Huidobro Preciado (Micky) Bajo y Vocal Juan Francisco Ayala Gonzalez (Paco) Bajo y Vocal Randy Ebright (Gringo Loco) Batería y Vocal Discos: ¿Dónde jugarán las niñas? (1997) Molomix (1998) Apocalypshit (1999) Dance And Dense Denso (2003) Con Todo Respeto (2004) Con Todo Respeto (edición especial) (incluye el tema "Me vale Vergara" (2005) Eternamiente (2007) (Fusion de los EPs: Hasta la basura se separa, Sintitolo, Miss Canciones, El Plan Ayala y dos canciones extras, Eternamiente en version acustica, y *Outro (las hijas de randy cantan) Premios: Doble Disco de Platino en España Cuádruple disco de oro en México Disco de Oro en Argentina y Colombia. Platino en Chile y Estados Unidos. Grammy Latino al “Mejor vídeo musical”, por Frijolero. Mtv VMA(2003) -Mejor grupo o dúo. Mtv VMA(2003) -Mejor artísta alternativo. Mtv VMA(2003) -Mejor artísta México. Mtv VMA(2003) -Mejor vídeo del año (Frijolero). Bueno y aqui algunas imagenes y videos: ( no pongo los discos por que no se como usar rapidshare, ni megaupload ni nada de eso... pero cuando sepa los subo link: http://www.videos-star.com/watch.php?video=http://www.youtube.com/watch?v=ZIPKT4wDHC8 link: http://www.videos-star.com/watch.php?video=http://www.youtube.com/watch?v=hNE7UgX5Z8Y link: http://www.videos-star.com/watch.php?video=http://www.youtube.com/watch?v=cSExjBwhCSA link: http://www.videos-star.com/watch.php?video=http://www.youtube.com/watch?v=WqGo4P6dkaI espero q les guste ValentiN

28
5
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.