Técnico

Páginas: 77 (19227 palabras) Publicado: 27 de febrero de 2013
/$ %,%/,$ '(/ +$&.(5

Por Jose Manuel Lazo Originalmente publicado en la revista Microhobby.

TOP SECRET Como entrar en un programa y averiguar sus secretos
/$%,%/,$'(/©+$&.(5ª ,  $%, $'(/©+$&. ª , 

Jose Manuel Lazo Un "HACKER", según el diccionario de la lengua inglesa, es una persona capaz de enfrentarse (con éxito) a todas las dificultades que le impone un determinadosistema. ¿Cuántas veces has necesitado examinar el interior de un programa, y no has podido por que te has estrellado contra infranqueables protecciones?. En esta seccion vamos a abordar en profundidad este delicado tema. Debido al masivo avance de la piratería del software, las casa productoras han añadido a sus creaciones una serie de protecciones para evitar que terceros se adueñen copien ollenen sus bolsillo con este producto que , la mayoría de las veces, ha requerido el esfuerzo de muchas personas durante bastante tiempo. Esto, por una parte, está bien, ya que frena en lo posible la piratería, pero bloquea al usuario que legalmente ha adquirido un juego o una utilidad y, por cualquier circunstancia, desea modificar el programa en alguna de sus partes. Porque, ¿cuántas veces te hubieragustado ponerle vidas infinitas a ese juego que tienes arrinconado porque no logras pasar de la tercera pantalla o modificar las opciones de impresora en esta utilidad que tanto necesitas?. Y no has podido, porque el programita en cuestión parece un cofre de titanio cerrado a cal y canto con mil cerrojos. Y, ¿qué pasa con los poseedores de sistemas de almacenamiento más eficaces y fiables que lacinta de cassete? Los compradores de unidades de disco, microdrives, etc., maldicen una y otra vez el día en que se les ocurrió adquirir uno de estos artilugios, ya que no existen programas en estos formatos. La única posibilidad que les queda es adaptar el software de la cinta original. Por último, hay numerosos usuarios de software que encuentran mayor placer en "profanar" un programa y ver susintimidades que en matar a tal o cual marciano. No a la pirateria Con esta serie van a acabarse estos problemas, pero los piratas a los que ya se les están poniendo los dientes largos que no sigan leyendo, pues aquí NUNCA se va a explicar la manera en que se puede copiar un programa, cosa que, por otra parte, es legal si la copia la utilizamos SOLO como back-up de seguridad. No creas que estásinfringiendo alguna ley desprotegiendo un programa: es una labor perfectamente LEGAL siempre y cuando no negociemos con ello enriqueciendonos a costa del esfuerzo de los demás. Lo hemos dicho muchas veces, y no está de más recordarlo aquí_ estamos en contra de la PIRATERIA porque a la larga puede hundir la industria del software y eso no es bueno para nadie La proteccion del software Ninguna cosa enel mundo de los ordenadores es más polifacética que la protección del software. Existen mil y un trucos con los cuales se puede proteger un programa y hacerlo inviolable a unos ojos no expertos en el tema; existen protecciones en el Basic, en el CM, aprovechando errores del microprocesador, etc. Cada programa se puede decir que es un mundo aparte,

2 - La Biblia del Hacker

TOP SECRETdistinto de los demás. El sistema de protección que ha utilizado una casa, además de proteger el programa, tiene que protegerse a sí mismo para evitar que otra casa lo utilice. Por otra parte, no existe un sistema de análisis que pueda aplicarse a todos los programas como se se tratase de la piedra filosofal. No existe lo que podríamos llamar "los diez mandamientos del Hacker", al contrario, en estametáfora existiría toda una Biblia completa que podría llenarse de información referente al tema. De ahí el nombre de la serie. Sólo la experiencia, un profundo conocimiento del lenguaje Assembler y, sobre todo, del sistema operativo del Spectrum, pueden ser las cualidades del verdadero "Hacker". En esta serie utilizaremos en todo momento términos y sistemas SENCILLOS, dentro de lo que cabe. Si se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnica
  • Tecnico
  • Tecnicas
  • Tecnicas
  • Tecnico
  • Tecnicas
  • Tecnico
  • Tecnico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS