Latest Entries »

DE CIR NO A LA LEY S.O.P.A

AFECTA A LATINOAMERICA Y AL RESTO DEL MUNDO COMO LO DICE ESTE ARTICULO QUE ENCONTRE POR AHI QUE CITO ENLACE MAS ABAJO ADEMAS MEGAUPLOAD NO SERA EL UNICO SE VIENEN EN ESCALERA  VARIAS PAGINAS MAS AUNQUE ESTA A VOTACION ESTO SERA CASI IMPUESTO COMO LO QUIEREN HACER CON NWO! DECIR NO.

Por primera vez, más de 10.000 páginas web se sumaron a una protesta cibernética en contra del proyecto de una ley contra la piratería digital que se trata en el Congreso de los Estados Unidos, conocida como ley SOPA, por sus siglas en inglés.

Esta es la primera vez que tiene lugar un apagón digital como medida de presión política, y aunque los pasados días el Congreso decidió congelar dicha ley, ésta sigue causando un agrio debate en la red.

Pese a que se trata de una legislación estadounidense contra la piratería online, su aprobación también tendrá efectos en el resto del mundo.

La ley SOPA

El apagón de algunos sitios web es un proyecto de la organización sin fines de lucro “Fight for the Future” que busca frenar el proyecto de ley conocido por su sigla SOPA (Stop Online Piracy Act), en su versión de la Cámara de Representantes, y PIPA (Protect ip Act), en su versión del Senado.

El nombre SOPA,  que equivaldría en español “Parar los Actos de la Piratería en Línea”, es un proyecto de ley que se está debatiendo en el Congreso de los Estados Unidos y que fue introducido en la Cámara de Representantes el 26 de octubre de 2011 por Lamar S. Smith.

Esta ley establece el uso (en territorio estadounidense) de un mecanismo de censura sobre Internet similar al que se utiliza en China, Irán o Siria y que censura las webs que el gobierno quiere.

El objetivo de la ley, según sus defensores, es perseguir la piratería en línea combatiendo aquellas prácticas sociales que ellos consideran ilícitas: intercambiar música, compartir películas, vídeos y demás contenidos protegidos por el derecho intelectual.

Esta controversial ley estaría logrando lo que nunca pudiéramos imaginar, la potencial unión de los principales portales de Internet para hacer una huelga general el día 23 de Enero próximo, es decir, de acuerdo a cNet para ese día los servidores de los principales portales (incluyendo a: Google, Facebook, YouTube, Wikipedia, Linkedin, Amazon, entre otros) mostrarían una pantalla en negro en la que publicarán advertencias anti-censura, solicitando a los usuarios que se pongan en contacto con la esfera política para pedir el voto en contra de la ley.

Afecta a todo el mundo

Si bien esta es una ley estadounidense, en caso de ser aprobada también afectará a los usuarios en Latinoamérica y en el resto del mundo.

Patricia Cuenca en el blog pulgaenelojo señala que aunque en teoría la ley solo regirá en territorio estadounidense, en la práctica no es así, ya que al concentrar Estados Unidos la mayor parte de la infraestructura de la red, casi todos los servicios que utilizamos a diario se verán afectados: Youtube, Google o Twitter son sólo algunos de ellos. De este modo, todos los sitios se verán obligados a practicar mecanismos de autocensura y filtrar toda la actividad online de sus usuarios para evitar ser bloqueados.

El proyecto de ley nace para combatir el tráfico online de contenidos y productos protegidos, ya sea por derechos de autor o de propiedad intelectual. Entre estos se pueden contar por ejemplo música, películas, libros, obras artísticas y productos copiados o falsificados que no tributan las correspondientes tasas a los propietarios de sus derechos de autoría o invención.

El proyecto de ley originalmente propuesto permite que tanto el Departamento de Justicia de los Estados Unidos, como los propietarios de derechos intelectuales, puedan obtener órdenes judiciales contra aquellos sitios de internet que permitan o faciliten el infringimiento de los derechos de autor.

Litigios

Daniel Rodríguez en su portal http://www.web-mix.ws, explica que la Ley SOPA creará un régimen donde el primer paso puede implicar un litigio federal para bloquear un sitio entero cuando se asuma que el mismo apoya la piratería. Los gastos por estos litigios podrían obligar a cualquier sitio sin fines de lucro o de bajo presupuesto (por ejemplo Wikipedia y su movimiento por el conocimiento libre) a impugnar la eliminación. Todas las webs, nacionales o internacionales podrían no tener los recursos para desafiar los procedimientos judiciales de Estados Unidos, incluso aunque se trate de acusaciones falsas.

El crimen se catalogaría como tal con solo tener un enlace hacia algún sitio que viole le ley, con lo cual se penalizará, no la violación de los derechos de autor, sino cualquier indicio de estar relacionados con la misma. El costo será un litigio, no una simple notificación.

Esto trae como consecuencia que los grandes portales y sitios basados en la Web 2.0, es decir, en la interacción entre millones de usuarios con libre participación en las comunidades virtuales, se vea potencialmente bloqueada debido a que cualquier usuario podría causar la violación a la ley cuando, por ejemplo, publique un video en YouTube cantando una canción que tiene derechos de autor (copyright), o cuando escriba una receta de cocina en un blog de la cual otro diga que tiene los derechos registrados, o cuando alguien coloque un simple enlace web (link) a otro sitio en la Internet sin tener idea de que en dicho sitio se esté violando algún derecho de autor, o cuando alguien publique algún contenido en un foro de discusión en línea que tenga alguna parte que otro considere que es de su propiedad, es decir, provocará la autocensura de los portales y sitios web del mundo entero ya que la mayoría de las conexiones a Internet pasan de alguna forma por los Estados Unidos y/o residen en servidores ubicados en ese país.

La autocensura

Esta autocensura tendrá costos muy elevados para poder disponer de sistemas y personal humano que supervise y filtre continuamente lo que se esté publicando por las comunidades virtuales y/o las redes sociales, encareciendo la posibilidad de emprender en Internet, así como la suscripción a los servicios en línea. A su vez, coartará la posibilidad de intercambiar, compartir o prestar cualquier obra cultural como tradicionalmente se ha hecho en la sociedad.

Pipa y Sopa

• Ambas leyes fueron diseñadas para bloquear el acceso a sitios de internet con material infringiendo derechos de autor.
• Tanto los dueños de los contenidos como el gobierno estadounidense tendrán el poder de pedir judicialmente el cierre de estos sitios asociados a la piratería.
• Publicistas, procesadores de pago y proveedores de servicios en internet tendrán prohibido hacer negocios con aquellos que infrinjan las leyes anti-piratería en el extranjero.
• Sopa también requiere que los motores de búsqueda eliminen páginas extranjeras infractoras de sus resultados, un detalle que no consta en PIPA.
• La medida PIPA será sometida a debate y voto en el Senado a partir del próximo 24 de enero, mientras que SOPA será sometida a un voto preliminar, pero clave, en el Comité Judicial de la Cámara de Representantes el mes próximo.

Datos

• El principal autor de la iniciativa en la Cámara Baja y presidente del Comité es el republicano Lamar Smith, quien dijo que la ley “SOPA” busca proteger a los consumidores, negocios y empleos “de ladrones extranjeros que roban la propiedad intelectual de Estados Unidos”.
• La Casa Blanca se opone a la medida en su versión actual por considerar que ésta podría suscitar demandas contra empresas cibernéticas y perjudicar a negocios legítimos, además de atropellar el derecho a la libertad de expresión.
• El sábado pasado, la Casa Blanca sugirió en un comunicado que el presidente Barack Obama vetará cualquier medida que “reduzca la libertad de expresión, incremente los riegos a la seguridad cibernética, o socave” la red cibernética global.

Quiénes impulsan la ley sopa

Esta ley ha sido impulsada por la Asociación Cinematográfica Estadounidense, la Asociación de la Industria Discográfica Estadounidense y la Asociación de Industrias Farmacéuticas Estadounidense, junto con algunos legisladores como una solución a la piratería de contenidos a través de Internet.
Básicamente es un marco legal para el contenido disponible en Internet dentro de Estados Unidos. Este marco funcionará como un filtro, censurando a los sitios que publiquen contenido con copyright (Derechos de Autor) sin autorización escrita de sus autores. El principal objetivo es detener la piratería de películas, libros, canciones, imágenes, software y todo tipo de contenido de acceso gratuito en línea.

Defensores y detractores

Patricia Cuenca, en el blog “lapulgaenelojo” explica que quienes proponen la ley afirman que protege el mercado de la propiedad intelectual y su correspondiente industria, trabajos e ingresos, y que es necesaria para reforzar la aplicación de las leyes de derechos de autor, en particular contra los sitios web extranjeros. Citan ejemplos como el del acuerdo judicial de 500 millones de dólares al que llegó Google con el Departamento de Justicia por su papel en una campaña publicitaria dirigida a los ciudadanos estadounidenses que alentaba a los consumidores a comprar drogas de prescripción ilegal en farmacias online de Canadá.
No obstante, a favor de estos proyectos de ley están las empresas de Hollywood y News Corporation, del magnate de la comunicación Rupert Murdoch, quien a través de su cuenta de Twitter ha criticado las dudas del Gobierno de Barack Obama.
Los opositores argumentan que la ley infringe los derechos de la Primera Enmienda, que es censura en Internet, que lisiará a Internet y será una amenaza para la denuncia de irregularidades y otras muestras de libertad de expresión. Incluso la Casa Blanca manifestó su temor a que la SOPA pueda vulnerar las garantías jurídicas de las compañías que operan en Internet, así como la libertad de expresión.


Acciones

Dependiendo de quién sea el que solicite la orden judicial, explica Patricia Cuenca, las acciones previstas contra el sitio web podrían incluir:
• Restricción al acceso a empresas que brindan un servicio de facilitación de pago tales como PayPal o que ofrecen dinero a cambio de colocar publicidad online.
• Restricción en los buscadores que vinculan con tales sitios.
• Requerimiento a los proveedores de internet, para que bloqueen el acceso a tales sitios.
El proyecto de ley convierte en un crimen al streaming no autorizado de contenidos protegidos por copyright, y prevé una pena máxima de cinco años de prisión por cada diez piezas musicales o películas descargadas dentro de los seis meses desde su estreno. El proyecto además brinda inmunidad a todos aquellos proveedores de Internet que voluntariamente lleven a cabo acciones contra tales sitios haciendo además responsable al sitio web infractor de cualquier daño producido al titular de los derechos, incluso sin tener que demostrarlo.

Efectos en todo el internet

La aprobación de leyes como SOPA crearían efectos colaterales en todo internet que lo cambiarían de forma negativa para siempre.
1.    Las redes de navegación anónimas se volverían ilegales (la anonimidad en internet es importantísima para millones de personas en situaciones de peligro por parte de gobiernos totalitarios).
2.    Nuestras comunicaciones serían oficialmente espiadas para poder determinar si incumplimos (o no) la ley.
3.    Sitios donde se incentiva el contenido generado por el usuario no podrían operar porque sería sumamente impráctico vigilar cada cosa publicada con el miedo de recibir una demanda desproporcionada pues la ley no distingue entre proveedor o usuario en estos casos.
Uno de los aspectos básicos de la web se vería afectado: enlazar por medio a hacerlo a un sitio que tal vez sea sospechoso de violar la propiedad intelectual de una obra. Al enlazar también se estaría incumpliendo la ley SOPA.

AQUI APOYAMOS EL LIBRE ALBEDRIO….

FUENTE ARTICULO

ANONYMOUS

ANONYMOUS RED SOCIAL

ANONYMOUS OPERACIONES

http://www.youtube.com/watch?v=o-hXBR0I9Lk  chequen este video y opinen

Esta recopilacion la hemos hecho de una gran fuente como es la internet ademas de ficheros propios, apuntes, etc. todos estos enlaces estaran actualizados en la ficha Compartiendo Archivos programas y mas…

aca arriba a l derecha de la ficha de HOME ese post es informativo pero la pagina que les menciono estara todo lo que a continuacion relato

  1. Pequeñas aplicaciones
  2. Proyectos aficionados y expertos
  3.  Software 
  4. Programadores
  5. Documentos en PDF y WORD
  6. Manuales de servicio tecnico
  7. Canal en youtube para que vean el procedimiento desde desarmar un dvd hasta reparar complicados mecanismos como el del panasonic AK28 y sus derivados.
  8. Si tiene manuales o diagramas o cualquier cosa que nos pueda ayudar mensajeen
electronica facil

djbercy gratis

Este tema es como ya lo sabemos, creo, es muy controversial, unos opinaran que son patrañas , o que quizas son muelas para encontrar la del juicio, lo cierto es que algo esta pasando alla afuera y que no quedaremos exentos a lo que venga y lo que ha de suceder, a mi en lo personal, me agradan estos temas, y en lo muy personal creo que si hay algo de oscuro y temerario rondando a los involucrados, pues como van las cosas, llegaremos a una madurez  dentro de una dictatorial y cruda realidad, que se llama G8,  tambien me he dedicado a investigar sobre el tema y todas las “coincidencias”, que se viene sembrando desde años atras, viendo lamentable o afortunadamente situaciones extrañas, pervertidas y hasta nefastas.

Como siempre habran comentarios buenos y malos, la ultima palabra la tienen ustedes, y en mis andansas no pude dejar de postear estos mensajes extraterrestres pleyadianos que son 20 y que vi en youtube, que habla de la ayuda que recibiremos del cosmos pidiendoles ayuda a ellos y no a DIOS ademas encontre otro canal que se me hace muuuy interesante y educativo KATECON2006 que habla sobre todas las mentiras de las religiones las controversias en videos artistas, reyes, presidentes y demas prole autoritaria. ESPERO LES AYUDE EN SUS DESCICIONES POSTERIORES, RESPETAMOS TODAS LAS RELIGIONES Y TODO ESTO ES INFORMATIVO espero sea de su agrado y recuerden opinen y ustedes tienen la ultima palabra, en mi opinion personal me quedo con katecon2006…

MENSAJE EXTRATERRESTRE 1-20 chequenlos y analicenlos

KATECON 2006 chequen todos sus videos (impreionante)

ARMARSE DE PASCIENCIA VERLOS TODOS…

Hola amigos despues de un rato sin postear nada por falta de tiempo, aqui estamos brindandoles esta guia pero ahora de televisores, ampliando un poco mas nuestro repertorio, espero les sea demucha utilidad.

FALLA 1-Tv Panasonic S/M,

SINTOMA- no se ve ningun canal ni en modo reconocimiento ni manual.

SOLUCION-Despues de verificar los pulsos, señales y demas voltajes, llegamos al sintonizador hasta aqui todo bien si no al checar la eeprom descubrimos variantes en las salidas…
lo reemplazamos y listo se soluciono el problema..

FALLA 2- tv Firstline dth-20j1 (chasis CM-531)

SINTOMA- Al pulsar la tecla power enciende el led pero sin imagen ni sonido.

SOLUCION- Medimos la tension de la fuente el pin 2 del flyback t802 y masa solo habia 50V en lugar de los 130V , checamos con el osciloscopio y descubrimos discrepancias en picos de pulso en el transistor de salida horizontal y masa lo cual indicaba un corto
verificamos el yugo y encontramos en la placa un capacitor de 0.00082Mf x 2Kv y el transistor de salida horizontal

FALLA 3-toshiba 2125TLA (chasis PB3293)

SINTOMA- No enciende y se escucha un silbido tipo grillo

SOLUCION- Checar todos los capacitores de la fuente en especial los que estan cerca del transformador y el puente rectificador (diodos)

FALLA 4- Sony S/M generic Flat Triniton

SINTOMA- No hay color rojo y en señal de video solo se ve azul y verde.

SOLUCION- cambiar resistencia de 8.2Kohms 1/2 W casuales en este chasis que va al microrpocesador.

FUNDACION CITLALI / FUNDACION AYUDANDO

Es un proyecto de vida en el cual me encuentro desarrollando, una labor social no a gran escala, pero si con muchas ganas, el objetivo central es, ayudar a los ancianitos, niños y gente pobre con la cual me ha tocado ver y sentir sus frustraciones cuando no hay que comer…

o aquellos que necesitan de dinero para alguna operacion comprobable, en cualquier nosocomio acudiendo a ustedes para recibir la ayuda y darle seguimiento, de hecho ya tenemos en el rubro cerca de 2 años, pero hoy me decidi a ponerlo en marcha en internet aprovechando la prescencia de ustedes, espero la gran ayuda de todas las personas.

ahhh y toda donacion realizada se hara con la mayor transparencia posible, de cuanto sean las cantidades recibidas tanto de dinero como de comida, ropa,  etc…pronto sabran de nosotros en info 7

ahora bien

Porque Fundacion Citlali

en primera algunos de los significados de citlali es princesa de las estrellas o bien estrella en el camino, en honor a mi hija quien es eso para mi. y para aquellos que necesitan ser nosotros una estrella en el camino que a veces no hay nadie que los quiera o ayude..

Porque Fundacion Ayudando

es porque eso hacemos ayudamos ayudando…tetrico no….bueno

Porque ayudar

pues es algo que se me da desde niño, un sueño que habia estado en eso un sueño y hoy que tengo la oportunidad de verlo realizado doy gracias al creador y a todos los que nos han ayudado.

Honestidad

es uno de los valores principales por los cuales se rige mi vida

Veracidad

tratar de transparentar todo los movimietos, dando a conocer el como cuando, donde y aque horas.

Mecanica

muy facil, bucaremos necesitados, y debido al problema solicitaremos ayuda

le pondremos fecha, dia, hora y llevaremos nuestra camara para captar todo. y publicarlo en el blog de hecho podras ir tu si lo deseas.

Recursos

No muchos solo las ganas, el medio, y ustedes. De hecho soy una persona comun, que no esta ligada a ningun partido politico asociacion civil ni religiosa ni tampoco soy empresario que busca deducir impuestos, pero que esta abierta a todos los que tengan el mismo sueño al de “AYUDAR”. Ni tampoco instalaciones de lujo, ni de salones para desarrollar dicho efecto, solo mi pc, mi casa ademas de la gente que me sigue. La logistica o gestoria o la investigacion la realizo yo mismo con rescursos propios.

esta es la pagina mas adelante tendra mejorias

espero su ayuda, comprension y apoyo, ademas ayudar es sinonimo de bienestar personal, que despues se multiplica con creces.

saludos y hasta pronto

PD: los logos no estan muy bonitos pero sirven ademas si alguien los puede hacer mejor ayudenos  o envienlos. Al fin esto es de ustedes y para ustedes

Hola a todos estamos preparando nuestra propia web, para satisfacer todas las necesidades de nuestro foro. Pero eso no quiere decir que olvidaremos esta web claro la mantendremos al cien y actualizada….

Me molesta buscar informacion y que te cobren por eso….Este mensaje es para todos aquellos que encuentran respuesta a sus dudas, puesto que aqui no se cobra ni un quinto, hemos tenido gran aceptacion en ver las estadisticas, que gracias a ustedes han mejorado las visitas no obstante, falta que comuniquen aun mas sus sentimientos, dudas, aportaciones, la mayoria de webs tecnicas y de entretenimiento, buscan el beneficio, de la ganacia economica..

En nuestra propia web y dominio, tendremos todos derecho a diagramas, manuales, que en la electronica solo se pueden cambiar por dinero y a forsozas donaciones, claro que esas son para el propio mantenimiento de los hosting y dominios, pero en realidad, toda la comunidad que tiene la confianza de acercarse a nosotros, sera agradecida, espero que todos copeeremos para subir y bajar diagramas, manuales, etc…tendremos descarga directa desde nuestro servidor escaneados al cien % para que salgan limpios de nuestro servidor, la unica condicion sera, comentar sobre el archivo o programa bajado, esa sera la unica condicion, seguro te preguntaras y que gano yo?. Pues en realidad nada economico, solo generare mas trafico, y tendre la satisfaccion de que mi web sera productiva ayudando sin recibir nada a cambio, a fin de cuentas esa es mi meta, y la de cientos de programas gnu, o de libre albedrio…Esta web sera en su mayoria gratuita, ya que lo unico que tendran que pagar es un simple y modico comentario.

Sera tambien otro centro de ayuda tecnica, baja y subida de archivos, esto creo ya lo conocen, doy a conocer esta noticia pues muy pronto sabran de esta nueva pagina… espero y sigan con nosotros, y una vez mas una disculpa a todos aquellos, a los que no les pude contestar, por falta de tiempo pero desde que arranque la web estare conectado casi casi al cien, con un maximo de respuesta de 3hrs. aprox. dejen sus comentarios que opinan, que ideas pueden aportar, comenten es lo unico que les pido….seguramente diras algo bueno o malo, no importa, pero comenten por favor, este es y sera su foro, de alguna manera tendre actualizado este medio, por el cual me conocieron pero tendre mucho trabajo, no importa, saldremos adelante y ¡que viva mexico!….si iñor, desde monterrey mexico un saludo a todos mis paisanos y a todo el mundo, jeje…

Bueno mi meta fue darles a conocer esta gran noticia para mi, espero tenerlos aqui y alla…ok saludos mi gente

Y QUE VIVA EL SOFTWARE LIBRE, O LO QUE ES MEJOR LA AYUDA LIBRE!!!!!


contador de visitasvisitas webestadisticas web

Liberacion y desbloqueo de motorola V3

de hecho este articulo es un grito de auxilio, para aquellos que nos apasiona la electronica, pues en varias ocasiones he recibido, inumeradas preguntas de como desbloquear este tipo de celulares….

bien pues manos a la obra!!! debido a que este articulo sera un poco extendido en su mayoria este lo hare en tres partes…ok…

PARTE 1

Para liberar celulares motorola V3, no importa a que submodelo se refiera, primero se debe de verificar la version de booteo (booteo es el sistema de arranque del telefono y se carga en fabrica antes de que sea programado con su sistema operativo). Si la version de booteo es inferior a 07.e1, se puede liberar mediante cajas, como la smart unlocker, o por medio de programas con cables, ya sea seriales o usb segun el programa.

Para saber cual es la version de booteo de su movil, encienda el celular teniendo presionados las botones * , signo de NUMERO, y power durante unos 5 segundos, aparecera la pantalla negra con letras blancas , ahi estara la version del boot loader, si es la 8.26 hasta 8.31, precisara 2 programas, si es una version anterior, solo el programa de desbloqueo, sin tener que realizar el downgrade del booteo…

Existen versiones del V3 que ya vienen con un boot loader superior al 8.31 que se desbloquean solamente realizando el procedimiento denominado TEST POINT.

LIBERACION DE V3 CON BOOT LOADER INFERIOR A 07.E1

Algunos de los modelos del V3, eran faciles de programar y se podia acceder al modo de programacion, estos moviles pueden liberarse ya sea por medio de cajas que no requieren el uso de computadora Smart Unlocker o mediante programas y cables especificos.


A)Mediante el uso de Smart Unlocker.

UN celular motorola V3 con boot loader inferior a 07.e1.

una caja de desbloqueo Smart Unlocker con sus cables y bateria.

  1. Conecte el cable USB al telefono y la caja.
  2. conecte la bateria a la caja.
  3. encienda el telefono, asegurense que la bateria del cel este bien cargada puede tener el chip gsm o no.
  4. aprieta el boton de desbloqueo de la caja y espere a que se realice la debida programacion.

B)Mediante programas

Motorola service software p2k easy tool 3.7 esta version funciona mejor que la 3.9, en este caso…

motor unlocker 2005

flash back up

Para realizar este desbloqueo por medio de este programa necesitamos…

  1. celular motorola V3 con boot loader a 07.E1.
  2. Un cable USB para conectarlo a la pc, algunos programas requieren cable serial.
  3. Los drivers p2k correctamente instalados y duncionando si no sabe como hacerlo este link les dira como… es una descarga en bloc de notas…
  4. Windows XP SP2.
  5. El programa de desbloqueo.

C)Mediante el uso del programa MOto Unlocker.

  1. Conecte el cable USB al telefono y ala computadora.
  2. Apaguen y enciendan el celular en modo flash con las teclas * y signo de numero apretadas, ya explicamos este paso un poco mas arriba, No se asusten si la pantalla aparece toda negra ya que esto es normal si el boot loaders del telefono ha sido modificado.
  3. Baje el programa Moto Unlocker y descomprimalo en una carpeta que haiga designado dentro del disco duro de la pc.
  4. Ejecute el archivo Mot_unlocker.exe.
  5. Haga click en “connect Phone in Flash Mode” aparecera la ventana que dice CONFIRMATION REQUIRED—SI O NO… Haga click en si..
  6. Al cabo de unos instantes el celular ha quedado desbloqueado…

Si observas el programa veras que esta tecnica sirve para desbloquear telefonos motorola modelos V300,V600,V400,V550,V551,V80,V220,E380,C450,C550,C650.

en el caso de un error es porque el boot loader del telefono no permite el trabajo, mediante programas no autorizados,y, en ese caso para que el programa funcione o haga comunicacion con el telefono para su desbloqueo, deberas cambiar dicho boot loader o realizar un TEST POINT.

Continuara………proxima entrega….

si hasta aqui te ha servido este tutorial, comentalo, me hes gratificante ver que te sirve o motivante para seguirle buscando soluciones, en la siguiente entrega El uso del P2K Easy Tool. y como flashear varios modelos…hasta pronto.


contador de visitasvisitas webestadisticas web

Hola mis colegas como estan…He visto muchas dudas al respecto de los reproductores de cd, dvd…ok aki les traigo otra pequeña guia de soluciones y fallas.

Espero que les sirva y ya saben cualquier cosa haganla saber ok…en lo que pueda les ayudare.

falla 1

Síntoma 1: La imágen se reproduce sin color, y es inestable, el sonido se reproduce correctamente.

Causa: Busacas variaciones en el nivel de voltaje de linea de CA, las cuales afectan los datos almacenados en la memoria. El numero de región en el que el equipo puede operar es parte de la información afectada.

Esto se convierte de alguna manera en un caos, ya que la memoria se encuentra asociada al microcontrolador y éste extrae de ella la información que necesita para realizar determinada función. Entonces ocurrirá una falla, si se han alterado los datos que este circuíto tomó de la memoria y dicha alteración, como dijimos, se debe precisamente a las fluctuaciones en la linea de CA. De ahí que finalmente se desprograme el dato de la región de operación del aparato.

Pruebas Realizadas: Verificamos si la falla se representaba con cualquier disco de formato dvd. Y en efecto, así era.

Solución: Para que el equipo quedara configurado como venía de fabrica, tuvimos que ejecutar el siguiente procedimiento de programación de su numero de región:

“UNA COSA, NO CUALQUIER COLEGA LES DA ESTOS DATOS TAN IMPORTANTES Y DESCICIVOS, EN EL BANQUILLO DE REPARACIÓN, LO UNICO QUE LES PIDO ES QUE COMENTEN SI LES SIRVIO O NO, Y MAS ME MOTIVARE PARA DARLES MAS SECRETOS DE LA ELECTRONICA MUY BIEN GUARDADOS POR AQUELLOS QUE LUCRAN.”

  • Conectaremos el equipo a la red de CA, y lo encendemos con el boton o pulsador frontal de power, (tambien puede hacerse con el boton respectivo del control remoto)
  • Nos aseguramos de que no haiga un disco dentro del equipo, y esperamos a que apareciera en el visualizador la indicación NO DISC. Luego presionamos al mismo tiempo los tres pulsadores frontales  del equipo (PLAY, OPEN/CLOSE Y POWER) y los mantuvimos así por mas de 5 segundos; y los soltamos, cuando finalmente apareció en el visualizador la palabra INI,
  • Apagamos el reproductor y lo encendimos de inmediato, y probamos su funcionamiento con varios dvds y vuala….funciono al 100% diría al 200%.

falla 2

sintoma 2: El equipo no enciende esta muerto.

  • Causa: La fuente de alimentación dejo de funcionar.
  • Prueba realizada: Verificamos los niveles de voltaje de circuito de conmutacion y me di cuenta que la fuente no proporcionaba ningun voltaje.
  • Solución: Reemplaze el diodo d1041 encargado de  energizar el capacitor c1041, este brinda el voltaje necesario suave que que el arranque necesite´para disipar el oscilador interno de ic1021.
  • Comentario: Al reemplazar este diodo no hay que hacerlo con uno normal o convencional de otro cacharro que tengamos en casa, si no este es del tipo fast o de rapida frecuencia.

Falla 3

Sintoma 3 No expulsa la charola y dentro quedo un dvd.

  • Causa: El problema es en el mecanismo de carga de disco es mas comun ocasionado por el desgaste y falta de lubricacion de la banda de impulsion asociada al motor de carga.
  • Prueba realizada: Limpiamos y lubricamos los engranes asociados, y la banda.
  • Solucion: Reemplazamos la banda pues esta estaba cristalizada  entonces la nueva la cheque que no lo estuviera si no fallaría de nuevo.

falla 4

sintoma 4: El aparato reproduce cds pero los dvd no y aprece no disc.

  • Causa: Era muy debil la emision del haz del laser.
  • Solucion: Reemplazamos el recuperador optico. ademas debemos quitar el candado pues ningun disco podra ser leido.

falla 5

sintoma 5: El equipo no reproduce ningun cd, pues es la falla mas comun.

  • Solucion: Hay que dar mantenimiento al pick up, rieles de charola, bandas, sensores, etc. verificar los motores que en este caso deben de medir 9 a 32 ohmios. hay que ajustar el laser en caso contrario a las manesillas del reloj y pasito a pasito si no lo terminaremos de quemar, si es de algun cliente ser sincero con el y evitar cobrar demasiado, pues como se los he dicho hay que ganar dinero pero no aprovechar la situacion, si no perderemos credibilidad y confianza de futuros clientes.

OK ESPERO QUE LES SIRVAN ESTAS PEQUEÑAS GUIAS LO HAGO PARA USTEDES, Y DE USTEDES QUEDO, COMENTEN POR FA, Y MUCHAS GRACIAS POR VOLVER…

HASTA PRONTO!!!


contador de visitasvisitas webestadisticas web

Las siete profecías mayas…

Es interesante observar o escuchar la información al respecto, pues es de nuestras raíces, pero en realidad va mas allá, algo que me produce escalofríos, además de observar los cambios que se predicieron, el cambio climático etc…pero que vamos hacer…
aquí una recopílación de diferentes fuentes pero como siempre tu tienes la última palabra….

culture maya

No todas las ciudades se desarrollaron al mismo tiempo. En los inicios de la cultura maya, las tierras altas edificaron las primeras construcciones. En el apogeo de la Época Clásica, entre los años 250 y 900 de nuestra era, las tierras bajas vieron florecer grandes ciudades, como Tikal, localizada en el corazón del Petén guatemalteco. Después de esto, el impulso creador se movió a las planicies y mesetas del sur de la península de Yucatán, en donde las ciudades Puuc tuvieron su momento de gloria.

Cada ciudad maya mantiene un estilo propio, aunque diferentes regiones y épocas presentan similitudes que se extienden a los centros ceremoniales dentro de ellas. Cuando visitamos las ruinas que aparecen de pronto entre la selva, no podemos menos que admirar las obras de ingeniería que garantizaban el abasto de agua y alimentos a los habitantes; los finos decorados de estuco; las estelas de piedra, mudos testigos del sistema calendárico más avanzado del mundo de entonces; la amplia red de carreteras que cruzaba todo el territorio, y que unía a las ciudades en el comercio y el intercambio.

Los nombres de las viejas ciudades fueron olvidados. Los que usamos hoy fueron inventados por exploradores y misioneros, viajeros y arqueólogos. Uno de los pocos nombres prehispánicos que ha llegado hasta nosotros es el de la ciudad de los brujos del agua, Chichén Itzáculture maya 2

La gran explanada ceremonial de Tikal contiene tres grandes plataformas, sobre las que están construidos los edificios piramidales tan comunes en las antiguas ciudades mayas. Por el norte de la gran plaza, una de estas plataformas delimita el área. Diez basamentos piramidales están construidos sobre ella, distribuidos en forma simétrica al oriente y al poniente de su eje central. Hacia el centro de la plaza, y también hacia el sur, otras enormes plataformas cumplen la misma función, para dar al conjunto una majestuosidad única. Los edificios, a la distancia, parecen salir de entre el mar verde de la selva tropical.

Las Siete Profecías Mayas
Cuando nos ponemos a reflexionar y observamos lo que sucede en el mundo sentimos de una u otra forma que los tiempos apocalípticos están ya presentes, así vivimos hoy tiempos de guerra por cualquier asunto, cambios climáticos que provocan grandes calamidades, amén de los desastres naturales que cada vez que se presentan tal parece que lo hacen con mayor contundencia, y ni que decir de nuestros comportamientos individuales y sociales cotidianos donde se pone en evidencia que, cada vez estamos más lejos de nosotros mismos y de los demás con el consecuente deterioro de las relaciones humanas.

Los Mayas sabían que todo esto iba a suceder y por ello nos dejaron un mensaje grabado en piedra que esta constituido por un elemento de alerta y otro de esperanza mismos que están contenidos en sus Siete Profecías, en el mensaje de alerta nos avisan de lo que va a pasar en éstos tiempos que vivimos, y en el de esperanza nos dicen de los cambios que debemos de realizar en nosotros mismos para impulsar a la humanidad hacia una nueva era, donde los valores mas altos empiecen florecer a través de la práctica cotidiana de de éstos por cada uno de nosotros, para llevar a la humanidad hacia el amanecer galáctico, en donde en la nueva era ya no habrá más caos ni destrucción. Las visiones de futuro, de nuestro presente están en las siete profecías que se basan en las conclusiones de sus estudios científicos y religiosos sobre el funcionamiento de universo.

Primera profecía



El mundo de odio y materialismo terminará el sábado 22 de de diciembre del año 2012 y con ello el final del miedo, en este día la humanidad se tendrá que escoger entre desparecer como especie pensante que amenaza con destruir el planeta o evolucionar hacia la integración armónica con todo el universo, comprendiendo y tomando conciencia de todo esta vivo y que somos parte de ese todo y que podemos existir en una nueva era de luz.

La primera profecía nos dice que a partir de 1999 nos quedan 13 años, para realizar los cambios de conciencia y actitud para desviarnos del camino de destrucción por el que avanzamos, hacia uno que abra nuestra conciencia y nuestra mente para integrarnos con todo lo que existe. Los Mayas sabían que nuestro sol es un ser vivo que respira y que cada cierto tiempo se sincroniza con el enorme organismo en el que existe, que al recibir un chispazo de luz del centro de la galaxia brilla mas intensamente, produciendo en la superficie lo que nuestros científicos llaman erupciones solares y cambios magnéticos, ellos dicen que esto sucede cada 5125 años, que la tierra se ve afectada por los cambios en el sol mediante un desplazamiento de su eje de rotación, y predijeron que a partir de ese movimiento se producirían grandes cataclismos, para los mayas los procesos universales como la respiración de la galaxia son cíclicos y nunca cambian, lo que cambia es la conciencia del hombre que pasa a través de ellos, siempre en un proceso a la perfección ( recordemos el mensaje de Jesucristo en la Biblia: “sed perfectos como lo es su padre en el reino de los cielos”). Los Mayas predijeron que el sábado 22 de diciembre del 2012 el sol al recibir un fuerte rayo sincronizador proveniente del centro de la galaxia cambiará su polarización y producirá una gigantesca llamarada radiante. Por ello la humanidad deberá estar preparada para atravesar la puerta que nos dejaron los mayas, transformando a la civilización actual basada en el miedo en una vibración mucho más alta de armonía, solo de manera individual se puede atravesar la puerta que permite evitar el gran cataclismo que sufrirá el planeta para dar comienzo a una nueva era, en un sexto ciclo del sol.

La primera profecía nos habla del tiempo del no tiempo, un período de 20 años que empezó en 1992 y que termina en el 2012, donde la humanidad entraría en el último período de grandes aprendizajes, grandes cambios. Asimismo la anunció que siete años después del comienzo de este período comenzaría una época de oscuridad que nos enfrentaría a todos con nuestra propia conducta, dijeron que las palabras de sus sacerdotes serían escuchadas por todos nosotros como una guía para despertar, ellos llaman a ésta época como el tiempo que la humanidad entrará al gran salón de los espejos, una época de cambios para enfrentar al hombre consigo mismo para hacer que entre al gran salón de los espejos y se mire, y analice su comportamiento con el mismo, con los demás, con la naturaleza y con el planeta donde vive. Una época para que toda la humanidad por decisión conciente de cada uno de nosotros decida cambiar, eliminar el miedo y la falta de respeto de todas nuestras relaciones.

Segunda profecía
Esta anunció que todo el comportamiento de la humanidad cambiaría rápidamente a partir del eclipse de sol del 11 de agosto de 1999, y ese día vimos como un anillo de fuego se recortaba contra el cielo, fue un eclipse sin precedentes en la historia, por la alineación en cruz cósmica con centro en la tierra de casi todos los planetas del sistema solar, se posicionaron en los cuatro signos del zodíaco, que son los signos de los cuatro evangelistas, los cuatro custodios del trono que protagonizan el Apocalipsis de San Juan.

Además la sombra que proyecta la luna sobre la tierra atravesó Europa pasando por Kosovo, luego por Medio Oriente, por Irán e Irak y posteriormente se dirigió a Pakistán e India, con su sombra parecía predecir un área de conflictos y guerras (lo cual ha venido sucediendo puntualmente). Los Mayas sostenían que a partir de los eclipse los hombres perderían fácilmente el control de sus emociones o bien afianzarían su paz interior y su tolerancia evitando los conflictos.

Desde entonces se vive una época de cambios que es la antesala de una nueva era, antes del amanecer es cuando la noche se hace más oscura, el fin de los tiempos es una época de conflictos y grandes aprendizajes, de guerras, separación y locuras colectivas que generará a su vez proceso de destrucción y evolución, la segunda profecía indica que la energía que se recibe desde el centro de la galaxia aumentará y acelerará la vibración en todo el universo para conducirlo a una mayor perfección, esto producirá cambios físicos en el sol, en la tierra y cambios psicológicos en el hombre alterando su comportamiento, su forma de pensar y sentir, se transformarán las relaciones y los modos de comunicación, los sistemas económicos, sociales, de orden y justicia, cambiarán las creencias religiosas y los valores aceptados, el hombre se enfrentará a sus miedos y angustias para resolverlos, y de ese modo podrá sincronizarse con los del planeta, y el universo; la humanidad se concentrará en su lado negativo y podrá ver claramente que cosa es la que está haciendo mal, este es le primer paso para cambiar la actitud y conseguir unidad que permite la aparición de la conciencia colectiva, se incrementarán los sucesos que nos separan pero también los que nos unen, la agresión, el odio, las familias en disolución, los enfrentamientos por ideologías, religión, modelos de moralidad o nacionalismo; simultáneamente más personas encontrarán paz, aprenderán a controlar sus emociones, habrá más respeto, serán más tolerantes y comprensivas y encontrarán la unidad, surgirá el hombre con un altísimo nivel de energía interna, personas con sensibilidad y poderes intuitivos para la sanación, pero también aparecerán farsantes que solo pretenderán tener ganancia económicas a expensas de la desesperación ajena. Al final del ciclo cada hombre será su propio juez, cuando el hombre entre al salón de los espejos para examinar todo lo que hizo en la vida, será clasificado por las cualidades que haya desarrollado en la vida, su manera de actuar día tras día, su comportamiento con los demás, y su respeto por el planeta, todos se ubicarán acordes a lo que sean, los que conserven la armonía comprenderán lo que sucede como un proceso de evolución en el universo, en cambio habrá otros que por ambición, miedo y frustración culparán a los demás o a Dios por lo que sucederá, se generarán situaciones de destrucción, muerte y sufrimiento, pero también se dará lugar a circunstancias de solidaridad y de respeto con los demás, de unidad con el planeta y el cosmos.

Esto implica que el cielo y el infierno se estarán manifestando al mismo tiempo, y que cada ser humano vivirá en el uno o el otro, dependiendo de su propio comportamiento, el cielo con la sabiduría para trascender voluntariamente a todo lo que sucede, el infierno con la ignorancia para aprender con sufrimiento, dos fuerzas inseparables, una que comprende que en el universo todo evoluciona hacia la perfección, que todo cambia, otra envuelta en un plano material que solo alimenta el egoísmo. En la época del cambio de los tiempos, todas las opciones estarán disponibles, prácticamente sin censura de ninguna clase, y los valores morales serán más laxos que nunca, para que cada cual se manifieste libremente como es, la segunda profecía afirma que sí la mayoría de los seres humanos cambia su comportamiento, y se sincroniza con el planeta, se neutralizarán los cambios drásticos que describen las siguientes profecías; hay que ser concientes de que el hombre siempre decide su propio destino, especialmente en esta época, las profecías son solo advertencias para que tomemos conciencia de la necesidad de cambiar de rumbo para evitar que se hagan realidad.

Tercera prfecía
La tercera profecía Maya dice que una ola de calor aumentará la temperatura del planeta, produciendo cambios climatológicos, geológicos y sociales en una magnitud sin precedentes, y a una velocidad asombrosa; los mayas dicen que el aumento de de la temperatura se dará por varios factores, uno de ellos generado por el hombre que en su falta de armonía con la naturaleza solo puede producir procesos de auto destrucción, otros serán generados por el sol que al acelerar su actividad por el aumento de vibración produce más radiación, aumentando la temperatura del planeta.

Por esta advertencia de la tercera profecía de los Mayas, se hace impostergable y urgente un cambio de conducta en lo individual y colectivo para asumir el compromiso de la practica cotidiana de acciones que ayuden a mejorar la ecología del planeta hasta lograr la plena armonía del actuar del ser humano con el entorno, a sabiendas de que el comportamiento del hombre será crucial para sobrellevar el aumento general de la temperatura causada por su propia conducta inconsciente y depredadora.

Cuarta profecía
La cuarta profecía dice que a consecuencia del aumento de la temperatura causado por la conducta antiecológica del hombre y una mayor actividad del sol, se provocará un derretimiento en los polos (ya tuvimos noticia reciente del desprendimiento de un bloque de hielo polar del tamaño del territorio del estado de Tlaxcala ubicado en el territorio mexicano), si el sol aumenta sus niveles de actividad por encima de lo normal habrá una mayor producción de viento solar, mas erupciones masivas desde la corona del sol, un aumento en la irradiación y un incremento en la temperatura del planeta. Los Mayas se basaron en el giro de 584 días del planeta Venus para calibrar sus cálculos solares, Venus es planeta fácilmente visible en el cielo, pues su órbita está entre la tierra y el sol. Ellos dejaron registrado en el códice Dresde que cada 117 giros de Venus marcados cada vez de que aparece en el mismo sitio en el cielo, el sol sufre alteraciones, aparecen enormes manchas o erupciones de viento solar; advirtieron que cada 5125 años se producen alteraciones aún mayores y que cuando esto ocurre el hombre debe de estar alerta, es el presagio de cambios y destrucción. En el códice Desdre también figura la cifra 1366560 kines que tiene una diferencia de 20 años con la cifra que aparece en el templo de la cruz en Palenque, que tiene tallado la cifra de 1366540 kines, correspondiendo esta diferencia al período de tiempo que llamaban tiempo de no tiempo, que es le que estamos viviendo desde 1992, los cambios en la actividad del sol serán más fuertes, puesto que las protecciones que tenemos a nivel planetario se están debilitando, el escudo electromagnético que nos cubre está diminuyendo su intensidad.
Sí sabemos que muchas cosas que queremos que no sucedan y que causan grandes tragedias finalmente suceden, debemos concentrarnos en producir resultados positivos de nuestras acciones y al mismo tiempo crecer con las dificultades que se nos presenten, debemos asumir la vida y tomar nuestras decisiones de manera conciente, hay que abrir los ojos a las posibilidades que puede traernos un mundo en el que todos culpan a los demás de lo que sucede.

Todas las profecías buscan un cambio en la mente del hombre, pues el universo está generando todos esos procesos para que la humanidad se expanda por la galaxia comprendiendo la integridad fundamental con lo que existe.

Quinta profecía
Esta profecía nos dice que todos los sistemas basados en el miedo sobre lo que se fundamenta nuestra civilización se transformarán simultáneamente con el planeta y el hombre para dar paso a una nueva realidad de armonía, el hombre está convencido que el universo existe solo para él, que la humanidad es la única expresión de vida inteligente, y por eso actúa como un depredador de lo que existe. Los sistemas fallarán para enfrentar al hombre consigo mismo y hacerle ver la necesidad de reorganizar la sociedad, y continuar en el camino de la evolución, que nos llevará a comprender la creación. El nuevo día galáctico está anunciado por todas las religiones y cultos como una época de paz y armonía para toda la humanidad, es claro entonces que todo lo que no produzca este resultado debe desaparecer ó transformarse, la nueva época de luz no puede tener una humanidad basada la economía militar de imposiciones de verdades por la fuerza.

Sexta profecía
La sexta profecía Maya dice que en los próximos años aparecerá un cometa cuya trayectoria pondrá en peligro la existencia misma del hombre, los Mayas veían a los cometas como agentes de cambio que venían a poner en movimiento el equilibrio existente para que ciertas estructuras se transformen permitiendo la evolución de la conciencia colectiva, todas las cosas tienen un lugar que les corresponde en todas las circunstancias, aún las mas adversas son perfectas para generar comprensión sobre la vida para desarrollar conciencia sobre la creación, por esto el hombre se ha enfrentado constantemente a situaciones inesperadas que le generan sufrimiento, es un modo de lograr que reflexione sobre su relación con el mundo y con los otros, así a lo largo de muchas vidas comprenderá las leyes universales de la razón de la creación, para los Mayas, Dios es la presencia de la vida que tiene todas las formas y su presencia es infinita.

El cometa del que habla la sexta profecía fue también anunciado por muchas religiones y culturas, por ejemplo la Biblia en el libro de las revelaciones aparece con el nombre de ajenjo. Sí el cometa aparece, es posible que su trayectoria lo lleve a chocar con la tierra, o también por medio de físicos o psíquicos logremos desviar su trayectoria (informaciones recientes nos hablan de un enorme asteroide que se ha descubierto en el espacio que en su trayectoria puede chocar con la tierra en los próximos años), los cometas siempre han formado parte del sistema solar, miles de residuos atraviesan, cruzan, rozan, van y vienen periódicamente e incluso chocan con los planetas que se mueven siempre tranquilos en órbitas regulares, alrededor del sol.

Los Mayas siempre estudiaron y registraron los eventos del cielo, su alerta fue prevenir al hombre de los peligros de no conocer las órbitas y períodos de grandes residuos que se cruzan con la trayectoria conocida de la tierra, ellos sabían que para el hombre moderno descubrir con anticipación un asteroide tan grande que pudiera causar su extinción y luego desviarlo sería uno de los mayores logros de la historia humana y un hecho crucial que nos uniría como especie. Antiguamente la esfera celeste era el dominio de los dioses, la aparición sorpresiva de un objeto desconocido que dominaba la noche era motivo de miedo y misticismo, por ese motivo los Mayas construyeron observatorios dedicados a estudiar los fenómenos, querían entender los impredecibles movimientos en el cielo, especialmente después de que establecieron las posiciones de los planetas y las estrellas. El peligro inminente del que nos alerta la sexta profecía nos obligaría a construir un nivel de cooperación internacional, a establecer un sistema de comando y control por encima de los países y una estructura de comunicación mundial, sería la única manera que los países declinaran su soberanía a una identidad como la Naciones Unidas, dando paso a un gobierno mundial para el bien común, sería un cambio para aprender a trascender la separación que es la base de nuestra sociedad.

Séptima profecía
Esta profecía Maya nos habla del momento que en el que el sistema solar en su giro cíclico sale de la noche para entrar en le amanecer de la galaxia, dice que los 13 años que van desde 1999 al 2012 la luz emitida desde la galaxia sincroniza a todos los seres vivos y les permite acceder voluntariamente a una transformación interna que produce nuevas realidades, culture maya 3 Que todos los seres humanos tienen la oportunidad de cambiar y romper sus limitaciones, recibiendo un nuevo sentido: la comunicación a través del pensamiento, los hombres que voluntariamente encuentren su estado de paz interior, elevando su energía vital, llevando su frecuencia de vibración interior del miedo hacia el amor, podrán captar y expresarse a través del pensamiento y con el florecerá el nuevo sentido.

La energía del rayo transmitido desde le centro de la galaxia activa el código genético de origen divino en los hombres que estén en una frecuencia de vibración alta, este sentido ampliará la convivencia de todos los hombres, generando una nueva realidad individual, colectiva y universal, una de las transformaciones mas grandes ocurrirá a nivel planetario, pues todos los hombres conectados entre si como un solo todo, dará nacimiento a un nuevo ser en el orden genético, la reintegración de las conciencias individuales de millones de seres humanos despertará una nueva conciencia en la que todos comprenderán que son parte de un mismo organismo gigantesco. La capacidad de leer el pensamiento entre los hombres revolucionará totalmente la civilización, desaparecerán todos los límites, terminará la mentira para siempre porque nadie podrá ocultar nada, comenzará una época de transparencia y de luz que no podrá ser opacada por ninguna violencia o emoción negativa, desaparecerán las leyes y los controles externos como la policía y el ejército, pues cada ser se hará responsable de sus actos y no habrá que implementar un derecho o deber por la fuerza. Se conformará un gobierno mundial y armónico con los seres más sabios del planeta, no existirán fronteras ni nacionalidades, terminarán los limites impuestos por la propiedad privada y no se necesitará el dinero como medio de intercambio; se implementarán tecnologías para manejar la luz y la energía y con ellas se transformará la materia produciendo de manera sencilla todo lo necesario, poniendo fin a la pobreza de siempre. La excelencia y el desarrollo espiritual serán el resultado de hombres en armonía que realizan las actividades con las que vibran mas alto y al hacerlo expandirán su nivel de comprensión sobre el orden universal, con la comunicación a través del pensamiento aparecerá un súper sistema inmunológico que eliminará las vibraciones bajas del miedo producidas por las enfermedades, prolongando la vida de los hombres, la nueva era no necesitará del aprendizaje del contraste inverso producido por las enfermedades y el sufrimiento que caracterizaron miles de años de historia.

Los hombres que conciente y voluntariamente encuentren paz interior, entran en una nueva época de aprendizaje por contraste armónico, la comunicación y la reintegración hará que las experiencias, los recuerdos individuales y conocimientos adquiridos estén disponibles sin egoísmos para todos los demás, será como una Internet a nivel mental que multiplicará exponencialmente la velocidad de los descubrimientos, y se crearán sinérgias nunca antes imaginadas. Se acabarán los juicios y los valores morales que cambian con las épocas, como la moda, se comprenderá que todos los actos de la vida son una manera de alcanzar una mayor comprensión y armonía, el respeto será el elemento fundamental de la cultura, transformará al individuo y a la comunidad y colocará a la humanidad en la posibilidad de expandirse por la galaxia, las manifestaciones artísticas y las actividades recreativas comunitarias ocuparán la mente humana, miles de años fundados en la separación entre los hombres que adoraron a un Dios lejano que juzga y castiga, se transformarán para siempre, el hombre vivirá la primavera galáctica, el florecimiento de una nueva realidad basada en la integración con el planeta y todos los seres humanos para en ese momento comprender que somos parte integral de un único organismo gigantesco y nos conectaremos con la tierra, los unos con los otros, con nuestro sol y con la galaxia entera; todos los hombres comprenderán que el reino mineral, vegetal, animal y toda materia esparcida por el universo a todas escalas desde el átomo hasta la galaxia, son seres vivos con una conciencia evolutiva, a partir de sábado 22 de diciembre del año 2012 todas las relaciones estarán basadas el la tolerancia y la flexibilidad, pues el hombre sentirá a otros como otra parte de si mismo.

contador de visitasvisitas webestadisticas web

Antes que nada que bueno que te guste mi post ahora les traigo un link que mide el nivel de nerditud en el que te encuentras…
checalo

y antes de todo aqui esta el credo de un geek
Creo en un solo lenguaje de programación, “C” Todopoderoso Creador de UNIX y Linux.
Creo en un solo “C++” hijo único de “C” Nacido de “C” antes de “Visual C++”.
“C” de “C”, compilador de compilador, “C”(c) copyrighted, Compilado, no interpretado,
de los mismos programadores que el Padre por quien todo es programado, que por nosotros los hombres
y nuestros servidores fue desarrollado y por obra del Lenguaje Binario se encarnó en ensamblador
y se hizo Lenguaje y por nuestra causa es ampliamente aceptado en tiempos de Bill Gates.
Decayó y fue olvidado y se renovó al tercer día según los usuarios.
Y subieron las ventas, y esta ubicado dentro de todo UNIX Por quien todo es programado.
Y de nuevo vendrá mejorado para juzgar a virus y programas y su dominio no tendrá fin.
Creo en el lenguaje binario, código y base del sistema que precede al padre y al hijo.
Que con el padre y el hijo
recibe una misma aplicación y memoria y que habló por los procesadores…
Creo en la arquitectura IBM, que es una, sólida, compacta y compatible.
Confieso que no hay ni un solo “deshacer” para la corrección de los errores
Espero la resurrección de las Macs y la vida en un mundo sin Microsoft…
Enter.

NUEVA YORK — En 1950, el autor de libros infantiles Dr. Seuss publicó un libro llamado “If I Ran the Zoo”, que contenía la frase: “I´ll sail to Ka-troo, and bring an -IT-KUTCH, a PREEP, and a PROO, a NERKLE, a NERD, and a SEERSUCKER, too!” (Navegaré a Ka-Troo, y traeré un IT-KUTCH, un PREEP, y un PROO, un NERKLE, un NERD, íy un SEERSUCKER, también!) Según el sicólogo David Anderegg, se cree que ese es el primer uso impreso de la palabra “nerd” en inglés moderno.

Al principio, nerd describía a un marginado de la preparatoria o la universidad que era acosado por los atletas y los chicos de las fraternidades y las chicas de las hermandades. Los nerds tienen sus propios héroes (Stan Lee famoso por sus libros de cómics), sus propias vocaciones (Dungeons & Dragons), su propia religión (suministrada por George Lucas y “Star Wars”) y su propio conjunto de habilidades (soporte técnico). Pero aun cuando “Revenge of the Nerds” fue graciosa en las pantallas de cine, una versión diferente del reino de los nerds se filtró a la cultura popular. Elvis Costello y David Byrne de The Talking Heads popularizaron un estilo “geek” genial que ha conducido a Moby, Weezer, Vampire Weekend e incluso al rock “nerdcore” de estilo propio y a los raperos “geeksta”.

Los historiadores futuros de la ascendencia de los nerds probablemente señalarán que la gran fase en que adquirieron poder empezó en los años 80 con el ascenso de Microsoft y la economía digital. Los nerds empezaron a ganar grandes cantidades de dinero y adquirieron credibilidad económica, el semillero del prestigio social. La revolución de la información produjo un desfile de magnates nerds altamente confiados; Bill Gates y Paul Allen, Larry Page y Sergey Brin, etcétera.

Entre los adultos, las palabras “geek” y “nerd” intercambiaron posiciones de estatus. Un nerd seguía siendo socialmente inepto, pero el terreno de los geeks adquirió su propia contracultura aceptable. Un geek poseía cierta pasión por el conocimiento especializado, pero también un alto grado de conciencia cultural y aplomo del que carecía un nerd.

Los geeks no sólo se rebelaron contra los atletas, sino que se distinguieron de los parias alienados y autocompasivos que lloraron con reconocimiento cuando leyeron “Catcher in the Rye”. Si Holden Caulfield
fue el solitario sensible de la era de la opresión nerd, entonces Harry Potter fue el líder mágico en la era de la adquisición de poderes de los geeks.

Pero el mayor cambio no fue el propio Valle del Silicio. Más bien, la nueva tecnología creó un rango de patios de juegos mentales donde los nuevos geeks podían mostrar su capital cultural. El atleta puede brillar en el campo de futbol americano, pero los geeks pueden exhibir sus sensibilidades flexibles y sus emociones bien moduladas en sus páginas de Facebook, blogs, mensajes de texto y documentos en Twitter. Ahora hay ejércitos de diseñadores, investigadores, expertos en medios y otros productores culturales con un talento para la auto-burla caprichosa, las referencias sociales misteriosas y los análisis a altas horas de la noche.

Pueden visitar sitios eclécticos como Kottke.org y Cool Hunting, experimentar con fuentes, y unirse a comunidades de redes sociales con nombres irónicos. Han creado una definición nueva de lo que significa ser genial, una definición que deja fuera los talentos de los atletas, los tipos con maestrías y a los menos educados. En “The Laws of Cool”, Alan Liu escribe: “Lo genial es una sensibilidad para la información”. Cuando alguien tiene esa destreza, se sabe.

Ahora hay un nuevo estilo de moda geek genial, que puede encontrarse en sitios de compras en toda la Web (piensen en los zapatos deportivos japoneses y las playeras cargadas de texto). Schwinn ahora hace una bicicleta Sid/Nancy de apariencia retro, que es dulce y anticuada aun cuando tiene un enfadoso nombre falso. Ahora hay millones de tipos de clase educada guiados por modales y reglas de estatu geek.

La noticia de que ser un geek es genial aparentemente no ha permeado al Partido Republicano. George Bush desempeña un papel interesante en el relato del ascenso de los nerds. Con su profesado desdén por las cosas intelectuales, ha vigorizado y alienado a todo el conjunto de los geeks, y con ello a la mayoría de los estadounidenses menores de 30 años con educación universitaria. Recientemente militantes, los geeks son más coherentes y activos de lo que podrían serlo de otro modo.

Barack Obama se ha convertido en el Príncipe Caspian de las hordas de iPhones. Lo homenajean con videos y carteles que combinan el dominio estético con una adoración descarada por el héroe. La gente en los años 50 acostumbraba debatir en serio el papel de los intelectuales en la política moderna. Pero el personaje de autoridad ha sido desplazado por la clase masiva de productores de cultura que escriben blogs.

Por ello, en un periodo de tiempo relativamente corto, la estructura social ha dado la voltereta. Según lo que está escrito, los últimos serán los primeros, y los geeks heredarán la Tierra.
el credo de un geek

contador de visitasvisitas webestadisticas web
bibliografia aqui y aqui

Como les habia comentado en el post de mi querido blogger wp1957, el dia de antier anduve de “cumbia” como dicen por ahi, el caso es que a mi familia y ami se nos antojo comer algo distinto a la comida mexicana, o a la oriental del cual somos fan, en realidad quisimos diversion para peques y diversion para grandes, total en el transcurso nos topamos con un restaurant de pizza y videojuegos, el lugar se veia “tranquilo”, alentador, en fin era solo la mascara, en realidad es un nido de ratas, cucarachas, y demas pestes, no hablo de dominos, pizza hut, mister pizza, hablo mas bien de una que tiene ya tres años aqui en monterrey, y de dueños chihuahuenses, bueno el caso es que pedimos una pizza mediana, una ensalada de pollo con queso rallado se veia delicioso…..

Pero era solo el comienzo, degustamos jugamos y nos divertimos, pero al llegar a nuestro humilde hogar por eso de la 1:30 am. Empezamos con muchas agruras, y en lo particular yo empeze desvocadas ocasiones al baño, mi familia, en fin, ya dentro del dia siguiente no se nos quitaba el asco, no no no….Impresionante nunca crei que ir a un restaurant “nais”, se convirtiria en nuestra peor pesaadilla!. Pues fuimos al repectivo gordito bigoton y resulto que estabamos intoxicados, del cual guarde un pedazo de pizza, y lo analizaron y tenia restos de “guacala” me da cosa decirlo…. Ya se han de imaginar claro en microscopicas particulas, pues nunca se lavaron las manos, ¿pueden creerlo?…

En fin fui a reclamar con receta en mano, y como lo supusieron el gerente muy comodamente me dijo cual es el problema, —cual es el problema vendes comida contaminada con eces humanas, y cual es el problema, vuelve a preguntar, y le digo a encima te burlas.–y dice no solo que no hay problema que con otra pizza se solucione, ahhh vaya me entiendes le digo, los muy idiotas me contestan aqui esta su pizza, deja tu estuviera limpia, estaba con un cucaracho tostado dentro de una pieza, claro que desde el primer momento que la recibi y vi tan asquerosa confirmacion de lo que dije, se la refege en la cara y todavia se enoja, claro ya puse mi denuncia ante las autoridades, para quemarlos como se dice, y pues el responsable de ese dia fue un tal “roman” gerente general, que por obvias razones no me dio su apellido, ademas supe de otras personas que tambien cancelaron sus fiestas infantiles en este lugar por la misma razon ya que graciosamente por donde comian se asomo un lindo ratoncito, que tenia su nido debajo del piso del establecimiento, por donde estan los cables de red y todo eso. Pero eso no es todo….Mi primo fue dias despues sin saber mi desagradable historia y sorpresa tambien se intoxico. AHORA EL MOMENTO QUE TODOS ESTAMOS ESPERANDO…..

HE AQUI EL NOMBRE “PETER PIPER PIZZA”

UBICADO EN PLAZA REAL CUMBRES, y por si no lo habian notado y creo que no, en el canal regio 34, se ve suculento el platillo con ratas y cucarachos aparte de ese 2×1 gratis la intoxicacion, de modo que Tony Covolo nunca imagino que su franquicia fuera descuidado en la salubridad por este manojo de ineptos que manejan esta sucursal…OJO no digo que todas las sucursales de mexico sean asi…ni mucho menos la mera mera de phoenix, pero….la de cumbres si se volo la barda, aqui esta su pagina y deleitense con su sabor.

En breve tendran fotos exclusivos del rincon de su restaurant, ademas de los pasillos ahhh y un video super exclusivo que ya estamos subiendo a you tube!!! esperenla……

y BONN APETITE como diria tony covolo.

ahhhhh y no nada mas lo digo yo chequen!


contador de visitasvisitas webestadisticas web

La violencia Familiar se define en estas circustancias

INTRODUCCIÓN

En estos últimos años se ha venido dando una serie de programas y leyes en defensa de los derechos del niño y la mujer. Sin embargo, ¿eso nos asegura el bienestar?, ¿acaso estos programas y leyes bastarán para cesar los maltratos físicos y psicológicos que se producen día a día contra ellos?

Es necesaria una protección legal, pero es urgente que nuestra sociedad adquiera nuevos y mejores hábitos de crianza y convivencia. Aún en la posibilidad de parecer alarmista, es menester una reeducación en cuanto al trato familiar, el que lamentablemente para muchos está caracterizado por la violencia, el rechazo y la indiferencia.

Para lograr el cambio de esta situación se requiere, en un inicio, el replanteamiento de los papeles del padre y la madre frente a los hijos, con el fin de que éstos últimos en el futuro respondan a las expectativas de sus progenitores.

Debemos ir, entonces, en búsqueda de las causas que son la semilla de un ambiente familiar hostil y que, consecuentemente, producen una educación errónea en nuestros niños.

I. LA VIOLENCIA.

Cuando nos preguntamos qué entendemos por violencia la asociamos generalmente a la producida por la agresión física. Sin embargo, en nuestro país la violencia tiene diferentes manifestaciones, las cuales podríamos clasificar las expresiones de violencia en:

1.1 Violencia Doméstica. La violencia psicológica y física con el cónyuge, el maltrato infantil y el abuso de los niños.

1.2 Violencia Cotidiana. Es la que venimos sufriendo diariamente y se caracteriza básicamente por el no respeto de las reglas, no respeto de una cola, maltrato en el transporte público, la larga espera para ser atendido en los hospitales, cuando nos mostramos indiferentes al sufrimiento humano, los problemas de seguridad ciudadana y accidentes. Todos aportamos y vamos siendo parte de una lucha cuyo escenario se convierte en una selva urbana.

1.3 Violencia Política. Es aquella que surge de los grupos organizados ya sea que estén en el poder o no. El estilo tradicional del ejercicio político, la indiferencia del ciudadano común ante los acontecimientos del país, la no participación en las decisiones, así como la existencia de las llamadas coimas como: manejo de algunas instituciones y las prácticas de Nepotismo institucional. También la violencia producida por la respuesta de los grupos alzados en armas.

1.4 Violencia Socio-económica. Que es reflejada en situaciones de pobreza y marginalidad de grandes grupos de la población: desempleo, subempleo, informalidad; todo esto básicamente reflejado en la falta o desigualdad de oportunidad de acceso a la educación y la salud.

1.5 Violencia Cultural. La existencia de un Perú oficial y un Perú profundo (comunidades nativas y campesinas), son distorsiones de los valores de identidad nacional y facilitan estilos de vida poco saludables.

1.6 Violencia Delincuencial. Robo, estafa, narcotráfico, es decir, conductas que asumen medios ilegítimos para alcanzar bienes materiales. Toda forma de conducta individual u organizada que rompe las reglas sociales establecidas para vivir en grupo. establecido no ayuda a resolver los problemas. Todos sueñan con el modelo que les vende la sociedad, el éxito fácil. Pero ser un profesional idóneo o un técnico calificado requiere de esfuerzo y preparación. Requiere desarrollar recursos internos y metas. Los jóvenes de nuestro país tienen oportunidades de orientación y canalización de sus frustraciones y en esto dependen de sus familias, la escuela y las instituciones; la responsabilidad es de todos. Es decir, las expresiones de violencia sin futuro y sin horizontes pueden cambiar.

II. TIPOS DE MALTRATO.

2.1 Maltrato Físico.

1. Lesiones físicas graves: fracturas de huesos, hemorragias, lesiones internas, quemaduras, envenenamiento, hematomas subdurales, etc.

2. Lesiones físicas menores o sin lesiones: No requieren atención médica y no ponen en peligro la salud física del menor.

2.2 Maltrato Emocional.

1. Rechazar: Implica conductas de abandono. Los padres rechazan las expresiones espontáneas del niño, sus gestos de cariño; desaprueban sus iniciativas y no lo incluyen en las actividades familiares.

2. Aterrorizar: Amenazar al niño con un castigo extremo o con un siniestro, creando en él una sensación de constante amenaza.

3. Ignorar: Se refiere a la falta de disponibilidad de los padres para con el niño. El padre está preocupado por sí mismo y es incapaz de responder a las conductas del niño.

4. Aislar al menor: Privar al niño de las oportunidades para establecer relaciones sociales.

5. Someter al niño a un medio donde prevalece la corrupción: Impedir la normal integración del niño, reforzando pautas de conductas antisociales.

2.3 Maltrato por Negligencia.

Se priva al niño de los cuidados básicos, aún teniendo los medios económicos; se posterga o descuida la atención de la salud, educación, alimentación, protección, etc.

III. MALTRATADORES.

3.1 ¿Quiénes son maltratadores? Son todas aquellas personas que cometen actos violentos hacia su pareja o hijos; también puede ser hacia otros en general.

3.2 ¿Por qué maltratan? Porque no saben querer, no saben comprender, no saben respetar.

3.3 ¿Qué características tienen los maltratadores?

1. Tienen baja autoestima.

2. No controlan sus impulsos.

3. Fueron víctimas de maltrato en su niñez.

4. No saben expresar afecto.

3.4 ¿Qué características tienen los maltratados?

1. Tienen baja autoestima.

2. Sumisos.

3. Conformistas.

4. Fueron víctimas de maltrato.

5. No expresan su afecto.

3.5 ¿Qué se debe hacer para no llegar al maltrato?

Aprender a:

– Comprenderse.

– Comunicarse con calidez y afecto.

– Respetarse.

– Dominar sus impulsos (ira, cólera).

IV. VIOLENCIA SEXUAL, UN ASUNTO DE DERECHOS HUMANOS.

La violencia constituye un elemento cotidiano en la vida de miles de niños y niñas en el Perú, siendo la violación y el abuso sexual que se cometen contra este vulnerable sector de la población, una de sus manifestaciones más dramáticas y extremas. La violación y el abuso sexual afectan una pluralidad de derechos humanos fundamentales tales como la libertad sexual, la integridad corporal y mental, la salud integral, la vida en su dimensión más amplia, comprometiendo el futuro de las víctimas.

Los derechos vulnerados con las agresiones sexuales han sido constitucionalizados a nivel mundial, como muestra de su trascendencia. No obstante que tales agresiones involucran un problema de derechos humanos, coexisten al respecto diversas percepciones sociales, muchas de las cuales lo asumen como de segundo orden, silenciándolo, desconsiderándolo políticamente y tolerándolo; de modo que la mayoría de violaciones se mantienen en la impunidad.

Asimismo, los distintos sectores sociales en el Perú, al abordar el problema de los derechos humanos, no conceptualizan las agresiones sexuales como un problema que afecte profundamente tales derechos sino, más bien, como un asunto de naturaleza puramente sexual. Se diferencian así de la comunidad internacional, para lo cual la violencia contra la mujer es tema de la agenda pública y constituye un problema global que afecta los derechos humanos, y es un obstáculo para el desarrollo.

Son múltiples los factores que contribuyen a producir y perpetuar la violencia, siendo fundamental, a nuestro juicio, la socialización, que forma individuos con roles diferenciados y asimétricos, y coloca a la vez en posiciones de subordinación a las mujeres y de dominación a los varones, adjudicándoles valores distintos. Al respecto, David Finkelhor sostiene que la victimización sexual probablemente es tan común en nuestras sociedades debido al grado de supremacía masculina existente. Es una manera en que los hombres, el grupo de calidad dominante, ejercen control sobre las mujeres. Para mantener este control, los hombres necesitan un vehículo por medio del cual la mujer pueda ser castigada, puesta en orden y socializada dentro de una categoría subordinada. La victimización sexual y su amenaza son útiles para mantener intimidada a la mujer. Inevitablemente, el proceso comienza en la infancia con la victimización de la niña.

Factor importante que actúa en la reproducción social de este fenómeno es también el derecho legitimado que los padres y tutores tiene de utilizar la violencia física y emocional o sexual como medio eficaz de control y socialización. Se produce así una internalización y aprendizaje de estas conductas, las cuales se repetirán más adelante, garantizándose su permanencia. Otro elemento, no menos significativo, es la violencia ofensiva o sutilmente transmitida por los medios de comunicación, que difunden imágenes y mensajes cargados de sexo, discriminación y muerte, invadiendo y agobiando permanentemente a personas de todos los sectores sociales.

4.1 Dimensiones de la violencia sexual contra niños y niñas.

Las características de las agresiones sexuales perpetradas contra los niños hacen prácticamente imposible aproximarnos siquiera a su verdadera magnitud. De otro lado, no existen investigaciones científicas oficiales que permitan un diagnóstico veraz; tampoco existen registros rigurosos, elaborados con criterios homogéneos que proporcionen información cuantitativa adecuada.

Asimismo, los mitos y prejuicios sociales, los obstáculos que se presentan en la administración de justicia contra quienes deciden denunciar la legislación inapropiada que no recoge las distintas modalidades de agresión sexual, sin otros tantos factores que impiden acercarnos a una dimensión más realista de este fenómeno social. Los casos registrados, que corresponden sólo a algunos denunciados, significarían apenas la punta del iceberg, sobretodo en cuanto se refiere a violaciones, incestos y todo tipo de agresiones sexuales contra niñas y niños, ya que por investigaciones no oficiales sabemos que la mayoría de violaciones no se pone en conocimiento de las autoridades, formando parte en gran medida de la criminalidad oculta.

Si bien es virtualmente imposible contar con cifras exactas, algunos estudios ofrecen una aproximación, la cual constituye una referencia alarmante.

Prado Saldarriaga concluyó en una investigación:

Que los delitos contra las buenas costumbres son un problema de importancia, ya que estas infracciones se mantienen en el tercer lugar de mayor frecuencia en el país.

Que las violaciones en menores de edad constituyen el atentado de mayor registro en los últimos 20 años.

Que la mayor incidencia de infracciones sexuales se registra en las zonas urbanas, principalmente en el departamento de Lima.

Que los autores de este tipo de delitos presentan mayor constancia en el grupo etario de 18 a 27 años, y entre personas con educación básica regular.

Que la criminalidad sexual sigue una tendencia ascendente en los últimos años en el Perú.

4.2 Consecuencias de la violación y el abuso sexual.

En cuanto a las consecuencias, estudios realizados a nivel internacional concluyen que las agresiones sexuales perpetradas contra un niño impactan gravemente su mundo interno, destructivos en la vida de la niña o niño. Dichos estudios sostienen que estas agresiones producen en la víctima serios trastornos sexuales, depresiones profundas, problemas interpersonales y traumas que pueden ser permanentes e irreversibles, incluso en algunos casos pueden ocasionar la muerte por traumatismo o suicidio, efectos que requieren intervención profesional inmediata.

Al respecto, el Dr. David Finkelhor, del Programa para el Estudio de la Violencia Familiar de la Universidad de New Hampshire, en una investigación realizada en 1980 con una muestra de 796 estudiantes de colegio, encontró problemas de sexualidad y bajos niveles de autoestima en aquellos participantes que habían sido victimizados sexualmente durante su niñez. El Dr. Nahman Greenberg, psiquiatra e investigador de la Escuela de Medicina de Illinois y Director de la Unidad de Servicios por Abuso a Niños (CAUSES), en su escrito “La epidemiología del abuso sexual” (1979) plantea la existencia de un alto riesgo de trauma mental para las niñas y los niños que han sido envueltos por adultos en actividades sexuales.

En la práctica clínica con jóvenes y adultos (as) que han sido abusados sexualmente durante su niñez, se han encontrado:

1) Dosis internas de emociones, como desesperanza, minusvalía, vergüenza, culpa e ira, acompañadas de inhabilidad casi total para manejarlas. La víctima siente terror al identificarla y en algunos casos invierte dosis inmensas de energía en reprimirlas. En el caso de ira, si ésta se expresa, los varones tienden a dirigirla hacia fuera, siendo agresivos con otras personas, mientras que las mujeres tienden a dirigirla hacia ellas mismas, envolviéndose frecuentemente en comportamientos autodestructivos, mutilándose con cortaduras, quemaduras o golpes y realizando intentos de suicidio.

2) Una gran dificultad para confiar. La misma entorpece grandemente el proceso de terapia.

3) Poca habilidad para establecer relaciones con pares.

4) Desbalance en las relaciones que se establece, en las que tiende a ocupar una posición inferior. Es común que la mujer abusada sexualmente en su niñez se convierta en esposa maltratada.

5) Temor a convertirse en agresor o agresora.

6) Problemas en su sexualidad.

7) Neurosis crónica de origen traumático.

V. VIOLENCIA FAMILIAR, MECANISMOS LEGALES DE PROTECCIÓN.

La conveniencia de regular jurídicamente la violencia familiar se fundamenta en la necesidad de encontrar mecanismos para proteger los derechos fundamentales de los integrantes del grupo familiar frente a los cotidianos maltratos, insultos, humillaciones y agresiones sexuales que se producen en el ámbito de las relaciones familiares. Si bien es cierto que las manifestaciones de violencia familiar no se producen exclusivamente contra las mujeres, son éstas -a los largo de su ciclo vital- las afectadas con mayor frecuencia. De este modo, la casa constituye un espacio de alto riesgo para la integridad de mujeres y niños, derivándose de ahí precisamente la denominación de violencia doméstica o familiar. En esto me encuentro que también e a los hombres les pasa lo mismo.

Resulta evidente, sin embargo, que el agente de la violencia no se limita siempre a dichos espacios; encontramos casos de agresiones en las calles, los centros de estudio y/o trabajo y en general los espacios frecuentados por las víctimas.

De otro lado, para interferirnos a mecanismos legales de protección frente a la violencia intrafamiliar es importante precisar primero dos conceptos: (i) ¿cuáles son los componentes de todo aquello que calificamos como mecanismo legal o, de manera más amplia, el sistema jurídico?, y (ii) ¿a qué acudimos cuando hablamos de violencia intrafamiliar?

El sistema jurídico tiene tres componentes básicos:

El primero, la ley. Es la norma escrita, la que encontramos en los códigos y en las disposiciones legales. Es importante porque tiene carácter universal, es decir, de aplicación general para toda la sociedad desde el momento en que se encuentra vigente. Un ejemplo es el Código de los Niños y Adolescentes, que es precisamente el texto de la Ley, el componente central de lo que significaría un mecanismo legal de protección a niños y adolescentes.

Un segundo componente es la institucionalidad. Es decir, todos aquellos operadores de la administración pública o privada que están involucrados en la aplicación de este componente normativo, de la ley escrita. Es un componente clave cuando hablamos de mecanismos legales de protección frente a la violencia familiar. Son las instituciones que nos ofrecen la sociedad y el Estado para hacer realidad aquello que disponen las normas legales.

Un tercer componente es el relativo a lo cultural. Alude a la idiosincrasia, a la ideología que está detrás de los aplicadores de la norma. Pero no sólo de ellos, sino también de quienes la concibieron y de aquellas personas que, en determinado momento y frente a un hecho concreto, deciden acudir y solicitar su aplicación.

Estos tres elementos son claves para entender todo lo que significa el problema de los mecanismos legales en una sociedad determinada.

Hecha esta precisión, pasaremos a definir lo que entendemos por violencia familiar. La misma alude a cualquier acción, omisión o conducta mediante la cual se infiere un daño físico, sexual o psicológico a un integrante del grupo familiar -conviviente o no-, a través del engaño, la coacción, la fuerza física, la amenaza, el caso, entre otros.

La mayoría de casos de violencia se producen donde existe una relación de poder, de jerarquía. Tanto en los casos de violencia sexual como familiar, podemos apreciar que existe una relación del fuerte contra el débil. Muy rara vez escucharemos hablar de la violencia del niño contra su padre. Por lo general, cuando los hijos expresan violencia contra sus padres se trata de padres mayores, muchas veces dependientes de sus hijos, y de hijos que los superan en fortaleza física.

El elemento de poder puede estar relacionado a la ubicación en el contexto familiar: padres-hijos, tíos-sobrinos; o también por la edad: adultos-niños; o por relaciones de jerarquía: marido-mujer. Estos son, pues, elementos claves que debemos tener presentes al hablar de violencia intrafamiliar.

5.1 Manifestaciones más frecuentes de violencia intrafamiliar.

1. El maltrato físico. Su explicación es obvia; se refiere a todas aquellas acciones violentas que dañan la integridad física de las personas. Por lo general, es un maltrato visible. Puede afirmarse que fue el tipo de maltrato que propició todo este proceso de búsqueda de respuestas legales, por tratarse de la agresión más evidente.

2. El maltrato psicológico. Que se refiere a toda aquella palabra, gesto o hecho que tienen por objeto humillar, devaluar, avergonzar y/o dañar la dignidad de cualquier persona. Esta es una manifestación de violencia mucho más difícil de demostrar, sobretodo en los casos en que se produce en el interior de un grupo familiar.

3. La violencia sexual. Que es toda manifestación de abuso de poder en la esfera de la vida sexual de las personas, pudiendo ser calificada o no como delito. Decimos esto porque, actualmente, algunas manifestaciones de violencia sexual son ignoradas por nuestra legislación penal. Pueden ir desde imposiciones al nudismo hasta la penetración anal o vaginal. Estos últimos supuestos son considerados por nuestra ley como delitos de violación.

5.2 Contra la Violencia Familiar.

A fines de 1993 se promulgó la Ley 26260 que establece la política de Estado y de la sociedad frente a la violencia familiar. Esta ley constituye un recurso complementario al Código de los Niños y Adolescentes porque reconoce como actos de violencia familiar los de maltrato físico y psicológico entre cónyuges, convivientes o personas que hayan procreado hijos en común, aunque no convivan, y de padres o tutores a menores de edad bajo su responsabilidad.

Hasta ahora, la Ley 26260 ha sido difundida básicamente como una ley de protección a las mujeres frente a la violencia familiar. Sin embargo, sus alcances protegen a estos dos grupos humanos que mayoritariamente son afectados por estas manifestaciones de violencia: a las mujeres y a las niñas y niños. En este sentido, constituye un recurso que creemos puede ser utilizado y redimensionado para proteger a los niños y niñas frente al maltrato en la familia. Esta norma tiene como objetivo fundamental comprometer al Estado en la erradicación de la violencia familiar. Está destinada a prevenir y proteger a las personas que son víctimas de violencia en el ámbito de sus relaciones familiares. Su importancia radica en plantear medidas en diversos niveles, siendo la más urgentes de atención:

1. Las acciones educativo-preventivas: Tienen como objetivo fortalecer la formación escolar y extraescolar en la enseñanza de valores éticos y humanos, de relaciones humanas igualitarias para, precisamente, prevenir que se sigan reproduciendo las relaciones de jerarquía que ubican a unas personas en desventaja frente a otras, y que constituyen causa importante de la violencia en el interior de la familia.

2. Las acciones organizativas: La Ley 26260 se plantea entre sus objetivos promover la participación de la comunidad en la prevención y denuncia de maltratos producidos dentro de la familia. La idea es que la organización comunal pueda participar en el control y seguimiento de las medidas que los jueces adopten frente a casos de violencia familiar.

3. Instalación de servicios: Esta Ley ofrece la posibilidad de instalar servicios especializados. En ellos se ubican las delegaciones policiales para menores, las delegaciones para mujeres, e igualmente plantea reforzar las delegaciones policiales que existen con personal especializado para atender problemas de violencia familiar. Del mismo modo, plantea la necesidad de crear hogares temporales de refugio para víctimas de violencia a nivel de los gobiernos locales. Un aspecto importante que ofrece esta Ley, y que antes no había sido considerado en ninguna otra norma, es que se puedan diseñar programas de tratamiento a los agresores para evitar, precisamente, que el maltrato continúe y se multiplique.

4. Acciones de capacitación: Dirigidas a los agentes de las instituciones que constituyen uno de los componentes del sistema jurídico: policías, jueces y fiscales.

5. Acciones legales: Esta Ley ofrece mecanismos de carácter sumarísimo. Esto significa celeridad, inmediatez, es decir, un contacto directo de la autoridad con la víctima. Es un procedimiento, en principio, que no debería ser obstaculizado por ningún tipo de formalismos. Lamentablemente, la legislación se enfrenta en este aspecto con el componente cultural señalado originalmente. Porque nuestros jueces, en general, no han estado acostumbrados a aplicarse este tipo de legislación.

contador de visitasvisitas webestadisticas web

La violencia familiar se puede expresar, de muchas formas, y hay que ser consientes que como hay hombres violentos, también hay mujeres violentas, es decir no se conoce género para el carácter fuerte y violento, en seguida dejo a ustedes en tela de juicio haber quién tiene la razón en algo que me confirmo un amigo, quizá se parezca a lo que estes viviendo, pon atención

Este amigo que no revelaré mas detalles, es un hombre que como muchos es noble pero a la vez hogareño, pero se topo con una mujer violenta…esta es su historia.

NOTA: el ha aceptado que yo redacte su impactante relato, pero sin que dañe su imágen, pues el piensa que la gente que lo conoce o la sociedad le dirá poco hombre, joto, etc…por eso así como salió de su pecho, boca y con un nudo en la garganta, les escribo a la par de que lo escucho.Tal y como es su voz.

“En muchas ocasiones nos hemos separado con una y otras situaciones, yo siempre trabajé en mercados para, 1- estar al pendiente de los niños ya que ella no quería estar en la casa cuidándolos, ella es material y no le importa el como. 2-a ella la acepté, con un niño y a el lo manipula para que diga cosas de mi, tales como que le pego etc, yo nunca le he pegado aunque debo aceptar he regañado, pero es tanto el miedo que le tiene, que no sabe el daño que le hace al niño,3-ella lo golpea porque el niño es muy distraído, y olvida los lápices, cuadernos, la tarea, el niño le tiene miedo.
Entonces la otra vez lo golpeo y lo pateo frente a mí, y ami hija, mi hija es de carácter fuerte pero noble, y trato de defenderlo pero ella le grito amenazante, y yo pasmado inmóvil tratando de no pelear para que los niños, no me vieran decir nada, pero solo me conforme con reconfortarlos, siempre trato de hablar bien con ella y siempre comienza a pelear, ya no aguanto esta situación yo volví con ella para tener una familia,(lágrimas)y mi sed de ser amado, en un momento sentí que me estuve volviendo loco y en una desesperación, escribí una carta a ella y le pedí que se hiciera cargo de la niña, y del niño y que si mi padre, le llevaba algo de dinero lo aceptara, y no peleara ni tampoco, dudara de la ayuda, ni que se la escondiera,(lágrimas)…..”
Hasta aquí el mostrándome su llanto como cualquier ser humano, también se me hizo un nudo en la garganta, pero solo le dí un papel para que el se limpiara su llanto. Pues me contuve para no hacerle mas difícil su relato.


“Cuando en un tiempo nos separamos, yo viví una crisis económica, se me cerraban las puertas, en fin era un desastre ella estaba a cargo de la niña y el fin de semana yo le compraba mandado y se lo llevaba, poquito pero nunca me desobligue, (lágrimas) y cuando la niña se enfermaba me la llevaba a la casa y me decía—Ahí esta tu hija, llevala a curar, ya se enfermo,—-nervioso recurría a mi padre para que me prestara para llevar a consultar y curar a mi hija, despues de aliviada se la volvía a llevar y así siempre que se enfermaba me la llevaba(aún con lágrimas en su rostro afligido), En aquél entonces tonto volví a estar con ella pensando que cambiaría, y mas tardar un mes otra vez era la misma historia me daba la suave y otra vez la pesadilla,(lágrimas sin poder contenerse, pausa)……”

Es tanto su dolor e impotencia, que necesita ayuda legal, psicológica, moral. yo le brindo el apoyo moral, y ese cariño como ser humano. y ya mas tranquilo…..

“Después nos volvimos a separar y sucedió la misma historia hasta que le propuse, hacerme cargo de la niña pues según ella no tenía quién se la cuidara, y su mama pues también le hacia la vida de cuadritos, de hecho también se ha metido conmigo, (en el sentido de molestar). Ya que ella es adicta a los antidepresivos o pastillas para dormir, su hermano es alcohólico, y su otro hermano nomás en su mundo nunca les hace caso, pero no trata mal a los niños.(aceveración)
Ella aceptó, y cambió mi mundo, mi hija conmigo sin ella, wow que experiencia tan mas hermosa,(risas) para esto comencé a trabajar en un super 7,(seven eleven), Y mi papá y su pareja me cuidaban a mi hija en la mañana, y yo llegaba a las 2:40pm y me hacia cargo de mi hija, nos íbamos a pasear al kentucky, a plaza México, al parque en fin fué una luz de armonía,
pero otra vez caí en sus mentiras, me creí que cambiaría pues en ese entonces todavía la amaba, (le pregunte–¿La sigues amando o queriendo?–)No ya no siento nada solo arrepentimiento que pude evitar todo esto, y me gano la nobleza, y el amor ciego y tonto e iluso, (enojo triste, lágrimas), Yo salí con mi hija con fríos de hasta 1° o -1° bien abrigada y el frio nos hacia los mandados, no se enfermaba, y nos íbamos de rol como te lo decía, entonces volví otra vez”
Hasta aquí, lo veo con desesperación y alegría pues a sabido como “hombre” saber cuidar a una niña, pues siempre como sociedad pensamos que la labor de cuidar a niñas es de la mama pero aquí cambio totalmente la perspectiva de esto, lo noto decidido, pero, con miedo a ella, es impresionante ver el sufrimiento de por un hijo o hija, lo veo y me desespero con tan solo verlo y escucharlo. sigamos.

“Volvi con ella y otra vez lo mismo pero ahora, solo volvi a quedarme solo fines de semana, y ella se molestaba pero yo le decia, no me quedare mas tiempo pues tu siempre te enojas, y me corres, pues siempre ella me corre, es su casa, en fin, volvimos otra vez peleando, insultando, no niego en algunas ocasiones le conteste, y desgraciadamente los niños nos vieron y escucharon, a veces los niños me dicen que cuando nos vamos a ir, hasta el niño de ella me lo dice, pero ella siempre le dice—que yo no me voy hacer cargo de el, que el me estorba, que lo voy a despreciar, y el nomas me ve y se pone a llorar, creyendo desgraciadamente, yo a el lo cuidaba, en el tiempo que se quedo conmigo mi hija, los fines de semana, los dos son bien cabrones, les gusta hacer un chorro de travesuras y desmadre, sacan los juguetes, los tiran hacen un desmadre(risas), y su mama no los deja hacer “mugrero” según ella pues le hacen el fastidio de recoger el mugrero, No los deja ser, los coibe y yo no los dejo hacer su “mugrero”, que disfruten su niñez, que descubran modos de socialización. entre ellos dos, pero chingadamadre, mi terquedad de una familia unida es lo que me tiene así, sufriendo por ellos, y ellos a la vez, nos enojamos y se desquita con ellos mas bien con la niña, me la golpea, y me la hace llorar, según ella es la que mas me duele y con ella se desquita y me amenaza de no llevar a la niña al kinder, y una vez mas nos dejamos”

En estos momentos lo veo tranquilo, trizte pero firme, decidido.

“Una vez mas creo que la definitiva, en el tiempo de la cuarta volvedera, ella me engaño con otro hombre diciendo que nunca estuve en casa, y que era joto porque nunca la saque de trabajar, y que no le daba dinero, pero lo acepto, yo no le daba dinero, porque yo lo administraba, pero nunca me desobligue, compraba la comida de mi hija y del niño, porque a pesar que no es mio, lo veo como si lo fuera, el me dice papa, y me hundi en una fuerte depresión, pues le roge, asi como lo oyes le rogue, que pendejo fuí, se hacia del rogar, y bueno volvimos, segun ella me pidio perdón, y otra vez volvi, necio y terco en una familia, pero hoy me di cuenta que no necesito de ella, pero de mis hijos si…
Bueno le dije que si volviamos la sacaria de trabajar, y que estaria en casa y le daria la raya(el sueldo) completo, y yo trabajaria los fines de semana, el domingo y que ese dinero seria para mi, ella estuvo de acuerdo, ok. a los dos meses empezó de nuevo, hasta hoy, volviendose los problemas mas fuertes que antes, me dijo que ella se habia informado, con el dif y que ellos le dijeron que me dejara hacer lo que quisiera, que me dejara actuar, y que si me creia muy hombresito, y que a ver como nos tocaba, bueno lo cual me molesto muchisimo, pues yo nunca e pensado en perjudicarla, siempre le respete eso, pero ahora quiero ayuda, quiero la patria potestad, y la custodia, pero va a ser dificil, pues las leyes estan a favor de la mujer, pero no se poner a ver por los hombres tontos como yo, que se equivoco un dia al enamorarse y cegarse, dejo a su hermano, vivir con nosotros, despues que se pelio con su mama, ellos siempre se cantan las cosas que se dan, siempre se pelean frente a los niños, en fin son problematicos todos ellos, y miedo es que si me alejo, el alcoholico de su hermano vaya a abusar de mi hija ya pedo, pues ahi si yo no respondiria y me valdria todo, (molesto)
bueno la saque de trabajar y desde entonces le doy toda la raya (sueldo) sin un quinto me quedo, en fin, en el trabajo empeze ganando 950°° x semana, pues empeze en limpieza de casas, y el domingo me puse a trabajar con la camioneta de papa en un campo de futbol, y no me iba ni bien ni mal, a duras penas sin tocar el sueldo para nada, pude juntar para una maquinita usada de cpu, mas vieja que la fregada, pero era la primera, y la comenze a poner fuera de su casa tambien poniendo venta de frituras, y al principio no paso nada ni dijo nada, empeze a notar que me estaba llendo un poquito mejor, y empezo la envidia, —si pues aqui mi casa te sirves de ella yo no obtengo beneficio, te vale madre mi casa, como no es tuya—-Bueno, y otra vez las peleas, no te miento pero en una semana ganaba entre el campo y la casa como 500°° libres de ganancia y los guardaba, pero ella no se quedo con las ganas vio que habia dinero y no se queso con las ganas y se compro una maquinita xbox, y dime si vendo igual, NO, deje de vender en el campo, pues la envidia me gano y ya no pude surtir, y me quedo la venta de la casa y la maqui y x semana gano, si 100°° es mucho te he de decir que no sale mas, te estoy diciendo entre maqui y venta de frituras, nada mas para que veas, total….En el trabajo me aumentaron a 1000°°x semana, pues “subi de puesto” estoy ahorita trabajando de capturista, igual toda la raya (sueldo) para ella, y dime si esta contenta, NO, ahora me dice, que mi dinero no sirve, que es una baba, que no completa nada, y que mejor ella se ponia a trabajar, y que yo la queria ver en el suelo, y luego despues del enojo me regresaba el dinero, fijate me lo avienta al piso, y pues me duele, pues es el fruto de mi trabajo, de mi esfuerzo, y a las 3 horas ya me lo anda pidiendo otra vez, de primero si me aguitaba un chorro llegue a creer que mi dinero no servia y me empezo a ir mal en todo, el negocio ya no es lo que era, ella saca de su maqui, hasta 300 x semana, ahh y tiene guardado en el banco, y dime si me dice deja te guardo de tu raya algo aunque sea 50°°, je, nunca, su hermano hasta se compro un carro, y yo sigo en la miseria, con ella, aprovechandose de mi sudor, el hermano, come, duerme, calienta agua, con 700°° x mes, puedes creer eso y a mi si me exige, me levanta la voz, y ahora resulta que me tiene mucho coraje, y que nunca le he servido para nada, tu crees(coraje, lloroso), y me avienta la comida, me lo hace muy afuerzas y dice que la veo como mi sirvienta, y que la quiero ver hundida, ahhh, y hace tres dias me dijo, que si, que si se completaba con la raya y que si alcanzaba para los servicios, y quede como un pendejo, pues la tele ni me deja verla, se enoja, al trabajo me ha hecho faltar un chorro de veces, ya hasta ni el encargado me cree lo que le digo, ya no mas se me queda viendo, como diciendo no mam….a ella yo le di chance de que estudiara, y le consegui una computadora, y cuando yo estudie ella me dijo claramente, —quieres estudiar, pelatelas, batalla con tu hija—, eso si no lo niego, la metio en una guarderia del seguro, y pues yo iba a dejarla a la guarderia a las 7.25 am y me iba a la escuela, y salia a las 1.30pm e iba por ella, todos los dias, y al niña vivio conmigo en el tiempo que te digo, y en la tarde me iba con mi hija a los mercados a chambear, para ayudar a papa con los gastos, puedes creer todo lo que me a hecho, aun asi, segui con ella, que pendejo fui, y aun asi me amenaza que va a demandar si yo la dejo, y me quiero llevar a la niña, y que va a decir que yo la amenazo de muerte, y que la golpeo,no,infinidad de cosas, hay Dios mio, tan mal me porte, me canta la comida y eso que yo la compro, me canta el que me hace de comer, y eso que esta en todo el dia, en serio yo ya estoy cansado, arto, no pienso seguir un año mas con ella, necesito salir de ahi, necesito ayuda, me la puedes dar tu, que puedo hacer, alguien que me pueda orientar y decir como actuar, si realmente el corazon de los jueces, reacciona y me da a mi hija, custodia y patria potestad, Por favor ayudame que hago(lágrimas, desesperación, impotencia, coraje, tristeza, es lo que veo en el)”

En fin esta es la historia, de mi amigo, el sufre de violencia familiar, siendo que es hombre, por favor si conoces a alguien, o eres ese alguien, comenta, y da tu opinión, o expresa tu solidaridad, y ayuda, mi amigo esta jodidon, no tiene mucha lana, yo tratare de ayudarle en lo que pueda, por lo pronto ya lo hize público, y por fa no te burles, esto es la realidad que se vive en muchos hogares, lo cual no salen a la luz pues el hombre es víctima y no victimario, y en la radio o en tv se burlan de un hombre que sufre este tipo de violencia, Necesitamos tu ayuda, por mi parte agradezco la confianza para hablar de esto y se que es dificil, por que a veces la nobleza le gana al corazon, yo voy a hacer lo posible para llegar a las ultimas instancias, pase lo que pase.

“Si gracias, fue un desahogo de mi alma, y de mi espiritu, me estaba volviendo loco pues no tengo con quien platicar, ojala aguien me ayude, y me asesore”
Hasta pronto…..

contador de visitasvisitas webestadisticas web

La niña

Esa niña que de espaldas vi

esa niña que de ahi no se movio.

quiere estar en contra o a favor

su vestido era de lana y costura antigua

su pelo arreglado con trenzas antiguas

mas o menos del año de 1878

probablemente cerco su vida a penar

en casa de un familiar, ningun foco servia,

la obscuridad reinaba

era penumbra total,

era algo tan efimero y voluptoso

que comenze a viajar en mis sueños

y me vi adentro de esa casa

mirando la niña de espalda

hasta que un grito sonoroso salio de mi boca

es algo tan sorprendente,

que hasta mi perra me ladra con fuerza

para que saliere de ese estruendo

que poco a poco consume mis horas de descanso

mi celular marca las 3:35 am

y mi habitación con ambiente pesado

suele ser perfecto

el delirio del sufrir

poco a poco me destruye en sueños

la niña no necesito voltear

solo con su precencia

volco mi sueño en turbulencia total.

<a href=”http://www.micodigo.com&#8221; title=”contador de visitas” target=”_blank”><img src=”http://www.micodigo.com/f087aa325bff53b04c965698400d611df087aa325bff53b04c/2/1&#8243; alt=”contador de visitas” border=”0″ /></a><a href=”http://www.micodigo.com&#8221; title=”visitas web” target=”_blank”><img src=”http://www.micodigo.com/f087aa325bff53b04c965698400d611df087aa325bff53b04c/2/2&#8243; alt=”visitas web” border=”0″ /></a><a href=”http://www.micodigo.com&#8221; title=”estadisticas web” target=”_blank”><img src=”http://www.micodigo.com/f087aa325bff53b04c965698400d611df087aa325bff53b04c/2/3&#8243; alt=”estadisticas web” border=”0″ /></a>

Dicen que no hay segundo malo y va de nuez

Como se los había dicho es impresionante que un diputado este blogeando con el sentadismo o activismo, de igual manera te invitamos a ti a ser parte del club no hay cuota, te únes para mejorar el ambiente regiomontano, y por que no quiza algun dia a nivel nacional. como lo hacen los gringos.
¿Te has hecho alguna vez estas preguntas?
¿Porque hace el gobierno lo que quiere?
¿Si yo pudiera cambiara al país?
¿Aumentan las cosas y el sueldo mínimo nunca?
¿Porque nos pisotean?
Si al menos tres te fueron familiares, estas casi dentro del movimiento, este es el momento, ven acercate, somos sentadistas, WP1957, LUIS LOPEZ, DJBERCY. Que esperas únete.
y una vez mas….
NO admitimos Super heroes, supermanes, o cualquier otro ente relacionado, solo gente que quiera un cambio con el pueblo donde nacimos, esto sin agredir a lectores de historietas….Que onda wp seguimos?
Hay que cambiar al monterrey agresivo propio de gobernantes hay que hacerles saber lo que nos molesta, y lo que nos pega.

contador de visitasvisitas webestadisticas web

Aquí pongo a su dispocisión esta pequeñisima guía.

Elementos necesarios:
1.- Multímetro o “tester”
2.- Transformador 220V-220V o 110V-110V
3.- Lámpara serie 100w.
4.- Soldador o cautín aproximadamente de 40w.
5.- Estaño y demás elementos para desoldar y soldar.
**********
1.- Si el fusible está quemado, antes de reemplazarlo por otro comenzar midiendo los diodos o el puente rectificador. Los diodos conducen corriente en 1 solo sentido. Si al invertir las puntas del ohmetro conducen en los dos sentidos es que están en corto y hay que reemplazarlos.
Nunca se debe soldar un alambre en lugar del fusible, esto puede producir que la fuente se deteriore aun más.

2.- Continuamos desoldando y midiendo los transistores de conmutación de entrada de línea.
La mayoría de ellos son NPN, al medirlos recordar las junturas de base-colector o base-emisor deben conducir en 1 solo sentido, si marcan muy baja resistencia deben ser reemplazados.
En la mayoría de fuentes incluidas las ATX funcionan bien los del tipo BUT11 .

3.- Corroborar que los “filtros” o condensadores electrolíticos no estén defectuosos.
Visualmente se puede ver si derramaron aceite , si estallaron, o (con el ohmetro) si están en cortocircuito.

4.- Existen 4 resistencias asociadas a los transistores de potencia que suelen deteriorarse, especialmente si estos se ponen en corto. Los valores varían entre las distintas marcas pero se identifican pues 2 de ella se conectan a las bases de dichos transistores y rondan en los 330k Ohms mientras que las otras dos son de aproximadamente 2,2 Ohms y se conectan a los emisores de los transistores.

5.- El “arranque” de la fuente se obtiene por un condensador del tipo poliester en serie con el transformador de entrada y una resistencia de aproximadamente 10 Ohms. Si se abre alguno de estos componentes la fuente no “arranca”.

6.- ATENCION: Al momento de probar la fuente, ya que estas funcionan directamente con tensión de línea,es recomendable conectarla con un transformador aislador de línea del tipo 220v-220v o 110v-110v. Esto evitara riesgos innecesarios y peligro de electrocución. También se puede conectar una lampara en serie de 100w por si existe algún cortocircuito.

7.- Las fuentes ATX necesitan un pulso de arranque para iniciar. Se puede conectar la alimentación a la Mother Board sin necesidad de conectar el resto de los elementos como disqueteras, rígidos, etc. Pero esto solo se hará después de haber comprobado que la fuente no esta en corto, con el procedimiento del punto 6.

8.- Si después de aplicar estos procedimientos sigue sin funcionar ya seria necesario comprobar el oscilador y para ello se debe contar por lo menos con un osciloscopio de 20 Mhz. También la inversión de tiempo y el costo de la fuente nos harán decidir si seguir adelante.
Los integrados moduladores de pulsos de las mayoría de fuentes están en los manuales de circuito tipo el ECG de Philips o similares.
Se comienza por verificar la alimentación de dicho integrado y las tensiones en las distintas patas.
También se pueden verificar “en frío”(es decir sin estar conectada la fuente) que no halla diodos en corto.
En estas fuentes suelen utilizarse diodos del tipo 1N4148 de baja señal que suelen estropearse con facilidad (se miden con el ohmetro) y diodos zener que suelen ponerse en corto si se cambio accidentalmente la tensión de alimentación de la fuente.
En la mayoría de fuentes hay rectificadores integrados que físicamente se parecen a los transistores pero internamente son solo 2 diodos. Se pueden retirar y medirlos fuera del circuito pues el transformador con el cual trabajan hará parecer, al medirlos, que están en corto.

Conclusión:
Siguiendo estos pasos he reparado decenas de fuentes de PC. Espero que esta información sea de utilidad especialmente para los principiantes, pues los técnicos experimentados conocen sobradamente estos procedimientos. Nunca conseguí diagramas de fuentes de PC por ello tuve que arreglarme con los manuales de reemplazos de transistores y CI.
Es prudente ser pacientes al desoldar y soldar elementos a fin de no “destrozar” el circuito impreso.
Recalco la necesidad de ser muy cuidadoso ya que estas fuentes trabajan directamente con tensión de línea y si no se es precavido pueden provocar accidentes mortales. Lo mas seguro en trabajar con transformadores aisladores de línea.

Cualquier duda al respecto, lo que sea, haganmelo saber con gusto les asesorare, ¡preguntar no cuesta!.

Trucos para Midnight Club 3 Dub Edition:

Trucos
Para poder introducir los códigos tendremos que ir al menú principal y seguidamente al menú de trucos.

La gente anda más rápido
Pon la palabra “urbansprawl” y la gente andará rápido.

Coche indestructible
Pon en el menú de passwords “ontheroad” y tendrás un tanque con forma de coche.

Cabezas ardientes
Pon en el menú de passwords la palabra “trythisathome”.

Tener todas las ciudades del juego
Pon en el menú de passwords “roadtrip” y podrás estar en todas las ciudades que desees.

Todos los coches y motos
Pon “ryder” y podras tener todos los coches y motos del juego.

Carretera sin fin
Pon “beast” y podrás correr en una carretera sin límites.

Llevar armas en el coche
Pon “m16” y tendrás un coche con el que poder disparar.

Todos los pilotos
Pon “people” en el menú de passwords y tendrás a todos los pilotos del juego.

Mejora de coches
Pon en el menú de passwords “uper” y tendrás todos los coches a la última.

Desbloquear los vinilos
Pon en el menú de passwords “detail” y tendrás los vinilos de todos los coches.

Turbo infinito
Pon en el menú de passwords “speedy” y no te dejes alcanzar.

Desbloquearlo todo
Pon en el menú de passwords “havethemall” y podrás tener todas las opciones del juego.

espero que estos trucos les sirvan…

contador de visitasvisitas webestadisticas web

Sombras

Una sombra obscura

irrumpe mis sueños

alguien me ata

y me provoca sufrir, sin siquiera algún artefacto

quizá es la locura de una venganza…

¿pero?¿porque?…

No será mi terminar

mi fuerza interior es mas fuerte,

Mi Dios me protegerá de la muerte

aún tengo muchas cosas que dar

no me mandaran al limbo a penar

Es horrible sentirse loco,

pero. Mi mente

es mas fuerte pero a la vez noble,

y se vence poco a poco,

ABRIL es el mes de la declive total y definitiva,

no quiero ceder, esa luz de esperanza va mas allá de la locura

es el progresar con los talentos dados por Dios,.

Alguien quiere mi fracaso.

ya me canse!!!

ya me canse!!!

No me volverán a ver caído,

no me volverán a ver llorar,

no temas!!

es el grito de mi alma

que se consume en alba de un camino obscuro

es como consumirse en vida,

es como levantarse en las mañanas y decir….

otro día mas

otra angustia mas…..

Esa sombra en la obscuridad se ha hecho mas presente

en dias de luna oculta

y la veo alejar despues de despertar

pues es en mis sueños cuando se refleja este ser.

No hay oído que quiera escuchar a mi alma

Solo existe una sola persona, que sin dudarlo

da la vida y el ser por mi,

alguien que sin pensar me acepto

y me curo,

cuando el espíritu de las almas infantes

me quizo llevar

aquel que aun sigue presente

en estos dias de terror secreto

pues el ni siquiera sabe tantas cosas de mi

Veo sombras en la obscuridad.

Ese que ser de color negro, y velo negro a ese que solo

puedo verle la boca y nariz

que por sus rasgos es un hombre

que ambicioso trabaja en hundirme.

¿no será la sugestión psicológica?

¿será que mi Dios me ha abandonado?

No lo creo, es algo mas fuerte que quiere adueñarse de mi.

pero no lo va a lograr,

Mi dios y …… Me ayudarán…….

Ojalá mis presentimientos de algo catastrófico

sean solo suposiciones…….

contador de visitasvisitas webestadisticas web
contadores de visitas

En realidad crear un programa es fácil y complicado a la vez pero cuando se tienen los elementos y guías es fácil y divertido lo que se puede crear especialmente para un fin


Aquí les dejo este “manual de proceso a seguir”


Regla de oro de la programación: !! Nunca está terminado del todo ¡¡
§1 Sinopsis

Escribir un programa es establecer el comportamiento de una máquina mediante una serie de algoritmos que definirán su funcionamiento. En el estado actual de la ciencia, este algoritmo se plasma por escrito utilizando un lenguaje artificial comprensible por el humano-programador. Generalmente estas instrucciones, que aquí se denominan código fuente, vienen acompañadas de algunos datos en forma de texto o imágenes, contenidas en uno o varios ficheros denominados ficheros de recursos (“resources”). Sin embargo, las instrucciones y recursos solo pueden ser utilizadas por la máquina después de un proceso de traducción que es realizado por la propia máquina (puede ser distinta de la que ejecuta el programa). El proceso exige que el código fuente sea transformado en una nueva secuencia de instrucciones según un nuevo sistema de codificación (el lenguaje máquina), y que los recursos adopten una disposición particular. Este conjunto de instrucciones y datos, que constituyen el denominado ejecutable, corresponden a acciones concretas y datos, que pueden ser entendidas, ejecutadas y utilizados por la máquina.

En general este comportamiento pretende modelar o mimetizar el comportamiento de una entidad del mundo real, o de una abstracción que hemos imaginado; y es de tipo genérico. Se pretende que la máquina se comporte como una función que acepta un conjunto de condiciones de entrada y devuelve como salida un comportamiento concreto y predecible para cada combinación de las condiciones de entrada.
§2 Presentación del problema

Hay bastante literatura sobre programación en general; a los académicos les gusta hablar de “Teoría de la Programación”, y mucha gente se ha dedicado a especular sobre el tema. Incluso hay modas al respecto [4]. Es posible confeccionar una lista de las características que “debe” y “no debe” tener un buen programa (incluyendo la del Jefe, que solo tiene dos puntos: “Que esté para ayer; que salga barato”). El propio Stroustrup ( TC++PL) compara las condiciones para escribir un buen programa con las de escribir buena prosa. Según él, existen dos respuestas: “Saber que se quiere decir” y “Práctica. Imitar buenos escritores”. Más adelante nos recuerda que aprender a manejar bien un lenguaje puede constar tanto tiempo y esfuerzo como aprender a expresarse en un lenguaje natural o tocar un instrumento.

Por supuesto sería un atrevimiento por mi parte contradecir tan docta opinión, pero puestos a filosofar me gustaría puntualizar que el verdadero problema está en el segundo punto de la segunda respuesta; la primera, aunque ciertamente importante, me parece la verdad de Perogrullo . Siempre me ha parecido que programar (programar bien) tiene mucho de arte. Me parece que debe ocurrir como con la música; seguramente muchos pueden decir que debe tener una buena ejecución de violín, pero imitar a Paganini debe ser harina de otro costal. Seguramente los profesores de armonía saben que debe tener y no tener una buena sinfonía, pero otra cosa debe ser imitar a Mozart.

Bajando a la tierra; tampoco se trata aquí de hacer “Paganinis de la programación C++” (ya me gustaría para mí); el mensaje que quisiera transmitir es doble: El contenido en un viejo Refrán Español: “La Universidad no presta lo que la naturaleza no da”. Como suena un poco duro, añadiré un consuelo para los que somos menos dotados; un proverbio que leí hace tiempo, en línea con la respuesta de Stroustrup: “Por el dinero del trabajo los Dioses lo venden todo”.

A continuación se comentan brevemente los pasos imprescindibles en la creación de un programa C++. Vaya por delante, que las anotaciones de los puntos §3, §4 y §5 son opinión del que suscribe basados en la propia experiencia, por tanto totalmente subjetivos y opinables.
§3 Comprender el problema.

“Custom development is that murky world where a customer tells you what to build, and you say, “are you sure?” and they say yes, and you make an absolutely beautiful spec, and say, “is this what you want?” and they say yes, and you make them sign the spec in indelible ink, nay, blood, and they do, and then you build that thing they signed off on, promptly, precisely and exactly, and they see it and they are horrified and shocked, and you spend the rest of the week reading up on whether your E&O insurance is going to cover the legal fees for the lawsuit you’ve gotten yourself into or merely the settlement cost. Or, if you’re really lucky, the customer will smile wanly and put your code in a drawer and never use it again and never call you back”. Joel on Software “Set Your Priorities” http://www.joelonsoftware.com

“As more became known about what people wanted to do with computer, it became clear that there would always be increasingly more complex problems to solve. A part of that realization is the realization that our ability to accurately describe the problem determines the ability for the problem to be solved. Most people are incapable of clearly and precisely articulating — to the level necessary — the problems that they’re trying to solve. This is a problem that is getting larger and not smaller”. Robert Bogue (Jupitermedia Corp) en “Breaking Down Software Development Roles”

Esta es la típica obviedad que a veces se pasa por alto. Hemos dicho que escribir un programa es establecer el comportamiento de una máquina; parece lo más natural del mundo enterarse primero de cual es ese comportamiento. Tener una imagen mental lo más clara posible de las características de lo que pretendemos modelar. Esta cuestión es lo que los teóricos denominan el “espacio” del problema, “‘What’ domain” en la literatura inglesa.

A esta fase se la suele denominar análisis, y mi consejo particular es que después de una primera toma de contacto, el segundo paso sea definir de la forma más detallada posible el principio y el final del problema. Es decir: cual es la información de partida (incluyendo su formato y en que soporte se recibe) y cual es la información final y en que soporte se proporcionará; no es lo mismo mostrar una imagen que componer una factura o disparar un proceso si un sensor analógico-digital nos suministra una determinada señal (por citar algún ejemplo).

Normalmente en ambas cuestiones tiene mucho que decir el cliente [2], es lo que se llama especificación; el resto (lo que hay entre los datos de entrada y la salida), debe rellenarlo el programador. Generalmente si se tienen bien definidos ambos extremos, se tiene resuelta la mitad del problema; cuando se tengan diseñados los ficheros se tendrán dos terceras partes -ver a continuación-. Este sistema tiene además la ventaja de poner inmediatamente de manifiesto las indefiniciones de partida; a veces los clientes no saben exactamente qué desean y hay que ayudarles a centrar el problema.

Dentro de esta fase tiene especialísima importancia el tema de los límites; esto se refiere al orden de magnitudes que se manejarán. ¿De que rango serán las magnitudes numéricas? ¿Podrán adoptar valores negativos? ¿Hay información alfanumérica? ¿Como son de largas estas cadenas?. Especialmente si el programa implica diseño de archivos (como es casi seguro), ¿Cual podrá llegar a ser su tamaño dentro de la vida del programa?. Si se manejan ficheros u objetos binarios, ¿Como son de grandes? ¿Que concepto tiene el cliente de los que sería “rápido” o “lento”? (¿milisegundos, minutos, horas?). En esta fase sea especialmente precavido y no se crea a pié juntillas todo lo que le digan (intente hacer de abogado del diablo).

Como postre, diseñe las líneas maestras de una estrategia de recuperación de errores de ejecución, incluyendo que hará con los no recuperables (errores fatales). Piense por ejemplo que si algún día lo llaman para ver “que ha pasado”, quizás le interese disponer de un volcado de texto ASCII en el disco con una descripción del estatus del programa como parte de las funciones de salida ( 1.5). Hoy día, cuando se empieza a hablar de frigoríficos que avisarán de que faltan provisiones o de lavadoras que avisarán al técnico si se estropean, no estaría de más que sus programas estuviesen a la altura de las circunstancias.

§4 Diseñar los ficheros y módulos

Si el programa debe utilizar ficheros que no vengan impuestos (ya existentes), y suponiendo que todo lo anterior esté suficientemente claro, este es el momento de hacerlo. Ponga por escrito la especificación de tales ficheros, incluyendo el nombre que dará a las variables y, en su caso, el que tendrán en el disco o almacenamiento externo. Esto puede concretarse quizás a la definición de algunas estructuras ( 4.5). En esta fase es posible que tenga que repreguntar alguna cosa que se pasó por alto.

Teniendo ya una imagen más o menos clara de lo que hará su programa, si éste es mediano o grande, es posible que todavía tenga que realizar una labor previa antes de ponerse a escribir el código: diseñar a grandes rasgos cuales serán los módulos del programa; módulos que se corresponderán aproximadamente con la distribución del código en ficheros fuente independientes. Quizás tenga que decidir también si algunas partes aparecerán como librerías [1]. Recuerde lo indicado al respecto al tratar de los Subespacios de Nombres ( 4.1.11).

Esta fase es especialmente importante en el caso de programas muy grandes, cuyo desarrollo se reparte entre varios programadores que se encargan de uno o varios de estos módulos. En estos casos, el análisis, la especificación, la subdivisión en partes (con sus especificaciones particulares), y la asignación de estas como tareas a los programadores, lo habrá realizado el jefe de programación y desarrollo.

§5 Escribir el código

Suponiendo cumplimentados los pasos anteriores, el programador está en condiciones de construir una imagen mental clara de como será esa conexión entre la información de entrada y la salida, es lo que se denomina “espacio” de la solución (“‘How’ domain”); su forma concreta es justamente el fuente del programa que se pretende. La codificación consiste justamente trasportar a papel (en el lenguaje de programación elegido) la imagen mental de esa conexión.

Para escribir el código fuente de un programa C++ solo se puede utilizar un subconjunto de 96 caracteres del juego total de caracteres US-ASCII ( 2.2.1a). Son los siguientes [8]:

Juego de caracteres imprimibles:

a b c d e f g h i j k l m n o p q r s t u v w x y z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9
_ { } [ ] # ( ) < > % : ; . ? * + ­ / ^ & | ~ ! = , \ ” ’

Caracteres no-imprimibles denominados separadores

Espacio horizontal; Tabulación horizontal (TAB); Tabulación vertical (VT);

Salto de forma (FF); Nueva línea (NL).

Nota: Para escribir el código solo hace falta un editor de texto plano, aunque las modernas “suites” de programación incluyen editores específicos que están conectados con el depurador, el compilador el enlazador (ver más adelante) e incluso el sistema de ayudas, de forma que, por ejemplo, pueden mostrarnos automáticamente la sentencia en la que se ha producido un error de compilación, o la página correspondiente del manual si pulsamos en una palabra reservada y pedimos ayuda (F1 generalmente). También muestran en diversos colores las palabras clave, los comentarios, Etc. Los más avanzados disponen incluso de opciones que podríamos calificar de “inteligentes”, en el sentido que pueden prever cual será nuestro próximo movimiento en función de la sentencia que estamos escribiendo (por ejemplo, ofrecernos una lista de las propiedades y métodos de una clase si nos estamos refiriendo a ella).

Durante la fase de escritura no desdeñe dos puntos:

*

Incluir la mayor cantidad de comentarios y aclaraciones posibles. Cuando se está muy “metido” en el programa todo parece evidente, pero piense que tiene que retocarlo dentro de unos años, quizás entonces le parezca “Chino” y agradecerá haber dejado la mayor cantidad de documentación y aclaraciones al respecto. Incluso si es seguro que no volverá a verlo, piense en el sufrido programador que le seguirá si tiene que habérselas con su código. En este sentido C++ no es precisamente COBOL, aunque afortunadamente permite incluir en el fuente comentarios todo lo extensos que se desee ( 3.1). No caiga tampoco en el error de pensar que esa información ya está en la documentación escrita que le han obligado a entregar junto con los fuentes; posiblemente dentro de unos años Usted mismo no encuentre esos documentos.
*

Incluir la mayor cantidad posible de rutinas y condiciones de comprobación de errores. Piense que el operador es un “manazas” o que los datos pueden venir con alguna corrupción, error de transmisión, etc. Verifique constantemente que las condiciones son las esperadas ( 1.4.5).

Una vez que se tiene el código fuente (en uno o varios módulos), el proceso de traducirlo a instrucciones comprensibles por el procesador (lenguaje máquina) puede hacerse siguiendo dos modelos: los intérpretes y los compiladores [3].

En el caso de lenguajes compilados como C++, el fichero de texto plano (ASCII 2.2.1a) que contiene el fuente del programador (con la terminación .C ó .CPP), es sometido a un proceso de varias fases que terminan en la obtención del ejecutable.

De forma genérica, todo este proceso se denomina “compilación”, aunque es una generalización un tanto incorrecta, ya que la compilación propiamente dicha es solo una de las etapas intermedias. Sería más correcto decir “construcción” del ejecutable, aunque por la extensión y generalización de su uso seguiremos utilizando el término genérico “compilación” para referirnos a él. Los procesos de construcción del ejecutable se esquematizan en la figura que comentamos a continuación:
§6 Preproceso

En la primera fase de la compilación; un programa especial, denominado make, es encargado de iniciar el proceso llamando a los diversos módulos que se encargan de la construcción del ejecutable (en 1.4.0 se amplían detalles sobre esta parte del proceso). El primero de estos módulos es el preprocesador.

El preprocesador ( 1.4.1) estudia el texto buscando directivas de preprocesado ( 4.9.10), por ejemplo sentencias que pueden ser suprimidas, incluye los ficheros correspondientes a las directivas #include, sustituye los #define, elimina los comentarios y expande las macros encontradas en el fuente y en los propios ficheros incluidos. El resultado obtenido es lo que se denomina unidad de compilación ( 1.4.2).

§7 Análisis sintáctico

Puesto que el fichero fuente está escrito en un “lenguaje” (C++ en este caso) que tiene sus propias reglas de sintaxis (como los lenguajes naturales), el compilador debe comprobar que estas reglas se han respetado. Este análisis (“Parsing”) es realizado por el analizador sintáctico [10].

En esta fase se realizan comprobaciones como que los paréntesis están cerrados, que no aparecen expresiones incompletas, etc. Para realizar esta labor, el “parser” debe identificar los tokens ( 3.2), de forma que el fuente es tokenizado, esto es, reducido a tokens y separadores.

El fuente es escaneado, el analizador sintáctico (parser) extrae los tokens, seleccionando el que coincida con la secuencia de caracteres más larga posible dentro de la secuencia analizada [9]. Por ejemplo, la palabra clave external es reconocida como un solo token (identificador de clase de almacenamiento) en vez de seleccionar extern (una palabra reservada) y al (que sería un identificador).

Los separadores (whitespaces) es el nombre genérico dado a los espacios (32), tabulaciones verticales VT (11), horizontales TAB (9) nueva linea NL (10) y retorno de carro CR (13). Los separadores sirven para indicar donde empiezan y terminan las palabras, pero después de esto cualquier separador redundante es descartado. Por ejemplo, las dos secuencias:

int i; float f;

int i;

float f;

son léxicamente equivalentes y el resultado del análisis son las seis palabras siguientes:

int

i

;

float

f

;

El carácter ASCII espacio puede formar parte de cadenas literales (alfanuméricas), en cuyo caso es protegido del proceso de análisis, permaneciendo como parte de la cadena. Por ejemplo:

char name[] = “Playa Victoria”;

es reducido a siete tokens, incluyendo una cadena literal “Playa Victoria”

char

name

[

]

=

“Playa Victoria”

;

§8 Análisis semántico

En lenguajes como el Ensamblador la comprobación se limita al análisis anteriormente señalado; con esto se garantiza que el fuente original es correcto (sintácticamente), es decir, es un escrito correcto desde el punto de vista del lenguaje, otra cosa es que tenga un sentido computacional correcto, o diga tonterías, incongruencias o sinsentidos [6].

Por supuesto la meta del compilador es conseguir descubrir con anticipación (al runtime) el máximo de errores posibles. En los lenguajes de alto nivel, esto se consigue con una cierta comprobación del “sentido” o “significado” del escrito, es el denominado análisis semántico (análisis del significado).

La mejor baza de que dispone C++ para esta segunda comprobación es la comprobación estática de tipos ( 2.2). Es decir, que las variables y las operaciones entre ellas se usan correctamente; esto supone verificar que las llamadas a funciones, los valores devueltos por estas y los operandos de las expresiones corresponden con el tipo que se les supone en cada caso. Por ejemplo:

int x;

char func();

….

x = func();

En este caso, la primera línea declara que la variable x es tipo int (entero); la segunda declara que la función fun devuelve un carácter (char); si una líneas más adelante se pretende igualar la variable x con el valor devuelto por la función, el analizador semántico estaría en condiciones de asegurar que existe una incongruencia en las pretensiones del programador, generando el correspondiente mensaje de advertencia o error .

§9 Generador de código

Todos estos tokens identificados por el analizador sintáctico, son organizados en una estructura como las hojas de un árbol. A continuación, el generador de código recorre este árbol traduciendo sus hojas directamente en código de la máquina para la que se compila [11].

Si se solicita, el compilador también puede en esta fase generar un fichero en lenguaje macro ensamblador para su posible inspección por el programador (este código es también dependiente de la máquina para la que se compila y fácilmente entendible por el humano; puede contener incluso comentarios para facilitar su lectura).

Nota: Los compiladores modernos suelen incluir opciones que permiten generar código optimizado para el tipo de procesador que se utilizará. Por ejemplo, el compilador Borland C++ dispone de opciones que permiten generar código optimizado para procesadores Intel de modelos específicos ( 1.4.3a). Como cabría esperar, el compilador GNU c++ es el que ofrece más posibilidades en este sentido, que incluyen el tipo de procesador dentro de una larga lista de fabricantes, y dentro de estos diferentes modelos. En concreto, para la familias Intel i386 y x86-64, permite elegir entre 20 posibilidades diferentes!!.

A veces, después del generador de código puede ejecutarse un optimizador (peephole optmizer). Este generador de código sería propiamente el compilador, es decir, el encargado de traducir algo entendible por el humano en código máquina.

En cualquier caso, el resultado es un fichero “objeto”, generalmente con la terminación .obj o .o. También puede ordenarse al compilador que incluya en el “objeto”, determinada información adicional que será utilizada más tarde por el depurador , por ejemplo los números de línea de las sentencias. Cuando se hace así, se habla de una compilación “provisional” o de “depuración”; distinta de la que se realiza para la versión definitiva (de campo) del programa en la que no se incluyen este tipo de información que ya no es necesaria.

§10 Enlazado

El último paso en construir un ejecutable es el enlazado. Recibe este nombre el proceso de aglutinar todos los recursos en un solo fichero ejecutable ( 1.4.4). Estos recursos son desde luego los ficheros-objeto obtenidos en la compilación de los diversos módulos (ficheros .c) que componen el programa. Además, si se han utilizado funciones o clases de librería [1] (como es casi seguro), el enlazador (“Linker”) es el programa encargado de incluir los módulos adecuados en el fichero ejecutable final.

Así pues, la función primordial del enlazador es resolver todas las referencias que puedan existir en el programa, es decir: que cada invocación a un valor o a una función corresponda una dirección donde se encuentra el recurso correspondiente, y que estén todos contenidos en un solo fichero que pueda ser cargado y ejecutado por el Sistema Operativo.

Eventualmente algunos recursos pueden estar en otros ficheros distintos del ejecutable, librerías de enlazado dinámico (en Windows se denominan DLLs). En cuyo caso el enlazador también incluirá las direcciones y convenciones de llamada adecuadas para que puedan ser traídos a ejecución desde el programa principal.

Por último, el enlazador se encarga de insertar en el ejecutable un trozo de código especial: el módulo inicial, que es el encargado de iniciar la ejecución ( 1.5).

Hay que tener en cuenta que generalmente el enlazador puede producir diversos tipos de resultados:
§10.1 Versión de depuración

Se trata de una versión en la que dentro del propio ejecutable, se incluye información adicional no estrictamente necesaria para la ejecución sino para la depuración (por ejemplo los números de línea del código fuente que corresponde a cada sentencia). Estos ejecutables permiten la ejecución en un modo especial, en la que por ejemplo, pueden ejecutarse las sentencias paso a paso, o que el programa se detenga al llegar a diversos puntos establecidos de antemano; ver el contenido de las variables, el estado de la pila y otros aspectos internos muy útiles cuando se intentan depurar errores de tiempo de ejecución. Esto se consigue porque el programa corre bajo control de otro programa que actúa de controlador de la ejecución, es el depurador (“Debugger”).

Nota: El depurador puede ser en realidad un módulo adicional al de inicio, inserto en el ejecutable, que se inicia antes que la propia función main ( 4.4.4), de forma que puede controlar la ejecución. Por esta razón entre otras, las versiones de depuración son mayores (en tamaño del fichero) que las definitivas o “de campo” [12].
§10.2 Versión de publicación

Es la versión definitiva que saldrá al público (se entregará al usuario). Se distingue de las versiones internas en que no incluye información para depuración. Es buena práctica incluir en cada versión publicada información sobre el número de versión del programa y de compilación (esto suele venir indicado en la siguiente forma: Versión xx.yy.zz build nnn).

Generalmente los programas sufren muchas modificaciones a lo largo de su vida (corrección de errores, perfeccionamientos, versiones para diversas plataformas, etc), y es preciso identificarlos. Es costumbre hablar de “versiones”, que se identifican por grupos de números separados por puntos. Por ejemplo: Versión xx.yy.zz. Cada fabricante de software, grupo de trabajo o programador, utiliza una convención, estableciéndose que tipo de cambios dan lugar a diferencias de versión en el grupo de cifras xx; en el yy o en el zz. Generalmente se acepta que los cambios de mayor nivel (xx) representan versiones totalmente nuevas del programa; que requieren incluso rescribir los manuales de uso. Los cambios menores corresponden a modificaciones en el grupo yy (por ejemplo utilizar otras versiones de las librerías o distinto compilador); finalmente los cambios de detalle representan modificaciones en el grupo zz. Viene a representar cambios mínimos, que no merecen una alteración del último grupo de cifras [7], pero cambios al fin y al cabo (cuando se recompila es porque algo ha cambiado, aunque sea un comentario en el fuente). Es también costumbre incluir un último identificador: El número de compilación o construcción (“build” en la literatura inglesa); es un número progresivamente creciente para cada compilación distinta. A título de ejemplo, en la página adjunta se muestra la clasificación utilizada para las sucesiones versiones de los productos de un conocido fabricante ( Designación de versiones).
§10.3 Librería

En las páginas siguientes veremos que como resultado de la “compilación”, no siempre se desea conseguir un ejecutable; al menos no en el sentido tradicional del término, sino una librería (de las que existen varios tipos), o un fichero objeto.

En lo que respecta al lenguaje C++, existen dos tipos fundamentales: Estáticas y Dinámicas. Las primeras son colecciones de ficheros precompilados, cuyo código puede ser añadido a un ejecutable en el proceso de enlazado (los ficheros de la Librería Estándar 5 que acompañan a los compiladores C++ son de este tipo). Las segundas son auténticos ejecutables externos que son invocados desde otro ejecutable y devuelven el control a este cuando terminan su ejecución. Más detalles al respecto en: ( 1.4.4a).

§11 Errores Volver al principio (rescribir el código)

La verdadera prueba de fuego del programador se presenta cuando lanza la orden de compilar y enlazar su programa. Todos los módulos involucrados en los pasos anteriores, compilador, analizador sintáctico y enlazador pueden detectar errores en nuestro código y mostrar los mensajes correspondientes.
§11.1 Tipos de errores

En cuanto al momento en que se producen, son básicamente de tres tipos:

*

De tiempo de compilación. Se engloban aquí los errores detectados por preprocesador, el analizador sintáctico y el propio compilador. Los hay meramente sintácticos, por ejemplo un paréntesis no cerrado; también de tipo lógico, por ejemplo la referencia a una variable no declarada previamente, etc. etc.
*

De tiempo de enlazado. Son detectados por el enlazador. Por ejemplo una llamada a función cuya definición no aparece por ninguna parte (el enlazador no es capaz de encontrarla en los directorios que tiene asignados como “normales” para buscar); también la inversa: dos funciones del mismo nombre situadas en dos módulos (fuentes) distintos (la referencia aparece duplicada).

*

De tiempo de ejecución (runtime). Existe finalmente una última clase de errores: los que se producen cuando se ejecuta el programa; son precisamente los más difíciles de diagnosticar y verificar, sobre todo en aplicaciones grandes (los relativos a “pérdidas misteriosas” de memoria y punteros descontrolados son especialmente temibles).

§11.2 Gravedad de los errores

Los errores producidos durante la compilación son de dos tipos, según su gravedad:

*

Errores fatales (“Errors”): Son errores graves, el proceso no puede continuar y es detenido después de mostrar la información pertinente.
*

Advertencias (“Warnings”): No son errores graves pero si circunstancias sospechosas o inusuales de las que el compilador entiende que merecen una advertencia por si es algo que se nos ha escapado inadvertidamente (por ejemplo: Una variable declarada que no se utiliza para nada más). En estos casos, el proceso continua y si no hay errores graves se construye un ejecutable.

En todos los casos el aviso incluye indicación del fichero (“fuente” .C/.CPP), el número de línea, y el nombre de la función donde se produce el error, así como una explicación más o menos clara de su motivo. En principio pueden ser cuestiones banales, como haber olvidado poner un punto y coma ; al final de una sentencia (muy corriente en los que estamos acostumbrados a programar en otros lenguajes). En otros casos los mensajes son especialmente crípticos, sobre todo para el profano, pero poco a poco los entendemos mejor y podemos aprender mucho de ellos si prestamos la debida atención y entendemos su “porqué”.

Recordar que todos los compiladores disponen de opciones para modificar el número y tipo de los errores y advertencias (“Warnings”) que aparecen. Respecto a los primeros, puede instruirse al compilador para que suspenda la actividad al aparecer el primer error, o que continúe hasta que aparezca un número determinado de ellos. Respecto a los avisos, puede ordenarse que no muestre ninguno, o que sea más o menos benevolente en determinados aspectos. Por ejemplo, puede indicarse que la comprobación siga estrictamente el estándar C++ y que avise de cualquier desviación al respecto (los compiladores suelen permitir ciertas “peculiaridades” que no son estándar).

Nota: La descripción e información acerca del error o advertencia, dependen de la plataforma, pero hemos de señalar que existen notables diferencias en cuanto al grado de desarrollo de los diversos compiladores, en especial respecto a los “Warnings”. Por ejemplo, en este sentido el Compilador Borland C++ 5.5 es mucho menos riguroso que el producto homólogo de Microsoft, cuyo sistema de verificación es con mucho superior al del primero, de forma que no es infrecuente que advertencias más o menos serias e incluso algunos errores advertidos por Visual C++ 6.0 sean totalmente ignorados por Builder. A su vez los errores y advertencias señalados por el compilador GNU Cpp suelen ser más explicativos que los señalados por Borland o Visual (que en este sentido son más crípticos).
§11.3 Generalidades sobre los errores de compilación

Respecto a los errores de compilación, es importante hacer una advertencia al neófito: Con frecuencia el compilador nos informa de error en una línea más abajo de donde está verdaderamente. Por ejemplo, olvidar un punto y coma de final de sentencia puede dar lugar a que el compilador nos informe de un error incomprensible dos o tres línea más abajo.

Cuando se realizan modificaciones en fuentes grandes y no se tiene mucha práctica, es preferible realizar cambios pequeños y compilar sistemáticamente después de cada uno. Así sabremos que el error corresponde a lo último que hemos tocado. Hay veces en que quitar una simple coma en una sentencia produce una listado de 15 o 20 errores en líneas siguientes. !Súbitamente nada tiene sentido para el compilador !!. [5]

En las asignaciones del tipo:

Rvalue = Lvalue;

en las que intentamos asignar un valor Lvalue ( 2.1 que puede ser el resultado de una expresión) a un Rvalue ( 2.1), son muy frecuentes los errores en que el compilador produce un mensaje del siguiente aspecto:

Error …. Cannot convert ‘xxxxx’ to ‘yyyyy’ in function ….

Lo importante a reseñar aquí, es que las expresiones xxxxx e yyyyy informan sobre el tipo de objeto que hay en cada lado de la expresión de asignación.

Nota: En el capítulo dedicado a los tipos de datos ( 2.2) se describe detalladamente como el compilador clasifica los objetos según su tipo.

En las asignaciones, el Rvalue debe recibir un valor de su mismo tipo. Si el tipo del Lvalue no concuerda con él, el compilador puede intentar adecuarlo, pero si esto no es posible, se produce un error como el señalado. En él se nos indica que el tipo xxxxx, que corresponde al Lvalue (el resultado de la expresión a la derecha del operador = ), no puede ser convertido al tipo yyyyy del Rvalue.

Hay que advertir que las expresiones xxxxx e yyyyy están codificadas. Cada compilador utiliza un algoritmo interno para designar cada uno de los innumerables tipos que puede existir en C++. En concreto, la designación utilizada en estos mensajes es la misma que utiliza en el operador typeid ( 4.9.14). En situaciones difíciles, es mucha la información que puede obtenerse de estas expresiones si se observan detenidamente.

Aunque la comprobación estática de tipos, y del cumplimiento de las reglas sintácticas realizada por el compilador, resultan muy eficientes en lo que respecta a la detección de errores, en realidad, el trabajo dista de ser completo y suficiente. Existen multitud de circunstancias potencialmente erróneas que son pasadas por alto. En especial las relacionadas con pérdidas de memoria; existencia de punteros descolgados; bucles infinitos; objetos declarados pero no utilizados, y un largo etcétera. Algunos de estos errores pueden permanecer agazapados en el código y solo aparecer en circunstancias muy especiales, incluso después de que la aplicación haya sido rodada largo tiempo sin contratiempos. Muchas de estas circunstancias pueden evitarse, o al menos mitigarse, siguiendo ciertas pautas y recomendaciones “de buena práctica”, muchas de las cuales están contenidas en la obra TC++PL de Stroustrup; la mayoría en forma de advertencias sobre cosas que “no” debe hacerse. Sin embargo, el problema persiste, máxime en un lenguaje como C++ plagados de peligros potenciales que acechan en el arcén, y con el que es posible “volarse la pierna completa”.

Para reforzar la calidad del código y prevenir errores posteriores (de run-time), se han creado multitud de herramientas. Entre las más conocidas se encuentran las siguientes:

* Lint, denominadas así en atención a que tienen su origen en una utilidad de este nombre (lint) desarrollada inicialmente en el entorno Unix. Estas utilidades se ejecutan sobre el fuente sin compilar (no confundirlas con los depuradores “debugger” -de run-time-, aunque también sirven para “depurar” el código); comprueban la sintaxis y errores en los tipos de datos de forma más concienzuda y profunda que los compiladores C/C++, y avisan de gran cantidad de peligros potenciales; incorrecciones; desviaciones sobre las reglas universalmente aceptadas como de “buena práctica”, etc. Actualmente han llegado a un elevado nivel de sofisticación, de forma que un buen Lint puede evitarnos muchas horas de depuración. En realidad es una herramienta que no debería faltar en el taller del programador profesional.
* cb. Esta utilidad, originaria del SO AIX, reformatea el código fuente contenido en un fichero y lo vuelca sobre el dispositivo estándar de salida (stdout 5.3) utilizando un formateo basado en sangrados y espaciados, que ayudan a interpretar la estructura del código.
* cflow. Esta utilidad, originaria del SO AIX, analiza el contenido de un fichero objeto C/C++ y proporciona en la salida estándar (stdout) un gráfico de sus referencias externas.
* cxref. Esta utilidad, análoga a las anteriores, analiza los fuentes C/C++ y genera una tabla con todos los símbolos encontrados en cada fichero, incluyendo los nombres de los parámetros formales de las funciones (contenidos en la definición de la función). La tabla es mostrada en el dispositivo estándar de salida (stdout), e incluye el sitio en que cada referencia se ha resuelto (suponiendo que la definición esté en el código analizado).

Si está interesado en las características y posibilidades de estos productos, la mayoría comerciales y algunos muy costosos, aparte de la correspondiente búsqueda en Google, existe un interesante artículo de Scott Meyers (uno de los “Gurus” del C++) y Martin Klaus titulado “A First Look at C++ Program Analyzers”, en el que se repasan las cualidades y características de distintos paquetes, incluyendo una evaluación de su comportamiento frente a lo que el autor considera deseable. Aparecido en el número de Febrero de 1997 del Dr. Dobb’s Journal, existe una versión de pre-publicación accesible on-line, que es incluso más completa que el artículo publicado (probablemente debido a las exigencias de maquetación de la revista): http://www.aristeia.com.

Uno de los productos punteros y más antiguos, es el de Gimpel Software http://www.gimpel.com; esta empresa dispone de dos versiones denominadas PC-Lint y FlexeLint. La primera para Windows, la segunda, más general, para cualquier entorno que soporte un compilador C, incluyendo Unix y Linux. Si tiene interés en comprobar más de cerca el tipo de información que proporcionan estas utilidades, en el sitio de este fabricante existe una sección denominada Bug del mes (“Bug of the month”) en la que se exponen ejemplos de código, junto con el resultado del análisis (después de pulsar un botón). Además de súmamente instructivos, los casos propuestos pueden servirle para auto-evaluar sus conocimientos de C++ al respecto. A mi entender también pueden constituir una magnífica fuente de inspiración para los enseñantes que busquen material para ejemplo o evaluación (ser piadosos en los exámenes porque algunos son realmente para niveles avanzados; no se puede pretender que después de un semestre de estudio, el alumno esté en condiciones de adivinar correctamente el “bug C/C++ del mes”🙂
§11.4 Errores de ejecución

Para los errores de tiempo de ejecución se requieren estrategias especiales. En principio, durante la fase de comprobación inicial, se tienen las ofrecidas por el depurador . Prácticamente todos los entornos de desarrollo disponen de un depurador más o menos potente y sofisticado. Puede afirmarse que el depurador es otra herramienta que no debe faltar en el arsenal de cualquier programador profesional, en especial porque hay errores que son prácticamente imposibles de diagnosticar y corregir sin su ayuda.

Como se ha indicado, el depurador incluye en el ejecutable un código especial que realiza las funciones de depuración deseadas, pero aparte de los que podríamos denominar estándar (cuyos módulos son incluidos en durante la fase de enlazado del ejecutable), existen herramientas específicas que analizan el ejecutable y son capaces de detectar determinados errores e inconsistencias. Estas herramientas realizan su trabajo durante la ejecución, para lo que modifican el código a analizar incluyendo determinados módulos que les permiten controlar el desarrollo de la ejecución (se dice que “instrumentan” el código). La forma de realizar esta “instrumentación” depende de la herramienta: puede realizarse durante la compilación (“compile-time”), añadiendo código que no aparece en el fuente; durante el enlazado (“link-time”); durante la carga (“load-time”), cuando el ejecutable es acomodado en memoria, o antes de la carga, sobre cualquier ejecutable listo para ser usado. Generalmente estas herramientas controlan la ejecución, toman nota de las incidencias, y finalmente proporcionan un informe de las mismas cuando la ejecución finaliza.

Nota: no existe una denominación unificada para este tipo de productos. Quizás el más conocido es es BoundsChecker, de Numega http://www.numega.com (actualmente aparece como Compuware). También puede intentar una búsqueda en Google bajo el epígrafe “Memory debugger”.

Después de todas las medidas preventivas ya reseñadas, cuando finalmente, después de las pruebas de “laboratorio” damos por bueno el programa, este queda merced a si mismo; a la calidad de su propio mecanismo de defensa. Como errar es humano, los diseñadores del C++ pensaron que a pesar de la programación más cuidadosa, siempre pueden presentarse circunstancias excepcionales o imprevistas. Para poder hacerles frente, dotaron al lenguaje de opciones especiales con las que tratar este tipo de situaciones, de forma que pudiese seguir todo bajo control; estos recursos específicos se exponen con detalle en el capítulo dedicado al Tratamiento de Excepciones ( 1.6).
§12 Recursos

Ya hemos señalado que para construir un programa C++ basta un editor de texto plano y un compilador C++ para la máquina y Sistema en que deba ejecutarse, y que en el término “Compilador” incluimos todas las herramientas auxiliares, enlazador, librerías, etc.

Por supuesto que en este sentido, las plataformas comerciales, en especial las versiones denominadas “Enterprise”, ofrecen unas prestaciones inigualables, incluyendo potentes depuradores, diseño gráfico de elementos con capacidad de arrastrar y soltar (“dragg and drop”) elementos, y conjuntos preconstruidos de clases que simplifican extraordinariamente la construcción de determinados aspectos de las aplicaciones. Por ejemplo, el manejo de bases de datos o comunicaciones. En esta categoría podemos incluir productos como C++Builder de Borland o Visual C++ de Microsoft para el entorno Windows.

En la página dedicada a los Compiladores encontrará algunas referencias ( Compiladores).

Si desea saber más sobre aspectos relacionados con la compilación, preproceso, análisis sintáctico y semántico, traducción del código, etc, mi consejo es que consulte “Compiladores y Procesadores de Lenguajes” [Jiménez-04]

Inicio.

En el argot de programación, “función de librería” se refiere a un recurso prefabricado; trozos de código, generalmente en forma de funciones o clases que otros han escrito, que incluimos en nuestro programa. La confección de programas se parece a la construcción de un edificio en el que cada vez más se utilizan elementos preconstruidos (algunas veces normalizados), que facilitan y aceleran la construcción. Suelen ser de dos clases: incluidas en el compilador (lenguaje utilizado), que en caso del C++ están incluidas en la denominada Librería Estándar , y de terceras partes; librerías especializadas en cuestiones muy concretas que pueden adquirirse para no tener que escribir por nosotros mismos rutinas que otros (que además saben mucho sobre el tema), se han encargado de escribir y comprobar. Por ejemplo: librerías gráficas, de comunicaciones, estadísticas, para escribir códigos de barras en una impresora, Etc.

Las modernas “suites” de programación C++ incluyen completísimas librerías en las que están resueltas la mayoría de las situaciones que habitualmente se suelen presentar en la programación normal. Precisamente el entorno C++Builder de Borland-Imprise es un claro ejemplo. El paquete estándar comprende un entorno gráfico de programación (IDE) para Windows, que incluye un potente conjunto de librerías en forma de “herramientas”. Es un producto comercial con un precio determinado. En cambio, el compilador, el depurador y la Librería Estándar se suministran gratis. Es decir, se asume que el valor comercial está en el entorno gráfico integrado y en las librerías adicionales.

[2] Seguramente se me ocurre lo de “cliente” por deformación profesional; por supuesto el cliente podemos ser nosotros mismos, el jefe, el profesor de la asignatura, Etc.

[3] Con objeto de mejorar la velocidad de ejecución (tradicionalmente lenta), algunos intérpretes, utilizan en realidad un modelo híbrido. Obtienen un seudo-ejecutable intermedio, mediante un preprocesado seguido de un “parsing”, con lo que se obtiene un código “tokenizado” que es el que se entrega realmente al intérprete.

[4] A la hora de redactar estas líneas parece estar muy de moda una técnica denominada Programación Extrema (eXtreme programming), cuya filosofía se basa en 12 principios o mandamientos, alguno tan pintoresco como el de las “40 horas semanales”, según el cuál la mejor manera de aumentar el rendimiento es que los programadores “solo” trabajen 40 horas a la semana, pues está científicamente demostrado que un trabajador fresco produce código de mejor calidad que uno cansado. A mí particularmente, este tipo de consejos me recuerdan el de los libros de instrucciones americanos para el microondas: “No se aconseja utilizarlo para secar a su mascota” :-))

[5] Como consecuencia, después de algunos años de oficio, los programadores suelen (solemos) ser gente un poco “tocada de la azotea”. No cabe duda que pasar años viviendo en un mundo donde no da igual un punto que una coma en un millón de líneas de código termina imprimiendo carácter. El resultado es que el resto de la gente “normal” no entiende muy bien porqué somos tan maniáticos y puntillosos en algunos asuntos, ya que afortunadamente (¿?), el mundo real suele ser de lógica más “borrosa” (a veces, tan borrosa que apenas se ve nada…).

Nota: Esto de la lógica “Borrosa” viene a cuento y recuerdo de un amigo. Una persona de un gran talento natural que no ha tenido ocasión de recibir formación académica (es mecánico y apenas ha ido a la escuela). En cierta ocasión delante de unas cervezas intenté explicarle las diferencias entre la lógica binaria y la difusa (“Fuzzy logic”). Días después conversaba él con otras personas y me sorprendió como introducía el concepto de la lógica difusa con total oportunidad y como si fuese una cosa sabida de toda la vida. Solo había cambiado una palabra; “borrosa” en lugar de difusa.

[6] Las circunstancias son exactamente idénticas a las que se presentan en los lenguajes naturales. También en estos es posible construir frases sintácticamente correctas pero carentes de sentido (los políticos saben mucho de esto).

[7] En esta nomenclatura, una versión 2.4.10 es anterior a la 2.13.0, que a su vez es anterior a la 12.3.

[8] Para resolver el problema de que algunos de estos símbolos no aparecen en los teclados de determinados idiomas (por ejemplo, la tilde ~ en los teclados españoles) se recurrió a representarlos mediante ternas de otros caracteres, los denominados trigrafos ( 3.2.3e).

[9] Esta regla de análisis es conocida como de Max Munch; en realidad no es ningún personaje real, sino un convenio adoptado por los integrantes del primer Comité de Estandarización del lenguaje.

[10] En general, un “parser” es un programa diseñado para analizar un documento.

[11] “On average, each line of code in a system programming language translates to about five machine instructions, compared to one instruction per line in assembly language (in an informal analysis of eight C files written by five different people, I found that the ratio ranged from about 3 to 7 instructions per line; in a study of numerous languages Capers Jones found that for a given task, assembly languages require about 3-6 times as many lines of code as system programming languages). Programmers can write roughly the same number of lines of code per year regardless of language, so system programming languages allow applications to be written much more quickly than assembly language”. John K. Ousterhout. “Scripting: Higher Level Programming for the 21st Century” http://www.tcl.tk

[12] Como botón de muestra, señalar que en una aplicación C++ típica Windows, cuyo ejecutable resultaba de 631 KBytes en su versión “de campo”, la inclusión de la información necesaria para depuración hizo aumentar su tamaño hasta 3.257 KBytes (Compilador GNU gcc-g++ 3.4.2 para Windows -incluido en Dev-C++ -)

Espero que les haya servido, cualquier duda expresala

contador de visitasvisitas webestadisticas web
contadores de visitas

More

La mayoría tiene dudas acerca de esto y la verdad es fácil cuendo se tiene la información a la mano, por eso aquí les dejo esta pequeña explicación, espero les sea de utilidad.

Los juegos que nos descargamos vienen unas veces comprimidos en
Archivos rar y otras veces nos bajamos las imágenes listas para grabar
con el programa que correspònda.
Según la versión del juego, pueden ser imágenes de cd o de dvd.
Cuando un juego es en versión de cd,y viene comprimido en un archivo rar,
Generalmente con descomprimir ese rar automáticamente nos saldria la imagen del juego,si por el contrario la versión del juego es en dvd al descomprimir el rar nos saldra archivos del juego y otro monton de rar que generalmente tienen un tamaño de 50 mg aproximadamente.

Pues el siguiente paso seria descomprimir uno solo de esos rar y automáticamente te saldra una imagen de dvd lista para grabar con el programa que corresponda o en ultimo caso seria cargarla en una unidad virtual como la del alcohol o el daemon tools.

Si al realizar este proceso no conseguimos que la imagen se visualize el motivo puede ser por dos cosas:

1)Iriamos al explorador de windows en
mi pc>herramientas>opciones de carpeta>ver>y ahi comprobais si teneis activada la casilla Ocultar las extensiones de archivo para tipos de archivo conocido,si la teneis activada desactivarla.

2)cuando la imagen por ejemplo es una iso,el winrar asocia este tipo de imágenes como si fueran suyos,por eso a veces al descomprimir un rar no nos sale la imagen del juego en cuestion,sino los archivos que estan directamente en la imagen.
Por lo tanto en este caso no hace falta descomprimir nada se graba directamente ese rar que en realidad es una imagen.
Yo propongo que para que esto resulte mas comodo y veamos las imágenes tal como son al extraerlas del winrar es instalar una utilidad como el ultraiso y asi al descomprimir cualquier archivo rar que contenga una imagen automáticamente nos sale una imaen del tipo que sea y asi grabarlo con el programa que corresponda.
Después de esta explicación pasaremos a ver como se graban las distintas imágenes de los juegos.

IMÁGENES ISO Y NRG

Estas imágenes se graban con el nero o el alcohol.
Yo personalmente los grabo con el nero.

1)abrimos el nero y vamos a la seccion grabar imagen en disco.
2)buscamos la carpeta en nuestro disco duro donde se encuentre la imagen y le damos a abrir.
3)después seleccionamos nuestra lectora y listo para quemar la imagen en cuestion.

IMÁGENES BIN

Este tipo de imágenes tienen la particularidad de que necesitan un archivo cue que es el trae la información del bin.
Este caso es igual que el de antes solo que para poder grabarlo cuando busquemos la imagen del juego debemos cargar el cue y no el bin.
El problema viene cuando el cue no es binario del bin.
Para ello se podrian hacer dos cosas:
1)abrimos la imagen bin,y en tamaño de bloques(byte)poneis 2352,para que al grabar el bin sin el cue el juego quede grabado perfectamente.
2)tambien podemos coger el winiso o el bin to iso converter y transformar el bin en iso y grabar el iso directamente con el nero.
El winiso es muy versátil ya que con el podemos coger imágenes y observar que contienen,ademas de convertir una imagen de un tipo especifico a otra.

IMÁGENES CCD,IMG,SUB

Estas imágenes son procedentes del clone,y se graban con el clone o con el alcohol,para ello debemos escoger el archivo ccd y automáticamente se cargaran los datos en el programa y listo para grabar.

IMÁGENES MDS Y MDF

Estas imágenes vienen son procedentes del alcohol 120.
En ocasiones los juegos que vienen con estas imágenes vienen acompañadas de un documento de texto donde explican como grabarlo.
Para ello abrimos el alcohol:
Asistente de grabacion
Y buscamos la imagen mds y automáticamente cogera los datos del archivo mdf.
En ocsiones al cargar el mds no sale la información del mdf por lo que yo propongo que cargemos la imagen en una unidad virtual e instalar el juego desde ahí por si la imagen estuviera dañada y asi no perder un dvd virgen.
Si os dais cuenta el alcohol es para mi el programa mas versátil para grabar juegos ya que admite las imágenes nrg,iso,cue(del bin),mds(del mdf) ccd(del clone) y otras menos conocidas.

Yo siempre pruebo particularmente a instalar el juego desde una unidad virtual para comprobar que todo esta correcto y si merece la pena y todo esta bien procedo a la grabacion del mismo,pero esto queda a gusto del consumidor.

JUEGOS DE PS2

aca el DVD DECRYPTER esta con megaupload.

A TENIENDO EL DVDDECRYPTER HACES clic en

Mode/ISO/y aparece

READ R—-Para leer tus discos
Write W—para grabar los discos

“NOTA IMPORTANTE”:SIEMPRE USEN VELOCIDAD BAJA PARA GRABAR LA IMAGEN EN EL ORDEN DE 1X,2X,3X O 4X NO MAS…

<p>Suscribirse a las actualizaciones de titulares RSS de: <a href=”http://feeds.feedburner.com/bienvenidoADjbercy”></a><br />Ofrecido por FeedBurner</p> <p>

contador de visitasvisitas webestadisticas web
contadores de visitas

Estrella Fugaz!!

Esta es una recopilación de mis poemas, si deseas uno dedicado pídelo aquí.

Estrella fugaz!!!

Al sonoro y melodioso canto de tu voz
se disuelve mi corazón,
es como el idilio siempre deseado,
pero jamas tenido.

En ocasiones lo fuerte del viento en noches tranquilas
me zuzurra y me da escalofrio
pues una estrella fugaz
hace su aparición


y asi como aparece
se va, el recuerdo que me quedará
es que me hiciste sonreir
aunque solo un instante

es una ilusión
que jamás será
eres algo inalcanzable,
quize ir tras de ti
y mas… te alejaste de mi


la soledad me hace reflexionar y encontrar
mi destino
te pierdo entre la luna y las nubes,
mis ojos tristes
muestran algo de alegría despues de tanto llorar.

Estrella fugaz
¿Porque te vas?
¿A donde irás?
Tal vez hay alguien en el cielo que te espera ya donde tu aura termine su recorrido.

Quizá por mas que pida al cielo la rendición no será
ni me dará que pensar
eres libre de surcar por los cielos
y viajar a donde tu desees
nunca podré detenerte
y nunca lo haré,


fuíste una ilusión fugaz
que solo rozaste mis labios
con la brisa de tu imponente brillo
y seducción,
me fuiste envolviendo y caí
me rendí, creí
que podría viajar a tu lado
y dejar el mundo
pero no fué así


aún así te agradesco en ese tiempo fugaz
que me haigas dado un poco de vida a mi vida,
el idilio que jamás sucedió
lo platónico que si se encausó
en el deceso de este ente
querida Estrella fugaz
Adios!!

dedicated.ymea

D.R. Djbercy (filcowe).

contador de visitasvisitas webestadisticas web
contadores de visitas
Estos son los trucos del ps2 grand theft auto san andreas!

Tráfico Agresivo:
Presiona R2, Círculo, R1, L2, Izquierda, R1, L1, R2, L2.

Coches más Rápidos:

Presiona Derecha, R1, Arriba, L2, L2, Izquierda, R1, L1, R1, R1.

Conducir coches en el Agua:

Presiona Derecha, R2, Círculo, R1, L2, Cuadrado, R1, R2.

Destruir Coches:

Presiona R2, L2, R1, L1, L2, R2, Cuadrado, Triángulo, Círculo, Triángulo, L2, L1.

Barcos Voladores:

Presiona R2, Círculo, Arriba, L1, Derecha, R1, Derecha, Arriba, Cuadrado, Triángulo.

Obtener un Rhino (Tanque):

Presiona Círculo, Círculo, L1, Círculo, Círculo, Círculo, L1, L2, R1, Triángulo, Círculo, Triángulo.

Obtener un Bloodring Banger:

Presiona Abajo, R1, Círculo, L2, L2, X, R1, L1, Izquierda, Izquierda.

Obtener Ranger:

Presiona Arriba, Derecha, Derecha, L1, Derecha, Arriba, Cuadrado, L2.

Obtener Hotring Racer 1:

Presiona R1, Círculo, R2, Derecha, L1, L2, X, X, Cuadrado, R1.

Obtener Hotring Racer 2:

Presiona R2, L1, Círculo, Derecha, L1, R1, Derecha, Arriba, Círculo, R2.

Obtener Romero:

Presiona Abajo, R2, Abajo, R1, L2, Izquierda, R1, L1, Izquierda, Derecha.

Obtener Limusina:

Presiona R2, Arriba, L2, Izquierda, Izquierda, R1, L1, Círculo, Derecha.

Obtener Camión de la Basura:

Presiona Círculo, R1, Círculo, R1, Izquierda, Izquierda, R1, L1, Círculo, Derecha.

Obtener Caddy:

Presiona Círculo, L1, Arriba, R1, L2, X, R1, L1, Círculo, X.

Obtener Diesel:

Presiona Arriba, Izquierda, X, Triángulo, R1, Círculo, Círculo, Círculo, L2.

Conseguir un Jetpack:

Presiona Izquierda, Derecha, L1, L2, R1, R2, Arriba, Abajo, Izquierda, Derecha, Izquierda.

Conseguir un Jetpack 2:

Presiona L1, L2, R1, R2, Arriba, Abajo, Izquierda, Derecha, L1, L2, R1, R2, Arriba, Abajo, Izquierda, Derecha.

Conseguir Monster Truck:

Presiona Derecha, Arriba, R1, R1, R1, Abajo, Triángulo, Triángulo, X, Círculo, L1, L1.

Conseguir un Quad:

Presiona Izquierda, Izquierda, Abajo, Abajo, Arriba, Arriba, Cuadrado, Círculo, Triángulo, R1, R2.

Conseguir un Hydra:

Presiona Triángulo, Triángulo, Cuadrado, Círculo, X, L1, L1, Abajo, Arriba.

Conseguir un Hovercraft:

Presiona Triángulo, Triángulo, Cuadrado, Círculo, X, L1, L2, Abajo, Abajo.

Los Peatones se vuelven Locos:

Presiona Abajo, Izquierda, Arriba, Izquierda, X, R2, R1, L2, L1.

Los Peatones van Armados:

Presiona R2, R1, X, Triángulo, X, Triángulo, Arriba, Abajo.

GRAND THEFT AUTO SAN ANDREAS XBOX TRUCOS

# $250,000, salud y armadura al completo: Gatillo R, Negro, Gatillo L , A, Izquierda , Abajo, Derecha, Arriba, Izquierda, Abajo, Derecha, Arriba.

# Más estrellas: B, Derecha, B, Derecha, Izquierda, X, A Abajo.

# Conductores agresivos: Derecha, Negro, Arriba, Arriba, Negro, B, X, Negro, Gatillo L, Derecha, Abajo, Gatillo L.

# Tráfico agresivo: Negro, B, Gatillo R, Blanco, Izquierda Gatillo R, Gatillo L, Negro, Blanco.

# Todos los coches tienen nitro: Izquierda, Y, Gatillo R, Gatillo L, Arriba, X, Y, Abajo, B, Blanco, Gatillo L, Gatillo L.

# Todos los coches son como tanques: Gatillo L, Blanco, Blanco, Arriba, Abajo, Abajo, Arriba, Gatillo R, Negro, Negro.

# Todos los coches son chatarra: Blanco, Derecha, Gatillo L, Arriba, A, Gatillo L, Blanco, Negro, Gatillo R, Gatillo L, Gatillo L, Gatillo L.

# Todos los coches son invisibles: Y, Gatillo L, Y, Negro, X, Gatillo L, Gatillo L.

# Siempre medianoche: X, Gatillo L, Gatillo R, Derecha, A, Arriba, Gatillo L, Izquierda, Izquierda.

# Modo adrenalina: A, A, X, Gatillo R, Gatillo L, A, Abajo, Izquierda, A.

# Atraer prostitutas: X, Derecha, X, X, Blanco, A, Y, A, Y.

# Mejor suspensión: X, X, Negro, Izquierda, Arriba, X, Negro, A, A, A.

# Chicas en bikini: Arriba, Arriba, Abajo, Abajo, X, B, Gatillo L, Gatillo R, Y, Abajo.

# Coches negros: B, Blanco, Arriba, Gatillo R, Izquierda, A, Gatillo R, Gatillo L, Izquierda, B.

# Los coches vuelan: X, Abajo, Blanco, Arriba, Gatillo L, B, Arriba, A, Izquierda.

# Los coches pueden ir por el agua: Derecha, Negro, B, Gatillo R, Blanco, X, Gatillo R, Negro.

# Los coches rebotan: X, Negro, Abajo, Abajo, Izquierda, Abajo, Izquierda, Izquierda, Blanco, A.

# Modo caos: Blanco, Derecha, Gatillo L, Y, Derecha, Derecha, Gatillo R, Gatillo L, Derecha, Gatillo L, Gatillo L, Gatillo L.

# Los coches saltan: Arriba, A, Y, A, Y, A, X, Negro, Derecha.

# Tiempo nuboso: Abajo, Abajo, Izquierda, X, Izquierda, Negro, X, A, Gatillo R, Gatillo L, Gatillo L.

# Destruir coches: Negro, Blanco, Gatillo R, Gatillo L, Blanco, Negro, X, Y, B, Y, Blanco, Gatillo L.

# Coches más rápidos: Derecha, Gatillo R, Arriba, Blanco, Blanco, Izquierda, Gatillo R, Gatillo L, Gatillo R, Gatillo R.

# Reloj más rápido: B, B, Gatillo L, X, Gatillo L, X, X, X, Gatillo L, Y, B, Y.

# Juego más rápido: Y, Arriba, Derecha, Abajo, Blanco, Gatillo L, X.

# Los barcos vuelan: Negro, B, Arriba, Gatillo L, Derecha, Gatillo R, Derecha, Arriba, X, Y.

# Niebla oscura: A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, A.

# Disparar bien mientras conduces: Arriba, Arriba, X, Blanco, Derecha, A, Gatillo R, Abajo, Negro, B.

# Jetpack: Izquierda, Derecha, Gatillo L, Blanco, Gatillo R, Negro, Arriba, Abajo, Izquierda, Derecha.

# Maestro de armas: Abajo, X, A, Izquierda, Gatillo R, Negro, Izquierda, Abajo, Abajo, Gatillo L, Gatillo L, Gatillo L.

# Coches más rápidos: Arriba, Gatillo L, Gatillo R, Arriba, Derecha, Arriba, A, Blanco, A, Gatillo L.

# Munición infinita: Gatillo L, Gatillo R, X, Gatillo R, Izquierda, Negro, Gatillo R, Izquierda, X, Abajo, Gatillo L, Gatillo L.

# Salud infinita para combate: Abajo, A, Derecha, Izquierda, Derecha, Gatillo R, Derecha, Abajo, Arriba, Y.

# Suicidio: Derecha, Blanco, Abajo, Gatillo R, Izquierda, Izquierda, Gatillo R, Gatillo L, Blanco, Gatillo L.

# Modo payaso asesino: Y, Y, Gatillo L, X, X, B, X, Abajo, B.

# El nivel de búsqueda no cambia: B, Derecha, B, Derecha, Izquierda, X, Y, Arriba.

# Menor nivel de búsqueda: Gatillo R, Gatillo R, B, Negro, Arriba, Abajo, Arriba, Abajo, Arriba, Abajo.

# Gordo al máximo: Y, Arriba ,Arriba, Izquierda, Derecha, X, B, Abajo.

# Musculatura al máximo: Y, Arriba, Arriba, Izquierda, Derecha, X, B, Izquierda.

# Respeto al máximo: Gatillo L, Gatillo R, Y, Abajo, Negro, A, Gatillo L, Arriba, Blanco, Blanco, Gatillo L, Gatillo L.

# Sex Appeal al máximo: B, Y, Y, Arriba, B, Gatillo R, Blanco, Arriba, Y, Gatillo L, Gatillo L, Gatillo L.

# Conducción perfecta: X, Blanco, A, Gatillo R, Blanco, Blanco, Izquierda, Gatillo R, Derecha, Gatillo L, Gatillo L, Gatillo L.

# Mañana oscura: A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, X.

# Nunca con hambre: X, Blanco, Gatillo R, Y, Arriba, X, Blanco, Arriba, A.

# Noche: Negro, A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, Y.

# Delgado al máximo: Y, Arriba, Arriba, Izquierda, Derecha, X, B, Derecha.

# Sin peatones y con poco tráfico: A, Abajo, Arriba, Negro, Abajo, Y, Gatillo L, Y, Izquierda.

# Sin peatones ni policía: Blanco, Arriba, Gatillo R, Gatillo R, Izquierda, Gatillo R, Gatillo R, Negro, Derecha, Abajo.

# Amanecer negro: A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, Abajo.

# Cielo naranja: Izquierda, Izquierda, Blanco, Gatillo R, Derecha, X, X, Gatillo L, Blanco, A.

# Overcast: Negro, A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, X.

# Paracaídas: Izquierda, Derecha, Gatillo L, Blanco, Gatillo R, Negro, Negro, Arriba, Abajo, Derecha, Gatillo L.

# Los peatones atacan (no se puede desactivar): Abajo, Arriba, Arriba, Arriba, A, Negro, Gatillo R, Blanco, Blanco.

# Los peatones pelean entre sí (no se puede desactivar): Abajo, Izquierda, Arriba, Izquierda, A, Negro, Gatillo R, Blanco, Gatillo L.

# Los peatones son Elvis: Gatillo L, B, Y, Gatillo L, Gatillo L, X, Blanco, Arriba, Abajo, Izquierda.

# Los peatones atacan con pistolas: A, Gatillo L, Arriba, X, Abajo, A, Blanco, Y, Abajo, Gatillo R, Gatillo L, Gatillo L.

# Los peatones tienen armas: Negro, Gatillo R, A, Y, A, Y, Arriba, Abajo.

# Conducción perfecta: Y, Gatillo R, Gatillo R, Izquierda, Gatillo R, Gatillo L, Negro, Gatillo L.

# Coches rosas: B, Gatillo L, Abajo, Blanco, Izquierda, A, Gatillo R, Gatillo L, Derecha, B.

# Las prostitutas te pagan: Derecha, Blanco, Blanco, Abajo, Blanco, Arriba, Arriba, Blanco, Negro.

# Más nivel de búsqueda: Gatillo R, Gatillo R, B, Negro, Derecha, Izquierda, Derecha, Izquierda, Derecha, Izquierda.

# Reclutar a todo el mundo (con pistola): Abajo, X, Arriba, Negro, Negro, Arriba, Derecha, Derecha, Arriba.

# Reclutar a todo el mundo (con lanzacohetes): Negro, Negro, Negro, A, Blanco, Gatillo L, Negro, Gatillo L, Abajo, A.

# Tormenta de arena: Arriba, Abajo, Gatillo L, Gatillo L, Blanco, Blanco, Gatillo L, Blanco, Gatillo R, Negro.

# Delgado: Y, Arriba ,Arriba, Izquierda, Derecha, X, B, Derecha.

# Cámara lenta: Y, Arriba, Derecha, Abajo, X, Negro, Gatillo R.

# Generar Bloodring Banger: Abajo, Gatillo R, B, Blanco, Blanco, A, Gatillo R, Gatillo L, Izquierda, Izquierda.

# Generar Caddy: B, Gatillo L, Arriba, Gatillo R, Blanco, A, Gatillo R, Gatillo L, B, A.

# Generar Black Dozer: Gatillo L, Gatillo L, Derecha, Derecha, Arriba, Arriba, A, Gatillo L, Izquierda.

# Generar Hotring Racer #1: Gatillo R, B, Negro, Derecha, Gatillo L, Blanco, A, A, X, Gatillo R.

# Generar Hotring Racer #2: Negro, Gatillo L, B, Derecha, Gatillo L, Gatillo R, Derecha, Arriba, B, Negro.

# Generar Hunter: B, A, Gatillo L, B, B, Gatillo L, B, Gatillo R, Negro, Blanco, Gatillo L, Gatillo L.

# Generar Hydra: Y, Y, X, B, A, Gatillo L, Gatillo L, Abajo, Arriba.

# Generar Monster: Derecha, Arriba, Gatillo R, Gatillo R, Gatillo R, Abajo, Y, Y, A, B, Gatillo L, Gatillo L.

# Generar Quadbike: Izquierda, Izquierda, Abajo, Abajo, Arriba, Arriba, X, B, Y, Gatillo R, Negro.

# Generar Rancher: Arriba, Derecha, Derecha, Gatillo L, Derecha, Arriba, X, Blanco.

# Generar Rhino: B, B, Gatillo L, B, B, B, Gatillo L, Blanco, Gatillo R, Y, B, Y.

# Generar Black Stretch: Arriba, Blanco, Izquierda, Izquierda, Gatillo R, Gatillo L, B, Derecha.

# Generar avión de acrobacias: B, Arriba, Gatillo L, Blanco, Abajo, Gatillo R, Gatillo L, Gatillo L, Izquierda, Izquierda, A, Y.

# Generar Tanker: Gatillo R, Arriba, Izquierda, Derecha, Negro, Arriba, Derecha, X, Derecha, Blanco, Gatillo L, Gatillo L.

# Generar Vortex: Y, Y, X, B, A, Gatillo L, Blanco, Abajo, Abajo.

# Tormenta: A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, B.

# Supersaltos con la bici: Y, X, B, B, X, B, B, Gatillo L, Blanco, Blanco, Gatillo R, Negro.

# Super saltos: Arriba, Arriba, Y, Y, Arriba, Arriba, Izquierda, Derecha, X, Negro, Negro.

# Aire infinito: Abajo, Izquierda, Gatillo L, Abajo, Abajo, Negro, Abajo, Blanco, Abajo.

# Super puñetazos: Arriba, Izquierda, A, Y, Gatillo R, B, B, B, Blanco.

# Semáforos en verde: Derecha, Gatillo R, Arriba, Blanco, Blanco, Izquierda, Gatillo R, Gatillo L, Gatillo R, Gatillo R.

# Armas 1: Gatillo R, Negro, Gatillo L, Negro, Izquierda, Abajo, Derecha, Arriba, Izquierda, Abajo, Derecha, Arriba.

# Armas 2: Gatillo R, Negro, Gatillo L, Negro, Izquierda, Abajo, Derecha, Arriba, Izquierda, Abajo, Abajo, Izquierda.

# Armas 3: Gatillo R, Negro, Gatillo L, Negro, Izquierda, Abajo, Derecha, Arriba, Izquierda , Abajo, Abajo, Abajo.

# Modo Yakuza: A, A, Abajo, Negro, Blanco, B. Gatillo R, B, X.

Primero que nada acuerdense de que el conocimiento debe de ser compartido, por eso aquí va unos consejillos de como darle un poquito mas de vida al láser de reproductores de cd, dvd, etc…PERO ANTES AQUÍ LES DEJÓ UNA PEQUEÑA GUÍA DE FALLAS Y SOLUCIONES, ESPERO QUE LES SIRVA.

Ahora bien si los reproductores, en este caso lector de CD, agravian mas el enigma de donde se encontrara la falla?, es mas sencillo de lo que crees…Aquí te muestro las fallas y soluciones…

Reproductor Phillips cd/mp3 con casette y radio am/fm (radiograbadora)
FALLA 1- El cd toca pero se salta algunos segundos y vuelve al estado normal.
SOLUCION: A veces el cd se encuentra sucio, o dañado pero en esta ocasion debemos de reemplazar el motor de base de giro de disco, ya que se encontraba dañado y esto ocasionaba que se entrecortara el audio.

DVD EMERSON PH42570
FALLA 2 – No lee el mp3, o el dvd. se corta y en ocasiones de plano no lo lee.
SOLUCION:Se ajustó el láser en el potenciometro y se reestableció la lectura rápida y eficáz. Aunado a una limpieza correcta y cuidadosa.

DVD HOME THEATER PANASONIC THXXXX
FALLA 3 – No lee ningún cd, pero tiene haz el láser.
SOLUCION: Se checo las tensiones del motor de arrastre eran de 3.5Vcd, y el de central de base de cd, era también correcta, entonces se checaron los sensores de puerta y todo era correcto, se penso en una falla electrónica, pero al checar el cable flexible, se descubrió que estaba roto internamente, lo cuál llevo a cambiar el flex y así se solucionó el problema.

FALLA 4 La pista de audio se retrasa a la primera canción cada que esta termina.
SOLUCION: Se debe de verificar la tensión de los motores tanto de búsqueda y de giro, también se debe de verificar la resistencia ohmica del enbobinado del motor, este debe de ser 40 ohms, y en otros casos de entre 20 y 35 ohms.
se checo también la tensión de alimentación y se notó una variación de al menos 1.5 vcd al momento de echar andar el cd, se sigio el rastro hasta llegar con un capacitor de montaje superficial, el cual estaba en corto y producía esa falla, se cambió por un reemplazo de este y se solucionó el problema cabe aclarar, que también el motor quemado o sucio internamente suele ocasionar estas fallas.

Ahora bien espero que les haiga servido esta pequeña guía, para solucionar algunos problemas ocasionados en el banquillo de reparación.

Para un técnico o profesional de la eléctronica, es muy importante el ahorro de recursos, ya sea en refacciones, o en material didáctico. Es conveniente saber que en los pickups láser de los reproductores de cd, dvd, etc. se puede “ganar” sin “engañar”. Dado de que en el mantenimiento se puede crear ganancia al aplicar este sencillo método, rejuvenecer el láser, cabe aclarar que en esto se debe ser sincero con el cliente y dar un argumento sólido para que no pierda confianza en nosotros y por ende nos recomiende.
pickup sanyo

sanyo 2 pickup

Dentro del encapsulado del laser hay un fotodiodo o fototransistor que detecta la intensidad emitida por el laser, con lo que se regula automáticamente la corriente con que se alimenta al laser para obtener una intensidad de luz constante durante toda la vida útil del mismo.

Es decir, en la medida en que el laser envejece y va perdiendo eficiencia, el fotodiodo detecta la disminución en la intensidad de luz y produce que la corriente entregada al laser aumente lo que sea necesario para mantener la intensidad de luz. Por lo que si el laser emite insuficiente luz, lo más probable es que el fotodiodo esté produciendo la máxima compensación posible y que esté haciendo circular una corriente elevada por el laser.

El potenciómetro en cuestión varía la realimentación de ese fotodiodo, aumentando o disminuyendo la intensidad de luz que el laser efectivamente emite, por encima o por debajo de la intensidad calibrada en fábrica, a costa de disminuir o aumentar la corriente circulante por el laser.

Y si el laser ya está soportando una corriente elevada, ajustar el potenciometro lo puede quemar o, al menos, acelerar la defunción natural del mismo.

Ese potenciometro debe ser ajustado con pequeñas modificaciones y como último recurso luego de haber comprobado cualquier otra posibilidad ya que es muy fácil quemar el laser por exceso de corriente.

LASER POWER ADJUST: este es un potenciometro al que vamos a ajustar. se ajusta en contra a las manecillas del reloj y se hace poco a poco, y antes de esto hay que marcar el lugar donde esta la marca del potenciometro para saber de donde arrancas por si no hay mejoria se regrese a su estado original.

este blog esta registrado en:
Blogs México
Blogs México
contador de visitasvisitas webestadisticas web
contadores de visitas

COMO SE DEBEN HACER LAS COPIAS DE SEGURIDAD PARA QUE REALMENTE SEAN EFICACES.

Ya se ha tratado en varias ocasiones el tema de las copias de seguridad y las diferentes formas de hacerlas.

Hemos visto en el tutorial Hacer una copia de seguridad cómo y cuándo debemos hacerlas. En el tutorial Copias de seguridad del sistema con Windows Vista hemos visto las herramientas que nos brinda Windows Vista para hacer copias de seguridad, en el tutorial Salvaguardar nuestros datos: Otra forma de hacerlo hemos visto otra forma de hacer copias de seguridad de nuestros datos, e incluso en el tutorial Configuración de un PC para copias de seguridad hemos visto cómo podemos configurar un PC para hacer copias de seguridad o como aprovechar un ordenador que tengamos casi olvidado para este fin.

En este tutorial vamos a ver algunas cuestiones relativas a la forma de hacer estas copias de seguridad y de cómo las debemos guardar.

Desde luego, una de las formas más cómodas de hacer una copia de seguridad (otra cosa es si luego necesitamos recuperar un dato concreto) es mediante un backup. Este sistema tiene la ventaja de que se puede programar, se puede hacer comprimido e incluso se puede hacer de forma que tan sólo nos modifique aquellos archivos que han sufrido alguna variación desde la última copia que hicimos.

A todas estas ventajas yo suelo poner dos ”peros”. Uno de ellos es el momento en el que necesitamos recuperar un archivo concreto (no siempre necesitamos recuperar toda la copia de seguridad) y otro es que si en el momento de hacer el backup tenemos un archivo corrupto, pues la copia de seguridad nos va a servir de bastante poco.

A mi me gusta bastante más el simple sistema de copiar y pegar en otro disco duro o de grabar un CD o DVD con los datos de los que quiero hacer la copia de seguridad. Si queremos, podemos hacer esta copia mediante algún compresor, como puede ser Winzip o Winrar a fin de ahorrar espacio.

Pero hay un punto en el que se cae muchas veces, unas por comodidad y otras por querer ahorrar unos céntimos, y este punto puede ser la diferencia entre tener una copia de seguridad o simplemente tener copiados unos archivos.

Si lo que realmente queremos y necesitamos es tener una copia de seguridad de nuestros datos, nunca debemos machacar una copia de seguridad con otra. Esto, que ya a nivel particular tiene su importancia, a nivel empresa es fundamental. En el caso de que necesitemos recuperar un archivo o archivos por que se hayan corrompido, los hayamos sobreescrito involuntariamente o se nos haya colado algún ”bicho”, lo que necesitamos es la seguridad de que vamos a disponer de una copia ”limpia” de estos archivos, a si siempre hacemos nuestra copia de seguridad machacando la anterior es muy probable que cuando necesitemos tirar de ésta los datos estén en el mismo lamentable estado en el que los tenemos en nuestro disco duro.

Lo ideal es hacer una copia diaria en un CD y guardarlo (pero bien guardado). Dentro de un mismo CD podemos guardar varias copias de seguridad (dependiendo, claro está, de lo que éstas ocupen), pero siempre y cuando se haga en carpetas diferentes, es decir, una carpeta = un día.

Otro punto que debemos evitar es hacer estas copias en el mismo disco duro (aunque se trate de una partición diferente). Este sistema de hacer las copias de seguridad tiene un grave problema: Si se nos va el disco duro no nos sirven de nada, ya que no vamos a poder acceder a ellas.

Un error en el que a veces se puede caer es el de pensar que con un sistema RAID 1 (discos espejos) no hace falta hacer una copia de seguridad de nuestros datos. Y digo que esto es un error porque como su nombre indica, un RAID 1 es un sistema de discos espejo, es decir, ambos discos contienen exactamente la misma información, lo que quiere decir que si un archivo se nos corrompe, lo modificamos o eliminamos o se nos contamina, va a estar en el mismo estado en ambos discos.
Un sistema RAID nos garantiza una integridad (dependiendo del tipo de RAID) de nuestros datos ante un fallo en un disco, pero no en ninguno de los otros supuestos en los que podemos necesitar recurrir a una copia de seguridad.

Consideraciones adicionales cuando se trata de copias de seguridad en una empresa:

Una empresa tiene unas necesidades en cuanto a la salvaguarda de sus datos diferente a las que pueda tener un usuario doméstico.

Para empezar, en una empresa puede haber varios tipos de copias de seguridad, dependiendo de que se trate de copias del servidor, de archivos de uso común o de archivos de uso específico.

En estos casos la mejor solución es un servidor de copias de seguridad en red, en el que mediante diferentes unidades o permisos se puedan guardar todo tipo de copias de seguridad, debiendo además permitir que estas puedan ser encriptadas para salvaguardar la confidencialidad de estos datos.

Pero en una empresa hay unos riesgos añadidos que hacen que el tema de las copias de seguridad se deba tratar de una forma específica.

Un riesgo que, si bien el usuario doméstico no se encuentra libre de él, en una empresa es mucho mayor. Este riesgo es el de la pérdida de datos y equipos informáticos por robo.

A este respecto hay que considerar que la sustitución de equipos puede ser más o menos costosa, pero es totalmente factible en un periodo corto de tiempo, pero para una empresa es muchísimo más valiosa la información que los equipos en sí mismos.

Esto hace que en una empresa se deba considerar la posibilidad de hacer (esto por supuesto) una copia de seguridad de todo el sistema al finalizar la jornada, pero hay que estudiar la posibilidad de que esta copia de seguridad no se guarde en las dependencias de la empresa, sino en algún lugar diferente.

En el caso de empresas con diferentes sedes interconectadas (por una VPN, por ejemplo) una buena solución podría ser que cada centro haga una copia de seguridad en los ordenadores de otro centro.

En este caso también es muy importante la confidencialidad de los datos, por lo que las copias de seguridad se deben guardar a buen recaudo, destruyendo los soportes de éstas cada cierto tiempo (en el caso de CD’s o DVD’s). Existen máquinas específicas para este fín.

FUENTE

Instala China observatorio para agujero en la capa de ozono

China, preocupada por la aparición en 2003 de un “agujero” en la capa de ozono sobre el Tíbet, ha puesto en marcha una estación de observación de los niveles de ese gas en el “Techo del Mundo”, según informó hoy la agencia estatal de noticias, Xinhua.
xisang

La estación, que comenzó a operar el fin de semana, ha supuesto una inversión de 1.52 millones de yuanes (208 mil dólares) y se sitúa a 3,648,9 metros en Lhasa, la capital tibetana.

La mayor parte de la inversión se ha destinado a la construcción de un espectrómetro de última generación que ha costado 190 mil dólares.

Mientras los agujeros en la capa de ozono de los polos decrecen, gracias a la prohibición mundial de los CFC y otros productos que la dañaban, científicos chinos reconocieron que en la meseta Qinghai-Tíbet hay zonas con niveles alarmantemente bajos, especialmente en verano.

En diciembre de 2003 se verificó una zona de dos mil 500 millones de kilómetros cuadrados con menos de 220 unidades Dobson, alcanzándose luego cotas mínimas de 190 millones (el límite que se considera perjudicial es por debajo de 220) .

Los científicos chinos aseguran que este descenso no se debe a la actividad humana sino a “movimientos atmosféricos”, corrientes de aire altas y bajas en ozono que se desplazan.

“La meseta tibetana es una zona vital para la investigación del cambio climático”, señaló Zhang Yong, uno de los responsables del observatorio meteorológico del Tíbet, quien señaló que la nueva instalación proporcionará cifras precisas sobre la radiación ultravioleta-B (UVB), que puede causar cáncer de piel.

China cuenta con otras cuatro estaciones de observación de la capa de ozono, incluyendo una en su base de Zhongshan, en la Antártida.

“¿OCCIDENTE?” Aunque parezca obvio, o prominente, este acertijo a dejado de lado la individualidad que como país se merece pero no es mas que, una inclinación de que a quién le vas…

Occidente (del latín occĭdens, “lugar de la caída [del Sol]”) significa oeste, y en general se refiere a un conjunto de culturas. Existen distintas acepciones sobre el significado del Mundo Occidental
occidente

* En su acepción más restrictiva, abarca a la Europa Occidental surgida durante la Edad Media.

* En su acepción amplia, incluye a toda la cultura grecorromana, e incluso a las primeras civilizaciones de Mesopotamia, como los sumerios y el Antiguo Egipto

El concepto de Occidente suele contraponerse al concepto de las civilizaciones de Oriente (este, en latín).

Evolución de este concepto

Hasta el Siglo XVII, los europeos consideraban la Historia Universal en términos eurocéntricos. Cuando Cristóbal Celarius dividió la Historia, inventó tres eras (Antigüedad, Edad Media y Tiempos Modernos), separadas por hitos propios de la historia europea. Sin embargo, el estudio progresivo de las historias de otras culturas hizo difícil encajar este modelo en esas respectivas historias, por lo que esta clasificación de las épocas históricas sobrevivió sólo con fines didácticos.

En el Siglo XVIII, Gobineau distinguía siete civilizaciones en la Historia, incluyendo a la Civilización Occidental. El predominio de Occidente sobre el resto del mundo en el Siglo XIX, merced a la diplomacia de las cañoneras, hizo olvidar temporalmente esta concepción atomística de la Historia, hasta que la crisis de confianza experimentada por el mundo occidental después de la Primera Guerra Mundial trajo de nuevo el problema a colación. Para esa época estaba claro que Estados Unidos era una potencia de primer orden a la par que las potencias europeas, por lo que la noción de Occidente (para referirse a la Europa occidental y cristiana) era insuficiente.
da vinci
En este ambiente fue publicado el libro La decadencia de Occidente, de Oswald Spengler, en el que éste concibe las civilizaciones como entes cerrados que nacen, crecen, luchan por la supervivencia y mueren, distinguiendo claramente al mundo occidental del mundo helénico. Estas ideas serán morigeradas y perfeccionadas por Arnold J. Toynbee en su magno tratado Estudio de la Historia, en donde conceptualiza a Occidente como una civilización cristiana con su época de esplendor en la Edad Media. En la década de 1990, la concepción toynbeana de un Occidente más o menos cerrado y unido por una tradición cultural cristiana y europea, es reasumida por Samuel Huntington, a la luz del choque de Estados Unidos con el resto del mundo, y adquirirá una nueva popularidad después de los ataques terroristas provocados por los islamistas radicales (la tesis del “choque de civilizaciones”).

Países Occidentales

Civilización Occidental se refiere a una variedad de conceptos, por lo cual existen distintas acepciones de que países, naciones o zonas geográficas pertenecen a éstas.

En la Antigua Grecia, el mundo estaba dividido entre los pueblos griegos y los bárbaros. Esta división se transformó en una definición geográfica según los territorios ubicados en la zona occidental (Grecia, las islas del Mar Egeo y la Magna Grecia), en contraste al oriente de Egipto, Anatolia y Persia, por ejemplo. Las Guerras Médicas, por lo tanto, son consideradas como uno de los primeros hechos bélicos entre Occidente y el Oriente.

La cuenca del Mediterráneo, unificada por el Imperio Romano, mantuvo una división este-oeste, entre los pueblos occidentales de predominancia latinas, contrapuesto al Mediterráneo oriental, donde predominaba la cultura griega. Diocleciano dividió el imperio en dos regiones en el 292. La parte oriental evolucionó posteriormente al Imperio Bizantino, mientras el occidente se derrumbó por las invasiones bárbaras dando origen a diversos reinos bajo el poder del Papado, principalmente.

La división que se produjo en el Cristianismo, mantuvo la división del Oriente con Occidente durante la Edad Media. Así, nació un sentimiento de cristiandad, que se afianzó durante las Cruzadas contra los árabes y turcos. Sin embargo, los bizantinos también fueron considerados como una cultura distinta por parte de los occidentales, a pesar de su origen común.
a partir de la guerra fr�a

Durante la llamada Guerra Fría surgió un nuevo concepto que representaba a la metafórica división del mundo en tres mundos: el Primer Mundo, compuesto por los estados miembro de la OTAN y los aliados de Estados Unidos; el Segundo Mundo, compuesto por los estados miembro del Pacto de Varsovia y los aliados de la Unión Soviética —más China—; y el Tercer Mundo, que hace referencia a los estados que no estaban alineados con ninguno de los dos bloques.

La partición del mundo de acuerdo con su alineación política, sin embargo, produjo muchas contradicciones. Así, Suiza, Suecia e Irlanda, considerados como parte del Primer Mundo, se mantuvieron neutrales durante todo el período. Finlandia, que limitaba al este con la Unión Soviética y por tanto pertenecía a su esfera de influencia, se mantuvo neutral. Nunca fue un Estado socialista ni perteneció al Pacto de Varsovia o al CAME. Austria también mantuvo una política de neutralidad a partir de 1955, encontrándose al oeste de la Cortina de Hierro y por tanto en la esfera de influencia estadounidense. Turquía, miembro de la OTAN, tampoco se podía establecer que era un país del Primer Mundo o de la Civilización Occidental. Así, se definió posteriormente al Mundo Occidental como al Primer Mundo incluyendo las excepciones de los países de Europa Occidental y excluyendo a Turquía.

Tras el fin de la Guerra Fría, el uso del término Segundo Mundo cayó en desuso, mientras que los dos otros mundos evolucionaron a otros conceptos. El Primer Mundo continuó designando al mismo grupo de estados, pero según criterios económicos antes que políticos. En cambio, el Tercer Mundo se convirtió en sinónimo de países pobres y en vías de desarrollo.
Los Portadores de la Antorcha (A.H. Huntington, 1955), en Madrid. Homenaje a la civilización occidental.
Los Portadores de la Antorcha (A.H. Huntington, 1955), en Madrid. Homenaje a la civilización occidental.

En general, se consideran en la actualidad a la Cultura Occidental, o también llamada Euroatlántica, como aquella influenciada por las civilizaciones grecorromanas, el Cristianismo, el Renacimiento y la Ilustración, entre otros eventos históricos. Esto correspondería a las siguientes zonas geográficas:

* Unión Europea y Europa occidental no integrada
* Sudáfrica
* Australia y Nueva Zelanda
* América
* Rusia (solo Rusia europea y Siberia occidental)
* Israel

El caso de América Latina es bastante complicado. Algunos historiadores consideran que las influencias de los pueblos indígenas convertirían a Latinoamérica en otro tipo de mundo, en cambio, otros indican que la influencia de los países colonizadores permitirían incluirlo en parte del mundo occidental. El mismo problema sucede con Europa Oriental y Rusia.

EN FIN POR ESO SOMOS DEL “TERCER MUNDO”…

fuente

Y siguen y siguen estas gentes con sus aumentos…
Hoy por la mañana me topo con que el aumento a la gasolina es un hecho, hay veces que te puedes gastar hasta 300 o 500 en gasolina por semana, esto para ganarse un sueldo de 900 a mil pesos x semana, esto es un “robo” alega un encuestado, refiriendose a esto como sacrilegio de parte del congreso, que con esto quieren “segun” ellos aumentar el ingreso para distribuirse a las entidades federativas, pero…”¿Que no son ellos mismos quienes agotan ese capital, al autorecetarse sueldos, y anteriormente para comer bien, y uno QUE?”…
Hagamos un pequeño análisis…
1-EL PROBLEMA: Con 313 votos a favor, 154 en contra y dos abstenciones, la Cámara de Diputados avaló las modificaciones a la Ley de Federalismo Fiscal, en las que se encuentra el aumento de dos centavos mensuales durante un año y medio al precio de la gasolina.

En la votación, la presidente de la mesa directiva, Ruth Zavaleta, omitió su voto por lo que su nombre quedó apagado en el tablero electrónico del salón legislativo.

A pesar de que diputados del PRD, Convergencia y PT se manifiestan en la parte baja de la tribuna del recinto parlamentario, la mayoría del PRI y PAN dieron luz verde a las modificaciones fiscales, que se destinarán a las finanzas de los estados de la República y municipios.

El debate, a causa de las protestas de los perredistas, se dio por terminado al pasar un representante de cada bancada.

2-EL OTRO PROBLEMA: “Ay que aguantar y pagar”, dice un encuestado, en la prensa de hoy en azteca7 tv. “Yo me gasto otros 300 x semana, y soy pensionado” dijo el otro.

3-LAS FRASES DEL DIA Y DE TODOS LOS DIAS: “Ay que aguantar y pagar”, “Que mas le hacemos”, “Ni modo hay que aguantar”.

4-EL CUESTIONAMIENTO: ¿Porque hay que aguantar?, ¿Porque hay que someterse?, ¿porque hay que callarse?, ¿por que seguirle la corriente a ese tipo de pensamientos coibidos?

5- EL ANALISIS:Si dejas que se te trepe el perro ya no vas a poder bajartelo, y cuando lo hagas te va a morder, y nadie te ayudara, pues vio que lo dejaste treparse, nada mas hechemos un ojo a este pequeño analisis…
Hablemos de sueldos promedios.
de 700 hasta 1000 x semana
700
-450 alimentos o “mandado”, si para el trabajo toma dos camiones, de ida y de regreso :6.50 en algunas rutas hasta 8.50 hablemos de 6.5 por seis dias laborados
ok.
-200 o 300 de gasolina
pero a esto hay que agregarle que las tortillas de entre semana, la leche, el huevo, que suele acabarse a veces entre semana, o que al niño le pidieron 50 en la escuela, y es a plazo del dia siguiente o tres dias, o si en ese mes hay que pagar la luz, agua, telefono, o al querer progresar o darle un pequeño “gustillo”, a su familia toman deudas de algun tv o x, y los abonos a veces con de 200 (con esto no se hace promocion a ninguna, empresa o titular)=211-200=11 y ya no pago la gasolina y 511-200=311 este si pudo llenar a medias con 300 de gasolina y el gasto de imprevisto…”IMAGINENSE LOS QUE PAGAN RENTA” salen endrogados por todos lados…

6-DIAGSNOTICO-Problemas de confianza, estres, alcoholismo, drogas, disolucion familiar, pandillerismo, vandalismo, narcotiendas, etc… y mas etc…

7-OPINION: En vez de darse de muy santos que ven con buenos ojos a nosotros los pobres, no lo creo, en mi personal opinion y con todo respeto, de donde yo vengo la comida hay que pelearla, sufrir, y despues pero mucho despues disfrutar el fruto del trabajo, es una ley hay que trabajar para ganarse el pan, pero de eso a que los gobernantes te frieguen cada vez que se les antoje, NO, eso es inaceptable, y este pensamiento, muy pocos lo tenemos es mas , alguno que lea esto dira “ponte a jalar”, eso es respetable pero que pobre, en fin aun falta el aumento de la tortilla hoy se decide si si o si no. Aunado a todo el remanente de aumentos típicos de la temporada.

Como quisiera ver que te des cuenta como viven nustros amigos gobernantes, Nuestro queridisisisismo alcalde…..ese maderito como andas?, nati como estas, en serio que si yo tuviese los medios haria una revolucion, pero a veces es mejor fundamentar nuestros argumentos, pero cuantas bases solidas necesitamos para exigir RESPETO a nosotros, quienes somos nosotros los que generamos la riqueza,
pero en fin…
hay seguiremos redactando opiniones….hasta pronto

Andando por ahi en busca de mas información al respecto, me tope con este estupendo análisis, proveniente de aquí Excelente artículo…

Mexico es un pais de unos pocos, existen monopolios gigantezcos que hacen que todo lo que consumas, hagas o veas no salga de un grupo menor de 10 personas. Los monopolios mas conocidos serian Telmex, Telcel, Tv, Azteca y Televisa, y las personas mas conocidas de esto son Carlos slim, Ricardo salinas y Emilio Azcarraga de los mas conocidos aunque no los unicos.
Monopolio en mexico.

Cada vez que veas la tele(no importa si abierta, cable o sky), te tomes u refresco, construyas tu casa, hables por telefono, naveges en internet, te comas un yogurt, compres en oferta, te tomes unas cervezas con tus amigos, abras una cuenta de banco o simplemente pares a comprar botana, lo mas seguro es que le estes engordando la bolsa a una de estas ocho personas.

Siempre desde pequeño ha gustado leer las etiquetas de los productos que compro, alli fue cuando descubri para mi sorpresa algo Grande (en ese tiempo para mi). Yo pensaba (y muchos lo piensan todavia) que el famoso Pan Bimbo y el Pan Wonder eran competencia mutua, sin embargo al leer el empaque decia que ambas eran propiedad de grupo bimbo. y asi fue aumentando mi curiosidad como por ejemplo saber que gamesa, pepsi y sabritas son lo mismo, Bimbo, lara, tia rosa,wondes, barcel y muchas otras son parte de grupo Bimbo, asi como el grupo Unilever tiene muchisimas submarcas que hacen pensar al consumidor que tiene poder de eleccion pero finalmente estas comprando a la mima marca global.

Otro Ejmplo son el grupo Procter & Gamble o Colgate Palmolive, tambien existen monopolios en otras areas como Cementeras, equipo de construccion, electricidad etc..

Mas ejemplos: de televisa esta: fonovisa, Skytel, video visa, etc., dentro de grupo Carso(propiedad de slim) encuentras: Seccion Amarilla, El Globo, America Movil, Telcel, Telmex, Samborns, entre otras., Y dentro de grupo ALFA estan: Dupont Mexico, AT&T Alestra, FUD, Swan y yoplait entre muchas otras de alimentos.

Sigan investigando y se van a sorprender al ver como el 99% de todo lo que se consume en mexico esta en manos de no mas de 15 personas, distribución de la riqueza?

De hecho se va a sacar un nuevo libro este otoño titulado: ¿Los Amos de Mexico? de editorial Planeta y que está coordinado por Jorge Zepeda Patterson. En él 11 periodistas prometen mostrar los trapos, sucios y no tan sucios, de 11 empresarios mexicanos cuya influencia, en la mayoría de los casos, es continental.

Algunos Nombres:

Emilio Azcárraga Jean, heredero del imperio Televisa

En México, 20 familias concentran el 10 por ciento del PIB y el 50 por ciento del mercado de valores. Según la lista Forbes, 10 empresarios nacionales forman parte de la casta de multimillonarios —con una fortuna de más de mil millones de dólares—, y por si no fuera suficiente, el hombre más rico del planeta, Carlos Slim, hizo su fortuna desde suelo azteca. Entonces, ¿por qué 40 millones de individuos viven en la pobreza? De acuerdo con los autores, algunas de las respuestas, porque son varias, pueden encontrarse en el análisis de estos personajes, los protegidos, la casta intocable, los que se han hecho al amparo de los políticos y de leyes antimonopólicas laxas.

Con autorización de la editorial, Newsweek en Español presenta a continuación algunos fragmentos de las biografías de 5 de los 11 empresarios retratados en este libro que, como se advierte en su nota introductoria, no pretende lincharlos simplemente por ser millonarios, pero los expone como extremos en la desigualdad económica que acosa al país, y que es, junto con el narcotráfico, la apertura de sectores estratégicos o la consolidación de la democracia, uno de los retos más difíciles para el México del siglo 21.

Se han seleccionado cinco perfiles emblemáticos para los lectores de Newsweek. Se omite el que parece más obvio: el de Carlos Slim Helú, el hombre más rico del planeta. Se incluye, sin embargo, a su gran enemigo —según el mismo libro—: Roberto Hernández, con una carrera similar a la del dueño de Telmex e incluso su socio en el pasado; a Olegario Vázquez Raña, quien brinca del negocio en los ramos de la medicina y los muebles a los medios de comunicación; a un miembro de la casta empresarial clásica mexicana y dueño de la mayor empresa televisiva de habla hispana, Emilio Azcárraga, a la familia Ramírez, y finalmente, a Jorge Vergara, quien ha irrumpido desde la clase media, con gran estruendo, en el sector empresarial, y es un caso atípico respecto a los anteriores.

Emilio Azcárraga Jean
Las apuestas de la pantalla
Jenaro Villamil

A los 29 años de edad, Emilio Azcárraga Jean tuvo que dejar a un lado su pasión por los deportes acuáticos para concentrarse en el rescate del consorcio más importante de medios de comunicación en habla hispana. En marzo de 1997, el tercero en la dinastía de los Azcárraga, varón único del tercer matrimonio de Emilio, “El Tigre”, Azcárraga Milmo, heredó de su padre un enorme desafío más que el goce de una fortuna valuada en 5 mil,400 millones de dólares por la revista Fortune.

La situación no era nada fácil para Azcárraga Jean. Televisa tenía una deuda que entonces parecía impagable: MIL,480 millones de dólares, derivada en su mayoría de la compra de la participación accionaria de Rómulo O’ Farrill, de la deuda Alameda cuyos intereses crecieron en forma exponencial, de la deuda de 320 millones de dólares con su tía Laura Azcárraga y de 200 millones de dólares con los bancos, más una serie interminable de intrigas y ambiciones de parientes y ex socios de su padre; las ventas netas de televisión habían disminuido drásticamente: 17.9 por ciento entre 1994 y 1995, como resultado del “error de diciembre”; los gastos de capital también se redujeron drásticamente, de 2 mil,168.8 millones de pesos en 1994 a 955.8 millones en 1995. Televisa terminó el año de 1996 con pérdidas netas por 598.5 millones de pesos, según el informe del consorcio ante la Securities and Exchange Commission (SEC), el organismo de Estados Unidos que regula la actividad del mercado de valores.

A la muerte del magnate, las acciones de Televisa cayeron 1.35 por ciento en un solo día.

Por si fuera poco, el principal producto de Televisa —sus contenidos audiovisuales— registraban una caída sostenida ante la audiencia mexicana. Su competidora TV Azteca, con apenas cuatro años de existencia, le quitaba audiencia a sus telenovelas, noticiarios y programas de espectáculos. La empresa IBOPE México informó que en el horario triple A, el más caro de la televisión privada, Televisa “bajó progresivamente a lo largo de 1996, de un promedio anual de participación en el mercado de aproximadamente 81 por ciento en 1995 a poco más de 74 por ciento en 1996”.

Al 31 de diciembre de 1996, la compañía que controlaba el 65 por ciento de las concesiones de televisión privada y las compañías de televisión restringida Sky y Cablevisión, poseía el 50 por ciento de la empresa satelital Panamsat y ramificaba sus intereses en la industria editorial, radiofónica y en el mercado norteamericano a través de Univisión, tenía un número total de 20,700 empleados entre la compañía y sus subsidiarias. El problema no sólo era el gran número de empleados, sino el oneroso gasto de mantener 46 vicepresidencias que, en muchos casos, no cumplían con funciones claves. Hoy tiene 16,205 empleados, después de sucesivos recortes y reestructuraciones que le permitieron eliminar salarios tan onerosos como el del médico personal de su padre y otros afectos de “El Tigre”, que sin hacer nada ganaban entre 500 mil y 1 millón de pesos.

Televisa estaba tan enferma como su dueño y artífice de la transformación en el imperio mediático de habla hispana, Emilio, El Tigre, Azcárraga Milmo. Y el elegido para enfrentar la terapia de choque, su hijo Emilio Azcárraga Jean, no tenía ni la edad, ni la experiencia ni el control accionario suficientes para revertir la situación. Poseía apenas el 10 por ciento de las acciones de la empresa, un porcentaje menor al que tenía la familia de Miguel Alemán Velasco, con 11 por ciento del total, los Burillo Azcárraga con el 16 por ciento, y los Cañedo White con el 10 por ciento.

“El Tigre” Azcárraga Milmo enfermó de gravedad a fines de 1996 y no había tomado las previsiones suficientes para pasarle a alguien la estafeta. Miguel Alemán Velasco, el segundo accionista más importante y amigo desde años atrás de “El Tigre” jugó un papel clave en este proceso de transición en el mando de la empresa.

A finales de febrero de 1997, Alemán fue a visitar a su amigo para recomendarle que tomara medidas urgentes en la sucesión. “El Tigre” quería que él se quedara al frente durante un período de transición. Él le confió que buscaba hacer una carrera política, ahora que ya nadie

Jorge Vergara
Chivas en cristalería
Jorge Zepeda Patterson

Jorge Vergara Madrigal no se parece a ningún otro de los empresarios importantes de México. Ni a los buenos ni a los malos; simplemente entra en otra categoría por la naturaleza de su negocio y las características de su trayectoria. No ha construido empresas famosas y los productos que fabrica y vende no pueden encontrarse en las tiendas; no cotiza en bolsa y prácticamente está ausente de las secciones de negocios y las columnas financieras de la prensa especializada. Hasta hace muy poco tiempo era un perfecto desconocido entre la élite de la iniciativa privada. Y sin embargo, luego de Carlos Slim, es el empresario mexicano más mencionado en los medios de comunicación en los últimos años, particularmente en el extranjero. Y aunque por su facturación de mil,200 millones de dólares anuales Omnilife se ubica apenas en el lugar 118 entre en la lista de las primeras 500 empresas, su dueño es actualmente uno de los hombres con mayor liquidez en el país, gracias a los enormes márgenes de utilidad con los que opera.

La chequera veloz de Jorge Vergara no está sujeta a un consejo de administración, a las restricciones de una calificadora de bolsa o la exigencia de alguna consulta familiar. Eso le ha permitido gastarse 30 millones de dólares en planos de arquitectos famosos de un centro cultural que no se construye, 160 millones de dólares en equipos de fútbol o 50 millones en el avión privado más caro de América Latina.

No está mal para alguien que hace 17 años pedía prestado a un amigo para pagar un boleto de avión, y 20 años antes de eso surtía carnitas a distintos puestos.

Hoy Vergara encabeza un corporativo con presencia en 19 países, a través de cuatro millones de vendedores de productos para el cuerpo y el alma, quienes lo reverencian con sentimientos normalmente reservados a un líder espiritual o a un ídolo del rock. Ha convertido a Las Chivas en una máquina de hacer dinero y en una plataforma que igual le permite enmendarle la plana a Hugo Sánchez por el manejo de la selección nacional, que encarar a Televisa y a los americanistas con desplegados en prensa para anunciar una presunta goliza. Un empresario que ha salido a comprar equipos de futbol a Europa y a ganar concursos de cine como productor en Cannes. Una mezcla de Donald Trump, y predicador mesiánico. Pero, probablemente, el único empresario mexicano que está decidido a hablar mandarín con fluidez (y con él sus hijos y colaboradores) como parte de la estrategia para conquistar el mercado chino y triplicar sus ventas en cinco años.

El vertiginoso encumbramiento de Jorge Vergara es una de las historias más peculiares en los anales del empresariado. Su imperio no es producto del espaldarazo de un presidente, ni requirió contratos oscuros que le permitieran ordeñar al erario; su dinero no procede del lavado de dinero, como algunos de los ricos tradicionales de Guadalajara llegaron a decir en algún momento; tampoco es resultado de un golpe de suerte bursátil. Nada le ha llegado a Vergara de manera gratuita. Su fortuna es producto de su portentosa habilidad para vender, su temeridad y una vocación natural para enzarzarse en todo tipo de litigios para salirse con la suya. Además, claro, de 30 años de ensayo y error y no pocos fracasos.

Olegario Vázquez Raña
El amigo de todos los presidentes
Marco Lara Klahr

El de los Vázquez Raña cabe en ese puñado de clanes empresariales mexicanos a los que, al menos de acuerdo con su imagen pública, no puede dejar de mirárseles sino adosados al poder político. “Más que dueños […] son representantes de intereses”, propone el académico Roberto Garduño. Ahora mismo, uno de su estirpe ha puesto al aire lo que parecía imposible y constituye la base de la tercera opción televisiva comercial del país, Cadena Tres. Por la pujanza y envergadura de sus negocios, su figura controversial y su pragmatismo al contemporizar con políticos y burócratas del más alto nivel, Don Olegario es quien ostenta hoy el liderazgo de aquella familia, originalmente fundada por esforzados inmigrantes gallegos que aprendieron de negocios ejerciendo en México de aboneros, tenderos y administradores de un hotel de paso, desde la tercera década del siglo 20.

A despecho de sus más de 70 años de vida, este ex camionero y ex mueblero nacido el 10 de diciembre de 1935 en la colonia Guerrero, va y viene por los aires, literalmente, gobernando su vasto conglomerado, con su pinta afable, estatura media, toscas manos de labriego gallego y unos anteojos de levísimas monturas de oro que, armonizando con el peinado, confieren a su rostro ancho un toque juvenil. “Viajo el 90 por ciento en helicóptero. Tengo helicóptero, tengo avión. Soy una persona […] que le gusta usar las cosas. Nunca he sido esclavo del dinero, el dinero me sirve para darme los gustos que yo quiera, pero no para presumirlo. Me gusta darme buena vida. Tengo tantos negocios, que no puedo estar dos o tres horas en el periférico; tengo el helicóptero porque es muy obligatorio para mi trabajo”.

Durante décadas parecía ser alguien condenado a vivir a la sombra de su hermano tres años mayor, Mario, magnate priista de grandes gafas, que hace evocar a los personajes de Abel Quezada; gusta de figurar en las portadas de su cadena de diarios, “los Soles”, y ser llamado “licenciado”, y tiene la reputación de haberse enriquecido mediante las redes de intereses que abona desde la década de 1970 entre la clase política, empezando por cada presidente de México. Pero a partir de mediados de la década de 1980, Olegario Vázquez Raña comenzó a forjar su propio camino de manera plena y notoria, con la adquisición del financieramente maltrecho Hospital Humana.

Olegario, nombre germánico, significa “el que domina por la fuerza de su lanza”. Y en efecto, este ex campeón de tiro deportivo, capitanea su holding armado de una peculiar fuerza intuitiva y una sonrisa espontánea que le han permitido adquirir y hacer prosperar todo tipo de empresas, sea cual sea su salud contable, o echarse en el bolsillo lo mismo al general Hermenegildo Cuenca, secretario de la Defensa Nacional en el “echeverriato”, que a la media naranja ex presidencial, Marta Sahagún de Fox.

Un giro del que, sin embargo, jamás se habla abiertamente en sus decenas de empresas es el de los centros de apuestas, a través de Eventos Festivos de México SA de CV, que posee autorización oficial para 20 “salas de sorteos de números”. Aparte, siendo alguien que todo el tiempo está tomando decisiones de riesgo, existe un tema de conversación que lo perturba: el de sus supuestos negocios con la Secretaría de la Defensa Nacional, Sedena. En tal caso, niega con vehemencia aquello que, según un par de fuentes, daría cuenta del auténtico origen de su fortuna: “¡Nunca en mi vida he vendido un cartucho! ¡Nunca en mi vida he vendido un gramo de pólvora! ¡Nunca en mi vida le he vendido a Sedena!”

Queda, en todo caso, registro documental de su posible interés por adquirir una fábrica de municiones. En una tarjeta informativa de la Dirección Federal de Seguridad se asienta que él, Olegario, realizó “gestiones para la compra de las acciones” de Cartuchos Deportivos de México, SA, por cuenta de su hermano Mario Vázquez Raña y el general Hermenegildo Cuenca Díaz, a mediados de la década de 1970. Luego desaparece todo rastro de aquella posible operación para hacerse de una empresa establecida por Remington hace casi medio siglo y que en la actualidad, bajo la denominación Industrias Tecnos, SA de CV (de manera formal, propiedad de Breco Holdings, Inc.), provee cartuchos Águila al Ejército mexicano.

En su camino siempre hacia arriba, este “rubí del empresariado nacional” —como lo proclaman periodistas zalameros en Líderes Mexicanos— ha padecido también un intento de secuestro y el asesinato de sus guardaespaldas, además de un ostensible distanciamiento de Mario —su hermano protector y maestro—; sus modos de pachá cuando visita Avión, la tierra de sus padres (provincia de Orense, Galicia); el control de unos cuantos periodistas mediante sueldos desproporcionados, y las quejas persistentes sobre la calidad del servicio en sus hospitales (de las 2,000 quejas contra servicios médicos privados captadas por la Comisión Nacional de Arbitraje Médico entre enero de 2002 y febrero de 2007, el 6 por ciento correspondió a Grupo Ángeles Servicios de Salud), e imputaciones sobre tráfico de influencias.

Roberto Hernández Ramírez
El villano favorito Alejandro Páez Varela

Ningún mexicano en la historia ha logrado lo que Roberto Hernández Ramírez: sentar en su mesa a dos presidentes en funciones de los Estados Unidos, y darles hospedaje en su propiedad. En un puño caben los que han hecho rabiar a personajes tan poderosos como Carlos Slim Helú o Andrés Manuel López Obrador, y muchos menos son los que los han puesto a raya. Pocos, como él, han sido acusados durante años de manera tan insistente y por razones tan diversas —evasión de pago de impuestos, tráfico de influencias, especulación, injerencia irregular en la vida política del país e incluso narcotráfico—, y casi ninguno ha salido tan bien librado: Hernández no tiene, hasta donde se sabe, un solo proceso abierto desde la autoridad.

Caben en los dedos de una mano los que han brincado, en dos décadas, de “no tener ni para pagar su tarjeta de crédito” a la lista de multimillonarios globales de la revista Forbes, o a ser uno de los miembros de la junta directiva de Citigroup, el grupo financiero más importante del mundo.

Nacido en Tuxpan, Veracruz, en 1942; casado dos veces y padre de María Guadalupe, Roberta y Andrea; temido, reservado hasta en el plano familiar, se ha buscado para sí una imagen de “nacionalista” que convive con la apreciación de que es, más bien, un depredador de los intereses de los mexicanos. Sólo la venta del Grupo Financiero Banamex generó sospechas de evasión de impuestos por 3 mil 500 millones de dólares. ¿Por qué es él quien carga con los señalamientos y no Alfredo Harp Helú, su gran amigo, su inseparable socio “al 50 por ciento en todos los negocios”? ¿Por qué no el resto de los accionistas que de manera unánime le autorizaron vender el banco y un fuerte catálogo de propiedades históricas de la Nación, como el Palacio de Iturbide?

Porque lejos de retraerse, la presencia de Roberto Hernández en la dinámica nacional se ha acentuado en los últimos años.

Si a principios de 1990 se dijo que su amistad con Carlos Salinas le había permitido saltar de la oscuridad a ser el principal dueño de Banamex, en la siguiente década ya participa directamente con el presidente del país. Si en 1988 no aparece entre los miembros de la Comisión de Financiamiento de la campaña de Salinas, a partir del 1999 ya es uno de los soportes de las correrías de su ex compañero de la Universidad Iberoamericana, Vicente Fox Quesada: le pone casa de campaña; lo manda a vacacionar en su finca exclusiva de Punta Pájaros, en Quintana Roo, y otorga aportaciones económicas directas, a su nombre, para los proyectos personales que el entonces mandatario comparte con Martha Sahagún, su esposa: es parte de la lista de donantes de Vamos México, y del acta constitutiva de la llamada “egoteca”, el Centro de Estudios, Biblioteca y Museo Vicente Fox Quesada.

Y después, en 2006 —de acuerdo con la izquierda mexicana y los observadores políticos—, su presencia no se limitará al apoyo; es un activo en la campaña que lleva a Felipe Calderón Hinojosa a la Presidencia.

El exitoso banquero, sin embargo, no es hombre de un partido. Colabora directamente, por ejemplo, con el Gobierno del Distrito Federal (GDF) que encabeza el perredista Marcelo Ebrard Casaubón, uno de los hombres más cercanos de López Obrador. Mario Gómez, amigo de Bárbara Hernández (hermana de Roberto), dirige el comité de financiamiento de “Salvemos al Río Magdalena”, estrategia ambientalista presentada por el mismo jefe de gobierno el 5 de junio de 2007 (el Día Mundial del Medio Ambiente) en el Foro Cultural de la delegación Magdalena Contreras. Gómez no lo hace a título propio, sino en representación de la “Fundación Elena y Pedro Hernández”, de la cual Roberto es presidente del consejo directivo. El nombre de la asociación civil viene de los padres del banquero satanizado por el PRD casi de manera obsesiva. Curiosamente, el comunicado de prensa de ese día, emitido por el GDF, oculta el apellido “Hernández”. Dice, textual, al detallar los comités: “Financiamiento. (Coordinador Mario Gómez, Fundación Pedro y Elena). Este comité busca identificar posibles donantes y fondos públicos y privados nacionales e internacionales…”, etcétera. No se agrega ni se omite una coma.

El 23 de mayo de 1993, a las 2:07 de la mañana, la explosión de un arsenal clandestino en Managua, Nicaragua, reveló la existencia de una lista de empresarios mexicanos “secuestrables”, supuestamente elaborada por miembros del grupo separatista vasco ETA; entre los mencionados estaba Roberto Hernández. Después, el 14 de mayo de 1994, un comando armado secuestró a Alfredo Harp. Por estos dos incidentes, se afirma, la vida de Hernández Ramírez se maneja con gran cautela, a extremos asombrosos: Aplique en su buscador favorito de internet “Pedro Hernández Maldonado”, padre de Roberto, fallecido a finales del 2000. A pesar de que fue alcalde de Tuxpan en la década de 1980 y se vio obligado a renunciar por presión de grupos sociales y políticos, encontrará poco, o nada de su vida.

No deja de llamar la atención que, en cambio, el tuxpeño tiene acceso a los expedientes de millones de mexicanos —si lo desea— por la naturaleza de sus negocios: la banca. Sólo su competencia, o el Gobierno Federal y el Instituto Federal Electoral (IFE), tendrán un padrón tan bien actualizado.

Para la realización de este perfil biográfico se entrevistó a casi una docena de personas. En los asuntos más polémicos o en las acusaciones más fuertes (como el narcotráfico) se usan fuentes directas, y sólo en temas menores se permiten los anónimos. Se consultaron hemerotecas, más de dos docenas de publicaciones prestigiadas de México y el extranjero, y se visitaron cinco ciudades y regiones del país, una de ellas dos veces, para encontrar fuentes primigenias.

El título no viene de una deducción. Se le cita a él, según las crónicas sobre la reunión de principios de febrero de 2006 en Valle de Bravo, en la que Hernández reclama a Obrador, entonces candidato de la izquierda a la presidencia, por sus señalamientos. El político hace referencia del episodio en su libro sobre la postelección.

“Soy su villano favorito”, le dijo Hernández. De aquí sale el título.

Una acotación sobre este evento. Varios entrevistados coinciden en que las acusaciones del político “inocularon” al personaje, y trasladaron el debate sobre su polémico rol en la agenda nacional de las tribunas públicas a la política. En los últimos años, los mexicanos han visto cómo las acusaciones en campaña se quedan allí: en las campañas. Este texto usa con prudencia, entonces, las declaraciones de López Obrador.

Se deja establecido, desde este inicio, que se solicitó en dos ocasiones y por dos medios diferentes una entrevista con Roberto Hernández, en la secretaría particular de Hernández, con Ana Cecilia Gallardo. Una vez se negó; en la segunda, él y su equipo cercano optaron por el silencio.Por último: Este primer apunte se plantea como advertencia. Puede ser visto, también, como una introducción.

Los Ramírez
El imperio de la fantasía

Un hombre está recostado en una cama. Se encuentra boca arriba, con la cabeza hacia el televisor. Tiene la mano izquierda extendida y la derecha cerca de la ingle. Junto a él, un revólver Colt, calibre .38 especial. Su cuerpo sangra. Tiene cinco heridas de bala. La recámara está en orden y no se distinguen señales de forcejeo. El hombre, de 79 años, está vivo.

La esposa del hombre tiene problemas de audición. Necesita un aparato especial para escuchar. Habla por teléfono en otra habitación.

Su residencia es vigilada por 19 guardias de seguridad. Cuando se producen las detonaciones, dos empleadas domésticas se encuentran con el chofer, buscando unas clavijas. La esposa y ellas son las primeras en encontrar a la víctima. Se levanta un velo de confusión.

El célebre productor de cine y televisión, Jerry Bruckheimer, recuerda la idea que un día llegó a venderle el escritor Anthony Zuiker: “Entras en una habitación y encuentras a una mujer sin vida, una maceta rota en el suelo y un elefante rosa en el jardín. ¿Qué fue lo que sucedió?” Así nació la serie “CSI Crime Scene Investigation”, quizá la más vista en los años recientes, con una audiencia global de 2 mil millones de espectadores y cuyas historias de investigación forense se desarrollan en tres de las ciudades más fotogénicas de Estados Unidos, Las Vegas, Nueva York y Miami.

Pero estamos en Morelia, Michoacán, el 6 de junio de 1996. La escena descrita no corresponde al guión de una serie de televisión ni al de una película de Hollywood.

La noticia recorre el país de inmediato. El licenciado Enrique Ramírez Miguel, fundador de la Organización Ramírez, la empresa líder en la exhibición de películas en México, fue encontrado sin vida con cinco disparos de arma de fuego en su cuerpo, según las autoridades. En los medios se divulga un comunicado de prensa de la familia con una versión distinta: el empresario se lesionó accidentalmente de un tiro, cuando limpiaba una pistola, por lo cual fue trasladado con vida al Hospital Memorial, donde falleció al filo de las 13:30 horas.

Originario de Encarnación de Díaz, Jalisco, Enrique Ramírez Miguel se inició en el negocio de la cinematografía en 1956. Era aficionado a los toros, practicaba la equitación y, en un rancho de su propiedad, en Guanajuato, se dedicaba a la crianza de caballos ingleses.

Se le consideraba pionero de una industria que hasta pocos años antes de su muerte era controlada por el Gobierno, mediante la Compañía Operadora de Teatros. El 28 de septiembre de 1971 fundó Organización Ramírez, con la inauguración del Cinema Morelia, hoy convertido en Cinépolis Morelia Centro. Dos semanas después, el 12 de octubre, abrió en la Ciudad de México Cinema

La Raza 70.

Cuando él murió, la Organización Ramírez se presentaba como la empresa líder en su ramo en América Latina, al poseer 435 salas en México, con una asistencia anual de 50 millones de personas. Las empresas del corporativo incluían a: Cinemas, Gemelos, Multicinemas, Cinépolis y Multivideo, en las cuales se daba empleo directo a más de 3 mil personas en aquel 1996.

En cuatro décadas, Ramírez Miguel había construido uno de los corporativos más poderosos del país. Un dato ilustra su campo de acción: fungía como presidente del Consejo de Administración de al menos 25 empresas en Michoacán, Jalisco, Tamaulipas y San Luis Potosí. Poseía el 4 por ciento del Grupo Financiero Inverlat y era vicepresidente de Multibanco Comermex en la zona Occidente. Su familia tenía la representación de las compañías Ford, Mercedes Benz, Zuzuki y Yamaha en Michoacán.

Entre las empresas del grupo se encontraban la División Inmobiliaria Grupo Ramírez (INGRA), que inició en 1976 cuando Enrique Ramírez Miguel y sus cuatro hijos emprendieron el proyecto de un centro comercial que se llamó Plaza Las Américas. El complejo incluía la tienda de autoservicio Comercial Mexicana, un conjunto de Cinemas Gemelos y diversos locales comerciales. Su éxito generó el impulso de otros centros tipo “mall” en la región.

Actualmente, INGRA tiene presencia en Sinaloa, Tamaulipas, Guanajuato, Nuevo León y Michoacán. Su operación incluye centros comerciales, estacionamientos, locales independientes, terrenos, hoteles, agencias de automóviles, fraccionamientos y un centro de espectáculos. Una superficie total de más de 600,mil metros cuadrados distribuidos en más de 450 locales comerciales.

Se trataba de un personaje influyente y poderoso cuya muerte conmocionó a Michoacán y a buena parte del país. Pero, ¿fue un asesinato, o un suicidio?

Hola, pues les quiero hacer un tutorial, va a ser algo largo y este tutorial va a las personas que no pueden conectarse vía FTP que deben esperar a que alguien haga un AutoInstaller de los Dash o emuladores que quieren, pero, ¿por qué no hacerlos nosotros mismos?

Ok vamos a empezar

Lo que necesitamos:

EvoX
CD-RW o DVD-R, DVD+R, etc.

Mucha paciencia y cuidado.

Necesitamos el EvoX, yo uso el EvoX 3935

Antes de hacer nada, al descomprimir el .rar del EvoX debemos buscar un archivo llamado evoxdash.xbe qye debemos cambiarle el nombre por default.xbe.

Lo único que vamos a usar del EvoX es: el evox.ini, el default.xbe y la carpeta Skins, lo demás lo podemos borrar.

Bien, lo que vamos hacer ahora es abrir el evox.ini y nos vamos a [Menu].

Debemos borrar todo lo que esté debajo de “Root”, absolutamente todo, eso si, hay que dejar los “{,}” de “Root”, es decir, borramos todo y debe quedar así debajo de “Root”:”Root”{
}

Bien ahora lo que debemos hacer es poner nuestros archivos que queremos instalar en nuestra XBOX en la misma carpeta donde tenemos el EvoX que vamos a convertir en AutoInstaller.

Por ejemplo, en el AutoIntaller que estoy creando para hacer el tutorial isntalará 4 cosas: 2 emuladores y 2 aplicaciones, vean la imagen.

Si se dan cuenta las carpetas que he agregado son: N64, snes, boxplorer y dvd2xbox.Dentro de cada carpeta que acabo de mencionar he puesto el emulador o aplicación en una carpeta para que al instalar algún emulador me copie una carpeta y no archivos sueltos, es decir, que dentro de las carpetas n64, snes, bpxplorer y dvd2xbox hay otra carpeta que contiene lo que voy a instalar. Bien, cuando hayamos creado nuestra estructura de archivos y carpetas es hora de editar el evox.ini.Ya hemos borrado lo de “Root”, ahora debemos crear el AutoInstaller, bien, lo que debemos hacer es crear secciones de acuerdo a lo que vamos a instalar o Items si no queremos hacer secciones.Ya que yo voy a instalar 2 emuladores y 2 aplicaciones voy a crear 2 secciones y en esas secciones la opción de instalar lo que necesito.

Si vemos la imagen con cuidado veremos que cada sección que debemos crear debe empezar con un “{” y terminar con un “}”.A un lado de las opciones de Instalar hay un número extraño, por ejemplo:Item “Instalar Surreal64”,@201

Así exactamente debe quedar ya que si nos damos cuenta en cada Item tiene un número diferente: @201, @202, @203, @204, si nos damos cuenta esto va subiendo: 01, 02, 03, 04.

Ese número extraño (@201, etc.) es el que indica al evox.ini qué acción va a llamar al elegir esa opción en el AutoInstaller, si se dan cuenta vemos lo siguiente:

Item “Instalar Surreal64”,@201

En la parte de abajo:

[Action_01]

Info “Se Instalara el Surreal64”
Warning “Deseas Continuar?”

Copy “\n64\” “e:\emulators\”

Y es así con cada cosa que voy a instalar, así que cada vez que se quiera hacer un AutoInstaller se debe poner el número extraño empezando con 01 y de ese Item crear una acción en la parte de abajo, si ven la imagen que puse arriba con cuidado comprenderán esto fácilemente.

Ya comprendido lo del número extraño y las acciones voy a explicar lo de las Acciones.

[Action_01] —-> De acuerdo con @201

Info “Se Instalara el Surreal64” —-> Es necesario poner una indicación de lo que estamos a instalar

Warning “Deseas Continuar?” —-> Es necesario poner una advertencia para que no hagamos algo mal

Copy “\n64\” “e:\apps\” —-> “\n64\” es la ruta en donde se encuentra lo que vamos a instalar. “e:\emulators\” es la ruta de dónde vamos a instalar el emulador en la XBOX.

Las rutas debe ser de acuerdo a las carpetas que tienen creadas en su XBOX y en su AutoInstaller.

El primer Item es igual que todos los demás, sólo debemos cambiarle el número de acción y las rutas (ver con cuidado la imagen que puse arriba).

Ya cuando hayamos terminado en le última acción, es decir, en mi AutoInstaller, justo debajo de:

[Action_04]

Info “Se Instalara el dvd2xbox”
Warning “Deseas Continuar?”
Copy “\dvd2xbox\” “e:\apps\”

Debo crear un renglón para que funcione el AutoInstaller, es decir que debe quedar así:

Copy “\dvd2xbox\” “e:\apps\” —-> Enter

Enter
Ya no más Enter en este punto.

Listo, hemos terminado de editar el EvoX.ini, recuerden que todas las comillas son muy importantes, una que se nos olvide y el AutoInstaller no funcionará.

Grabamos nuestro AutoInstaller a un CD-RW, DVD-R o a lo que sea, insertamos el CD-RW al XBOX y debería aparecer algo así:

Se ve muy bien, je.Vamos a instalar una de nuestros programas, en mi caso el Surreal64, entro a emuladores. Presiono A sobre Surreal64 y veremos el Warning que pusimos en el EvoX.ini. Le damos a Yes y empezará la instalación. Antes de ver “Done” debemos ver como varias palabras que cambian en fragmentos de segundos, si vemos que pasa eso quiere decir que todo ha salido bien y que está copiando lo que queremos instalar.Si sólo aparece “Done” lo más seguro es que no ha instalado nada y debes revisar el evox.ini.Listo, hemos terminado de hacer nuestro AutoInstaller.

Para lo que quieran hacer un AutoInstaller de un Dashboard, por ejemplo, quieren instalar el EvoX, en nuestra estructura de archivos no debemos crear una carpeta dentro de otra para que copia una carpeta al XBOX, sino que debemos poner los archivos sueltos para que los instale así a C/ en nuestra XBOX, vean las imágenes si no me entienden.

Estructura de archivos y carpetas del AutoInstaller del EvoX:

Si entramos en la carpeta EvoX 3935 en vez de ver una carpeta veremos los archivos sueltos: Recuerden que al hacer un AutoInstaller de un Dashboard, deben configurar el Dash antes de grabar el AutoInstaller.Ahora ha modificar el evox.ini del AutoInstaller, no del Dash.Debemos hacer lo que dije más arriba, debe quedar así:

Vean la imagen con mucho cuidado y hagan algo parecido con su evox.ini.Grabamos el AutoInstaller a un CD-RW o a lo que sea y en el EvoX debemos ver algo así: Presiono A sobre Instalar EvoX 3935 y aparecerá el Warning. Presionamos A sobre Yes y empezará la instalación. Pero se preguntarán ¿por qué tiene fondos diferentes si no puede elegir Skins desde el EvoX ya que borramos esa opción en el EvoX.ini?Es muy sencillo, pásense a: http://www.allxboxskins.com/skins/index.php?app=EvoX&cat=0 y descárguense una Skin que les agrade, pasen dicha Skin a la carpeta del mismo nombre de nuestro AutoInstaller.Al descargar el Skin, abrimos el .ini del Skin y vemos el nombre que tiene dicho fondo. Ahora abrimos el evox.ini de nuestro AutoInstaller y en donde dice SkinName borramos lo que dice Original y ponemos el nombre del Skin que hemos descargado y es todo.

Pues ya hemos terminado, espero que le sea útil a alguna persona que no pueda usar su PC o cosas por el estilo.

O aki esta otro tutorial,
Instrucciones: Este AutoInstaller instala el Dashboard EvoX 3935 y te permite elegir si lo quieres instalar como Dashboard Principal (en C/) o como Dashboard Secundario (E/, F/ o G/).En la sección “2) Instalación” podrás ver 2 subsecciones: “2.1) XBOX Chipeadas” y “2.2) XBOX con Exploit” en donde podrás instalar un EvoX configurado de acuerdo al estado de tu XBOX.

Hay que aclarar que las XBOX con el TSOP flasheado entran en la categoría de “XBOX Chipeadas” y que el “Chip Virtual” es un Exploit.
evox autoinstaller
contador de visitasvisitas webestadisticas web
contadores de visitas

ESTE ES EL MOVIMIENTO.
HERMANO AKI TE DIGO QUE ME APUNTO AL BAILE…..
ESTA CONVOCATORIA VA LANZADA PARA QUIENES QUIEREN CAMBIAR AL MUNDO!, ERES PROGRAMADOR, GEEK, O SIMPLEMENTE ERES IDEALISTA, ACTIVISTA, COMPARTES EL CONOCIMIENTO O SABES QUE EL DERECHO MEXICANO DEBE SER EXPLICITAMENTE ESCUCHADO Y DIRIGIDO EXACTAMENTE A QUIEN LO DEBE DE RECIBIR, ESTAS EN EL LUGAR INDICADO, CHECA EL POST DE Invitacion DE wp1957 Y TE DARAS CUENTA QUE NOSOTROS SOMOS EL CAMBIO. “UNETE NO HAY CUOTA Y DINOS SI QUIERES TOMARTE UN CAFE Y PLATICAR EN BOLA PARA QUE NUESTRA VOZ SE ESCUCHE”, ADEMAS DE DAR DE SI PARA CAMBIAR Y OBLIGAR EL CAMBIO”….
GRACIAS”
NO ADMITIMOS SUPERHEROES, NI HEROES DE HISTORIETA, SOLO REALMENTE GENTE QUE QUIERA CAMBIAR AL MUNDO DESDE MONTERREY, MEXICO…
esto sin agredir a fanaticos de los comics….aclarando.

Los videojuegos y las consolas desde aquellos de barras y palitos hasta mario bros y de ahi hasta nuestros tiempos

Si vien es cierto los videojuegos a partir de casi 37 años en el mercado, han visto sus avances tecnologicos mas sorprendentes hasta hoy en dia despues de las consolas de atari, sega,Intellevision que personalmente me gusto pues fue mi primer consola de manos de mi padre, la cual fue la unica que me pudo comprar ya que en esos años la situacion era dificil en el país (México) y eso que fue de segunda mano pero en fin….. en estos momentos estan ala venta nintendo Wii, Sony PS3, XBox 360, en lo personal añoro la consola nes y sus juegos esta fue mi segunda consola esta si me la compre yo ya que ya trabajaba en esos años a la edad de 15 años. despues fue la psx de sony y luego la psone, de hecho trabaje con esta en reparaciones y demas trucos, cuando fue su apogeo, pero bueno dejemonos de melancolias y entremos en una pequeña recaudacion de datos historicos y de importancia, para algunos inverbes de hoy en dia que gustan del mejor “invento del hombre”, esto sin aludir ni agredir a pensamientos coibidos.
atari-st.jpg
Atari, Inc. es una empresa que desarrolla, publica y distribuye juegos para la mayoría de las consolas, y también para computadores personales, y es unos de los más grandes productores de videojuegos independientes en Estados Unidos. Es propiedad de Infogrames Entertainment S.A. (IESA).

La compañía que actualmente maneja el nombre Atari fue fundada en 1993 bajo el nombre de GT Interactive. GT Interactive fue adquirido por IESA en 1999 y cambió su nombre a Infogrames Inc. Infogrames adquirió la marca Atari, comprándola a Hasbro Interactive, quien a su vez la adquirió de manos de JTS Corporation.

Infogrames, Inc. ocasionalmente uso el nombre Atari como marca, para títulos especiales, antes de que IESA cambiara oficialmente su nombre a Atari, Inc en el año 2003.

La Atari original, fue pionera en juegos arcade y en videojuegos caseros y microcomputadores personales, y su dominio en éstas areas la mantuvo como la mayor fuerza en la industria de la computación y el entretenimiento, desde principios hasta mediados de la década de los años 1980. La marca también fue usada varias veces por Atari Games, una división de la compañía en 1984.
El nombre del logo de Atari es “Fuji”

Atari ha estado presente desde los primeros días de las máquinas de arcade, Atari fue creador de las consolas caseras, como la Atari 2600 (llamada originalmente VCS “Video Computer System” — Sistema Informático de Vídeo); produjo una serie de computadores de 8 bits (Atari 400/800 y la serie XL/XE); tomó parte en el mercado de los 16 bits con el Atari ST; creó la consola Atari Jaguar de 64 bits, revolucionaria para su época; y lanzó una cónsola portátil, la Atari Lynx.

Los setenta: El nacimiento del imperio de los videojuegos

Fundada en los Estados Unidos en 1972 por Nolan Bushnell y Ted Dabney, Atari puede ser considerada la fundadora de la industria del videojuego, gracias al PONG. La versión casera de PONG, que se conectaba a una televisión, fue una de las primeras consolas de videojuegos.

Atari fue originalmente llamada Syzygy, un término astronómico. Sin embargo, ese nombre ya había sido registrado por otra compañía, Bushnell escribió algunas palabras del juego Go, y eligió la palabra Atari que significa “que una ficha o un grupo de fichas está en peligro de ser capturadas por tu oponente. El nombre “Atari” además es fácil de memorizar, en términos de pronunciación y escritura, en la mayoría de los mercados.

En 1973, Atari crea secretamente un “competidor” llamado Kee Games, manejado por Joe Keenan. La relación fue descubierta en 1974, Joe Keenan hizo tan buen trabajo que fue ascendido a la presidencia de Atari ese mismo año.

Bushnell vendió Atari a Warner Communications en 1976 en un estimado de $28–$32 millones de dólares, usando parte de este dinero para comprar la mansión Folgers. Él dejó la división en 1979. Mientras era propiedad de Warner, Atari conseguía sus mayores éxitos, vendiendo millones de consolas Atari 2600 (VCS). En su momento cumbre, Atari producía un tercio de los ingresos de la compañía Warner, y pasó a ser la compañía de crecimiento más rápido en los Estados Unidos, récord que mantiene hasta hoy.

Los ochenta: La casi consagración de Atari
Atari ST
Atari ST

Aunque Atari dominaba casi completamente el mercado de las videoconsolas caseras, experimentó su primera competencia férrea en 1980 con la consola Intellivision de Mattel, que hizo publicidad de su mayor capacidad gráfica, comparada con la Atari 2600. A pesar de esto, la 2600 siguió siendo el estándar de la industria dada su superioridad en el mercado, y además el número de títulos disponibles para su consola.

Sin embargo, Atari tuvo problemas a comienzos de los 80’s. La división de computadores caseros, consolas de videojuegos y máquinas de arcade (esos típicos juegos operados con monedas que se ponen en lugares públicos), operaban independientemente dentro de la compañía y rara vez cooperaban entre sí. Enfrentados a una dura competencia y en una guerra de precios en el mercado de las computadoras y las consolas, Atari nunca fue capaz de seguir en la línea del éxito del 2600. En 1982, Atari lanzó decepcionantes versiones de dos juegos altamente publicitados, como Pac-Man y E.T, causando una montaña de material no vendido, tirando los precios al suelo. También en 1982, Atari inició un juicio contra Activision, un competidor en el desarrollo de juegos, conformado en su mayoría por ex-empleados de Atari, que finalmente abrieron el mercado a empresas independientes que desarrollaban juegos. El mercado se saturó rápidamente, bajando aún más los precios. Además, en Diciembre de 1982, los ejecutivos de Atari, Ray Kassar y Dennis Groth, fueron investigados por uso indebido de información privilegiada (“insider trading” en inglés). Más tarde se sabría que estas informaciones carecían de fundamento.

Por otra parte, Larry Emmons, un importante empleado que se había retirado en 1982, encabezó la investigación y el desarrollo de un pequeño grupo de talentosos ingenieros en Grass Valley, California. La consola Atari 5200, fue lanzada como la siguiente generación de consolas 2600. Aunque estaba basada en los computadores Atari 800, no eran compatibles con los cartuchos de esa máquina. Sus ventas no estuvieron a la altura de las expectativas de la compañía.
atari2600.jpg

Así y todo, Atari mantenía una envidiable posición en el mercado mundial de los videojuegos. Eran los productores número uno de todos los mercados, excepto en Japón, cuyo mercado era dominado por Nintendo, quien en 1983 había lanzado su primera consola de juegos, la Famicom (conocida en el resto del mundo como NES). El sistema creció rápidamente, y Nintendo comenzó a mirar otros mercados. Se acercaron a Atari y les ofrecieron un contrato de licenciamineto: Atari podría hacer y vender el sistema Famicom, pagándole un royalty a Nintendo. El trato tenía opciones de prosperar y las dos compañías supuestamente firmarían el trato en la Feria del Consumidor de Electrónica (en inglés: Consumer Electrónics Show CES del verano de 1983. Desafortunadamente al mismo tiempo Coleco mostraba su nuevo computador Adam corriendo el juego Donkey Kong de Nintendo, pero Atari tenía los derechos para publicar Donkey Kong, es así que el ejecutivo más importante de Atari, Ray Kassar, acusó a Nintendo de hacer dobles tratos con la licencia de Donkey Kong. Al mes siguiente Ray Kassar fue forzado a dejar Atari y los ejecutivos involucrados en el trato con Nintendo fueron obligados a comenzar de nuevo desde cero.

Estos problemas fueron seguidos por la caída del mercado de los videojuegos en 1983, que causó pérdidas por más de US$ 500 millones a la industria. El precio de las acciones de Warner cayó de US$60 a US$20 y Warner comenzó a buscar comprador para su problemática división (ATARI).

En Julio de 1984, Warner vendió las divisiones de computadores personales y videojuegos a Jack Tramiel, fundador del competidor directo de Atari, Commodore International, bajo el nombre de Atari Corporation por U$240 millones. Warner retuvo la división de juegos de arcade, bajo el nombre de Atari Games y finalmente la vendió a Namco en 1985.

Bajo la administración de Tramiel, Atari Corp. utilizó el stock de computadores y consolas para mantener la compañía a flote, mientras terminaban con el desarrollo de su sistema de 16 bits, el Atari ST. En 1985 lanzan la actualización para los sistemas de 8 bits, la serie XE, así como la línea ST de 16 bits. Más tarde, en 1986, Atari lanzó dos consolas diseñadas en el tiempo de Warner, la Atari 2600jr y la 7800 Prosystem (que había tenido un lanzamiento limitado en 1984). Crecieron las arcas, teniendo utilidades por US$ 25.000.000 ese año. La serie ST tuvo un muy buen recibimiento en el mercado europeo, aunque no tanto en Estados Unidos. Fue especialmente popular entre músicos, porque todos los modelos incluían puertos MIDI integrados. Atari además lanzó una serie de computadores económicos compatibles con los PC de IBM y una computadora de bolsillo (PDA), la Atari Portfolio.

En 1989, Atari lanzó la consola portátil en colores, Atari Lynx. Sin embargo, no pudo ser lanzada exitosamente en la temporada navideña de 1989, dando gran ventaja a su competidor, Nintendo Game Boy. Además en 1989, Atari Corp. demandó a Nintendo por U$ 250 millones, alegando monopolio, Atari perdió el juicio.

Los noventa: La decadencia

Mientras se acababan los dividendos de los clónicos IBM y la línea ST, consolas y programas, volvían a ser el plato fuerte de Atari. En 1993, Atari lanzó “JAGUAR”, su última consola, la cual era la primera de la generación de 64 bits. Después de un periodo de relativo éxito, las ventas no cumplieron las expectativas. No tuvo tanta publicidad como la Sony PlayStation o la Sega Saturn y le faltó apoyo de los desarrolladores externos de juegos, así sus competidores japoneses dominaron sin dificultades el mercado.

En 1996, una serie de juicios seguidos por lucrar con sus investigaciones dejó a Atari con varios millones de dólares en caja, pero el rotundo fracaso de la Atari Lynx y de Jaguar, tenían a la compañía sin productos que ofrecer. Además, Tramiel y su familia dejaron el negocio, con el resultado de un rápido cambio de dueños. En Julio de 1996, Atari se fusionó con JTS Inc., una empresa relativamente nueva que producía discos duros, para convertirse en JTS Corp. El rol de la marca Atari en la nueva compañía tuvo una trascendencia pequeña, por lo mismo el nombre como tal desapareció del mercado.
segadreamcastLa consola SEGA Dreamcast fue lanzada el 27 de noviembre de 1998 en Japón y el 9 de septiembre de 1999 en América, se puso a la venta mucho antes que sus rivales. Fue la primera consola que ofreció conexión a internet, tanto para juegos como navegación por páginas web. La Dreamcast disfrutó de buenas ventas inicialmente en Japón y fue una de las máquinas más acertadas de Sega. Dreamcast quiso reconquistar el mercado perdido por la PlayStation de Sony, pero dicho intento no tuvo éxito principalmente por culpa de la desconfianza hacia la marca Sega a causa de algunas de sus consolas y accesorios que fueron poco acertados, como el 32X y el Sega CD. Otra causa del poco éxito del Dreamcast fue proximidad de la PlayStation 2 de Sony, y la Gamecube de Nintendo(conocido en aquel tiempo como Dolphin).

En Enero de 2001, Sega anunció la desaparición de la Dreamcast en el mercado y que ya no harían más consolas hogareñas para dedicarse exclusivamente al desarrollo de videojuegos para otras consolas. El público malinterpretó que el sistema había fracasado (justo en su mejor momento), pero curiosamente a partir de entonces las ventas de la consola se dispararon, ya que la piratería era sumamente fácil (bastaba con poner un disco de arranque antes del juego pirata o usar directamente una copia con autoarranque, sin necesidad de instalar chip de ningún tipo) y en la gente reinaba la idea de que si no la compraba se agotarían las existencias. Al expandirse tanto las ventas de la consola para jugar con juegos piratas, que motiva que más gente descubriera lo fácil que era jugar con juegos pirateados, los desarrolladores de juegos para Dreamcast empezaron a cancelar proyectos (incluso estando prácticamente acabados) por no considerarlos rentables. Lo que hizo que antes de tener competencia tuviera un abandono prematuro de novedades, aún a pesar de haber podido competir al menos durante una temporada con los nuevos sistemas. Ésta mezcla de éxito y fracaso de Dreamcast hizo las cosas más fáciles a la competencia. Los primeros juegos de la competencia ofrecían menos calidad que los juegos de Dreamcast (algunos juegos ni siquiera han sido superados en lo que es el conjunto total del juego por los sistemas actuales, caso de Soul Calibur, juego de lanzamiento de Dreamcast), con lo que se seguían vendiendo Dreamcast para jugar a juegos piratas aún habiendo la competencia.

Dreamcast usaba un formato propietario de discos llamado GD-ROM para almacenar los juegos, intentando evitar la “piratería”, pero consiguiendo unos resultados poco efectivos, ya que se descubrió que los discos contenían defectos de diseño, y los piratas fueron capaces de copiar los juegos. Sega se culpaba en gran parte a sí misma por los altos niveles de piratería de su Dreamcast – su uso del formato GD-ROM fue dominado totalmente por la compatibilidad de la consola con el formato Mil-CD, el cual permitía a la consola arrancar desde un CD-R estándar. La compatibilidad con Mil-CD fue eliminada de la revisión final de la Dreamcast al final de la vida de la consola.

Microsoft cooperó con Sega con la idea de promover su Sistema Operativo Windows CE para videojuegos, pero Windows CE para Dreamcast mostró capacidades limitadas comparando con el sistema operativo nativo de Dreamcast. Las bibliotecas que Sega aportó ofrecían más potencia final, aunque resultaba más dificultosa la realización de conversiones entre consola y PC.
Una unidad de desarrollo para la Dreamcast. En esta se podía utilizar tanto el kit de desarrollo de Sega como el kit de desarrollo Windows CE
Una unidad de desarrollo para la Dreamcast. En esta se podía utilizar tanto el kit de desarrollo de Sega como el kit de desarrollo Windows CE

La Dreamcast tiene una modesta comunidad de hackers. La disponibilidad del kit de desarrollo de Windows CE en Internet, así como conversiones de los Sistemas Operativos Linux y NetBSD para Dreamcast dieron a los programadores una selección de herramientas de desarrollo para trabajar. Un Sistema Operativo casero llamado Kallistios ofrece compatibilidad con la mayoría del hardware, pero no ofrece multi-tarea, lo cual es superfluo para los juegos. Muchos emuladores y otras utilidades (mp3, reproductores DivX y visores de imágenes) han sido portados o programados para la consola, aprovechándose de la relativa facilidad con la cual el usuario casero podía crear un CD capaz de arrancar en una Dreamcast no modificada a nivel de hardware.

Previamente al lanzamiento de la Dreamcast, Sega lanzó una placa, usando la misma tecnología que la Dreamcast, llamada Sega NAOMI para usar en juegos arcade.

Aunque la Dreamcast fue descontinuada oficialmente en 2001, se siguen desarrollando juegos comerciales (la mayoría solamente en Japón). El 24 de febrero de 2004, Sega lanzó su último juego conocido para Dreamcast, llamado Puyo Puyo Fever. Un pequeño número de juegos de third-partys se siguen lanzando y algunos otros nuevos juegos son oficialmente comercializados por Sega Japón. Actualmente incluso se vende una pequeña cantidad de consolas procedentes de reparaciones, ya que la demanda sigue siendo alta.

Especificaciones

* CPU: SH-4 RISC con unidad FPU vectorial de 128 Bits (frecuencia de operación: 200 MHz 360 MIPS/1.4 GFLOPS)
* Motor Gráfico: PowerVR2DC (PowerVR2 CLX2 modificado) de NEC con 8 Mb de VRAM.
* Memoria RAM: 16 Mb.
* Tarjeta de Sonido: Super Intelligent (Yamaha) Procesador de sonido con CPU RISC ARM de 32-Bit (64 canales PCM/ADPCM) con 2 Mb de memoria.
* Unidad GD-ROM: velocidad máxima 12x (cuando funciona a una velocidad angular constante) – CAV GD-ROM es un nuevo medio de memoria de alta densidad. Su capacidad máxima era de 1.2 Gb.
* Módem: Módem extraible de 56 Kbps (33.6 Kbps en Europa). En algunas regiones de Asia no fue incluido). Un adaptador de banda ancha (básicamente una tarjeta Ethernet propia basada en un chip Realtek) conocido popularmente como BBA (broadband adapter) estaba disponible por separado.
* Salida de Color: Aproximadamente 16.77 millones de colores simultáneos (24 bit).
* Almacenamiento: “Visual Memory Unit” (VMU) unidad removible con 128 Kb de capacidad de memoria.

Periféricos para Sega Dreamcast

* Mando estándar con cruceta digital, stick analógico, 4 botones y 2 gatillos (Control pad).
* Visual Memory Unit (tarjeta de memoria con pantalla, cruceta y botones) (VMS – Visual memory system – en genérico).
* Arcade Stick.
* Módem dial up de 56k.
* Broadband adapter (adaptador de red para banda ancha).
* Caña de pescar, usada en juegos de pesca (Fishing controller).
* Pistola Dreamcast Gun, usada en juegos de disparo.
* Maracas, usadas en Samba De Amigo y su continuación, Samba De Amigo Ver. 2000.
* Teclado.
* Mouse (Ratón).
* Alfombra de baile, usada en juegos como los Dance Dance Revolution o Feet Of Fury.
* Micrófono, usado en Seaman, Alien Front Online y Planet Ring, entre otros.
* Vibration Pack, para dar efectos de vibración a los mandos o periféricos (Purupuru en Japón).
* Dreamcast Developement Kit Katana, para el desarrollo de aplicaciones Dreamcast.
* Race Controller

Aplicaciones y juegos amateur

* NesterDC emulador de la NES, que emula a la perfección la mayoría de los juegos de la consola de 8 bits de Nintendo.
* DreamSNES emulador de la Super Nintendo.
* GNUboy emulador de la Game Boy.
* Emuladores de muchas otras consolas y ordenadores.
* ScummVM DC, adaptación del motor ScummVM que permite jugar a las aventuras gráficas en 2D de LucasArts.
* Beats of Rage DC y adaptaciones en base a un motor de creación de juegos de estilo beat’em up, modificable por completo y muy sencillo, realizado por Senile Team, los creadores del famoso juego homónimo.
* Reproductores de vídeo para diferentes formatos (Divx y MPG entre otros).
* Conversiones de Quake, Doom, Quake II, entre otros.

234px-saturn_sega.jpgnintendo260px-pc_engine.jpgsonypsx
ps2.jpgLa Playstation 2 generó tal expectación que era muy difícil de encontrar en tiendas en fechas cercanas a su lanzamiento. Debido a esto surgió un mercado paralelo en sitios de subastas como eBay. Muy pocas personas obtuvieron su consola a finales del año 2000 debido a los retrasos de fabricación. El lanzamiento de la PlayStation 2 fue poco impresionante comparado con el despliegue realizado por Sega para la Dreamcast con la intención de atraer a los desarrolladores. De hecho, ésta ya contaba con los mejores títulos.

Las espectaculares ventas iniciales de la Playstation 2 se debieron en buena medida al éxito de su predecesora, la PlayStation, y al hecho de que es compatible con los juegos de ésta. Sólo en Japón y en su primera semana se vendieron alrededor de 900,000 consolas. Más tarde, Sony ganó aún popularidad por los fuertes títulos y el desarrollo de más periféricos desarrollados por terceros.

A medida de que las compañías productoras de videoconsolas ya empezaban con la inclusión del juego online en las videoconsola tal ejemplo era el Dreamcast de Sega, todavía Sony no hacía énfasis en el juego en línea si no hasta que Microsoft incursiona en el mercado de videojuegos con su Xbox. Sony se adaptó a finales del año 2002 para competir con Microsoft con muchos títulos online, como SOCOM: U.S. Navy SEALs. Sony y Nintendo al comenzar más tarde, siguieron un modelo descentralizado para el juego en línea donde la responsabilidad recaía en los desarrolladores para proveer los servidores. Sony intentó hacer del juego en línea un mayor punto de venta para la PlayStation 2,El soporte para los juegos de PlayStation ha sido un importante punto de venta para PlayStation 2, permitiendo a quienes tenían una PlayStation 1 actualizar su consola sin perder sus juegos y permitir a los usuarios seguir disfrutándolos hasta que se desarrollara un catálogo más grande para el nuevo sistema. Como un extra adicional aun más favorable, PlayStation 2 incluye la capacidad de mejorar los juegos de PlayStation 1 acelerando la velocidad de carga y suavizando las texturas para mejorar los gráficos. Mientras el suavizado funcionaba bien en la mayoría de los casos, la aceleración de la carga podría causar que algunos juegos no se carguen o funcionen incorrectamente.

Algunos títulos de PlayStation 1 no funcionaban en PlayStation 2, al principio. Este problema se ha corregido en la versión actual, ya que la mayoría de los juegos anteriormente no compatibles pueden ser jugados sin ningún problema. No es verdad que no se puede cambiar el disco (para los juegos que usan varios discos o los paquetes de expansión) sin haber modificado la consola. El fallo al cambiar el disco de algunos juegos pudo dar pie al rumor. Los juegos para todas las consolas PlayStation tienen uno de cuatro códigos de regiones: para Japón y Asia NTSC/J, para América NTSC U-C, Europa y Oceanía PAL, y China NTSC/C. Carcasa original [editar]

Tres de los modelos del lanzamiento original de la PlayStation 2, que se vendieron sólo en Japón, carecían del puerto de expansión Dev9 de los modelos actuales. Estas versiones fueron SCPH-10000, SCPH-15000 y SCPH-18000. Estos modelos incluían una ranura PCMCIA en lugar de la bahía de expansión (Dev9), encontrada en modelos más recientes. Una adaptador PCMCIA a Dev9 fue lanzado para estos modelos. SCPH-10000 y SCPH-15000 no tenían un reproductor de DVD incorporado y en su lugar confiaban en un reproductor cifrado que se copiaba a una tarjeta de memoria desde un CD-ROM (Se supone que la PlayStation 2 sólo puede usar programas cifrados desde las tarjetas de memoria, pero se descubrió un fallo que permite la ejecución de programas caseros). La V3 tiene una estructura interna bastante diferente a las revisiones subsecuentes, presentando varias tarjetas de circuitos interconectadas. En la V4 todo estaba unido en una sola tarjeta (excepto la fuente de alimentación). La V5 introdujo cambios menores, y la única diferencia entre la V5 y la V6 (también conocida como V5.1) es la orientación del interruptor de encendido/reinicio, el cual fue invertido para evitar la instalación de los modchips sin soldar. Las V7 y V8 son similares. El ensamblado de la PlayStation 2 se mudó a China con el modelo V9 (SCPH-50000 o SCPH-50001), que añadió el puerto infrarrojo para el control remoto opcional, suprimió el puerto FireWire, añadió la capacidad de leer los discos DVD-/+RW, añadió el escaneo progresivo para las películas en DVD y un ventilador más silencioso. MODELO V9 Si el número de modelo de tu PS2 es SCPH-50000, 50001, 50002, 50003 o 50004 entonces posees una PS2 versión 9. Si quieres asegurarte de si tienes una V9 o V10 o V11, al encender tu consola presiona la tecla TRIANGULO, sin introducir ningún disco dentro y dependiendo de la versión de DVD será:

DVD VER 3.00 = V9 DVD VER 3.02 = V10 DVD VER 3.03 = V11

Carcasa delgada “Slim” [editar]

En septiembre de 2004, se lanzó la revisión más importante, la V12 o SCPH-70000. Disponible en noviembre de 2004, es más pequeña que la antigua versión e incluye un puerto Ethernet. En algunos lugares también incluye un módem.

Debido a su perfil más delgado, no contiene la bahía de expansión de 3.5 pulgadas, y por lo tanto no soporta el disco duro interno, pero debido a la presencia puertos USB 1.1 puede usarse un disco duro externo (pero no para los juegos que requieran un disco duro interno), y ahora usa una fuente de alimentación externa, como la GameCube. Aunque los puertos USB son accesibles, la falta de disco duro ha implicado un problema debido a que los puertos USB 1.1 son más lentos y el hecho de que muy pocos juegos han sido fabricados para usarlo. Para algunas personas esto ha sido una limitación, especialmente para los que prefieren los juegos como Final Fantasy XI, que requiere el uso del periférico, y evita el uso del kit oficial PlayStation 2 Linux. También ha habido conflictos en la numeración de este modelo, puesto que hay dos sub-versiones del SCPH-70000. Una de ellas incluye los antiguos EE y GS y la otra contiene el nuevo chip unificado EE+GS. Dos propuestas para nombrarlos fue nombrar al modelo antiguo (EE y GS separados) V11.5 y al nuevo modelo V12, y de nombrar al viejo modelo V12 y al nuevo V13. Hoy en día, la mayoría de la gente solo llama V12 a ambos modelos o V12 para el antiguo y V13 para el nuevo.

El modelo V12 fue lanzado primero en color negro. Una versión plateada está disponible en el Reino Unido, Australia, Japón y ya en toda Europa

También hay un modelo V14 (SCPH-75001 y SCPH-75002) que contiene el chip EE+GS y circuitos diferentes comparados con las revisiones anteriores, algunos chips tienen la fecha de Copyright de 2005 comparados con 2000 o 2001 para los modelos antiguos. También tiene una lente diferente y algunos problemas de compatibilidad con algunos juegos de PlayStation 1 e incluso de PlayStation 2.

Las revisiones posteriores mejoraron la compatibilidad con los juegos de PlayStation.

A finales de 2005 se encontró que algunas fuentes de alimentación de los modelos delgados negros eran defectuosas y podían recalentarse. Las unidades fueron llamadas por Sony, con la compañía suministrando un modelo de reemplazo.La 70040 era la que mas sufría este problema ya que al ser nueva Sony no se había percatado de tal error.El día 9/07/05 Sony sacó la 70050 con los problemas solucionados. * Chip Emotion Engine multimedia personalizado: de 128 bits para CPU
* Frecuencia de reloj del Sistema: 294.912MHz
* Memoria Caché: Instrucciones 16KB, Datos 8KB + 16KB (ScrP)
* Memoria Principal: 32 MB Rambus
* Ancho de banda del Bus de memoria: 128 bits DMA
* Coprocesador: 2 unidades paralelas de operaciones vectoriales
* Actuación del Punto Fluctuante: 6.2 GFLOPS
* Transformación Geométrica 3D: 66 millones de polígonos/s
* Decodificador de compresión de imágen: MPEG2

Sintetizador gráfico [3]

* Frecuencia de reloj del Sistema: 147 MHz
* Memoria interna: 4 MB DRAM
* Velocidad del frame buffer: 38,4 Gbytes/s
* Velocidad de dibujado: 2,4 Gpíxeles/s

l / 0

* Núcleo de la CPU: CPU de PlayStation mejorada
* Frecuencia de reloj: 37.5 MHz
* Memoria IOP: 2MB
* Sub Bus: 32-bit

Sonido

* Número de voces: 48 canales de sonido surround 3D
* Memoria de la selección de sonido: 2 MB
* Frecuencia de salida: hasta 48 KHz (calidad DAT)

DVD

* Tamaño máximo: doble capa 9GB
* Velocidad del dispositivo: DVD-ROM: velocidad aproximada de 4X. CD-ROM:

velocidad aproximada de 24X.

Interfaz

* Universal Serial Bus (USB) x 2
* Puerto de mando x 2, ranura para MEMORY CARD x 2
* Salida Óptica Digital
* Adaptador de red
* Cable de red.

supernes

Tras el éxito mundial de la NES, Nintendo decide lanzar una sucesora, tras el inminente riesgo que era dejar a la NES compitiendo con consolas rivales más poderosas, como eran la TurboGrafx de NEC Corporation, lanzada en 1987 y la Sega Mega Drive, en 1988[5] .

Nintendo lanza el Super Famicom en Japón en 1990, y un año más tarde ve la luz en el mercado americano. A pesar de tener un buen catálogo de juegos, la popularidad que había alcanzado la consola de Sega en dicho mercado, sobre todo con su mascota Sonic, relegó en un principio a la Super Nintendo a quedarse con sólo una parte del mercado.

Pero Nintendo siguió trabajando, y gracias a un excelente trabajo con otras compañías como Squaresoft, Nintendo empezó a recuperar y ganar terreno. Esto se vio en el año 1994, cuando Nintendo y Rare lanzan Donkey Kong Country, un juego increíble para la época en que salió. A partir de allí, Nintendo lideró el mercado americano hasta la aparición de las nuevas consolas de 32 y 64 bits. Muy diferente fue sin embargo lo que ocurrió en Europa, donde Super Nintendo nunca pudo superar la gran consolidación que Mega Drive tenía en aquel continente, y fue la consola de Sega la que lideró aquel mercado hasta la aparición de las nuevas consolas de 32 y 64 bits.

Nintendo logró vender alrededor del mundo cerca de 49 millones de Super Nintendo. Se produjeron juegos hasta el año 1996 y 1997, donde las third-party ya estaban apoyando a la nueva consola de Nintendo, el Nintendo 64, o a sus consolas rivales (Sega Saturn o PlayStation).

Nintendo ha revivido esta consola, así como la NES y la Nintendo 64, gracias al sistema de descarga de juegos que permite a su última consola, Nintendo Wii, reproducir juegos de todos estos sistemas. Se trata de una compatibilidad absoluta con todos las anteriores versiones de videoconsolas de sobremesa de la historia de Nintendo, con sus respectivos catálogos de juegos. Ésto se hace a través de un modo descarga por Internet, adquiriéndolos con Wii Points.
Nintendo GameCube, es la quinta videoconsola de sobremesa, desarrollada por Nintendo, que debe su nombre por tener la forma de un cubo. Fue creada para suceder a la Nintendo 64 y para competir contra la PlayStation 2 de Sony, la Dreamcast de Sega y posteriormente compitió contra la Xbox de Microsoft. Nintendo tuvo la intención de recuperar el liderazgo perdido con el Nintendo 64 mediante el Gamecube. Dicha consola prescindió de los cartuchos convencionales y ya optando por una unidad óptica especial, diferente a la de sus competidores
game cube
En 1999, aparecieron los primeros rumores sobre la nueva consola de Nintendo. Todo apuntaba a que la compañía, continuaría utilizando el cartucho como soporte de almacenamiento para sus juegos y que sería retrocompatible con la Nintendo 64. Nintendo presentó su consola ante la prensa con el nombre en clave de “Project Dolphin”, aunque posteriormente el proyecto se le cambia de nombre al de Star Cube, cuya intención del proyecto era recuperar el liderazgo perdido ante Sony.

Nintendo quería volver a retomar el liderazgo en el mercado de los videojuegos, que fue perdido con la Nintendo 64. El mercado ya estaba dominado por su rival Sony, con su consola PlayStation. Nintendo buscó el apoyo de IBM, a la que le encargó la fabricación del Procesador Central de la consola, que está basado en procesador PowerPC.

Nintendo buscó el apoyo de la compañía fabricante de dispositivos gráficos ATI, la cual fue encargada de desarrollar el GPU. Este procesador gráfico superaba al de la PlayStation 2, la Dreamcast y por último podía rivalizar con el gráfico de la Xbox.

En la GameCube, Nintendo deja a un lado el soporte de cartucho como medio de distribución de sus juegos; se cree que el cartucho fue el causante de que la Nintendo 64 quedase atrás de su competidora Playstation. Nintendo opta por las unidades ópticas, lanzando un formato propietario: el GOD (siglas de “GameCube Optical Disc”). Basado en el mini-DVD de Matsushita (Panasonic en EE.UU. y Europa), se presenta en forma de disco óptico de 8 cm de diámetro con capacidad de almacenamiento de hasta 1’5 GB de información. Asimismo, la unidad lectora de la consola es capaz de leerlos a una velocidad muy superior a la de cualquier lector de DVD.

En un principio, la consola iba a ser lanzada a nivel mundial en el año 2000, pero Nintendo tenía en mente habilitar su consola para conectarla a Internet e hizo un cambio de planes. Los datos técnicos ya estaban sobre la mesa, pero las posibilidades reales de la consola de la nueva generación de Nintendo seguían siendo una incógnita. El 24 de agosto de 2000 a las 15:30 (hora nacional en Japón), en el día previo al Nintendo SpaceWorld 2000, la “Gran N” presentó el diseño y periféricos de Nintendo GameCube (finalmente, desechó el nombre de Star Cube), y unas demostraciones que mostraban un salto enorme cualitativo con respecto a lo que su antecesora, Nintendo 64, llegó a ofrecer.
xboxXbox, es la primera videoconsola de sobremesa desarrollada por Microsoft, su diseño fue basado en la arquitectura x86. Microsoft dio a conocer la consola a principios del 2000, y fue lanzada al mercado el 15 de noviembre de 2001.

En el diseño de la Xbox, utilizaron una versión recortada del sistema operativo Windows 2000, se le doto de un disco duro para almacenar partidas, descargas en el Xbox Live, cabe recalcar que fue la primera videoconsola en tener disco duro, y por último fue enfocado el diseño para el juego online.

Al estar basado en la arquitectura de una PC, muchos desarrolladores aprovecharon esta similitud para hacer conversiones de juegos y programas para PC.
* CPU: Intel Pentium III (IA-32) a 733 MHz. Núcleo Coppermine de 0,18 micras con tecnología MMX, SSE. Encapsulado Tipo Micro-PGA2. Arquitectura x32 CISC y RISC[sin referencias].
* Precisión Interna de Datos CPU: 32 bits enteros y 64 bits Coma Flotante.
* Memoria principal: 64MB DDR SDRAM a 200 MHz, 6,4GB/s.
* Memoria caché: 32 KB Instrucciones + 32 KB Datos: 64 KB L1 (Nivel 1) y 128 KB L2 (Nivel 2).
* Decodificador de compresión de imagen: MPEG2, MPEG4.
* Ancho de banda del Bus de memoria: 128 a 256 bits DMA.
* Procesador gráfico: Chipset XGPU NorthBridge a 233 MHz Núcleo 0,15 micras. Desarrollado por Microsoft y NVIDIA. Nombre en código NV2A. Equivalente a una GeForce 3 Ti500 pero con dos procesadores de vertex en lugar de uno.
* Ancho de banda del bus de memoria principal: 6,4 GB/s
* Rendimiento micropolígonos: 300 M/s
* Rendimiento polígonos: 116,5 M/s
* Rendimiendo partículas: 125 partículas/s
* Texturas comprimidas: Soportado (6:1 u 8:1/16:1).
* Antialiasing escena completa: Soportado
* Sonido y Comunicaciones: Chipset XBOX SouthBridge de 0,15 micras, Procesador de Multiple Función Multimedia nVIDIA MCPX (Soundstorm nVAPU es solo la parte diseñada del mismo para audio) 64 Canales 3D y 256 Canales Stereo, sonido AC3/AC97 Sensaura con codificación Dolby Digital Pro Logic II 5.1, Compatible con Macrovision y CSS que manejan la protección de Zona u multiregion para la reproducción de audio y video.
* Decodificador de audio: MP3 Hardware y MP4 (MP3 Pro, AAC) Software
* Filtro de Audio por Hardware y Equalizador: Soportado
* MIDI+DLS2: Soportado.
* DOT3: Soportado.
* Conexión banda ancha: Soportada.
* Reproducción de DVD Video: opcional (con el Xbox DVD Movie Playback Kit o por Scene Moding Software).
* Máxima resolución:480i, 480p, 720i, 720p y 1080i[3]
* HDTV: Soportada.
* Escaneo Progresivo DVD: Opcional (Mod Software o Hardware).
* Control Parental: ESRB Soportado V-Chip.
* Adaptador Red: 10/100 Mbps. RJ-45 Ethernet UTP Cat 5 y 6 (TCP/IP, Winsock, Mac).
* Puertos para periféricos: 4 Frontales XUSB, 2 Posteriores (1 AV Multifunción, 1 Puerto de Comunicaciones RJ45), 2 Puertos XUSB por C/U de Control Pad Super S de Xbox. Opcional Expansion Bay Xbox (Puertos USB2, FireWire, RCA, SPDIF, VGA, DVI, MIDI, COM, LPT, Universal PC Flash Card 8 en 1).
* Dispositivos de almacenamiento secundario: Tarjeta de memoria 8 MB a 64MB de MS o superiores por medio de un adaptador USB o uso de memorias licenciadas (homologadas y compatibles) que permiten de esta manera llegar mínimo de 32MB a 10GB Flash. Disco duro 10 GB limitado a 8 GB (depende de la fecha de fabricación). En Xbox modificados por Sofware o Hardware se puede usar desde los mismos 10GB que vienen de fabrica hasta más de 2TB (2048GB) directamente en la misma carcasa. Con una extensión se puede llegar a más de 4TB, aunque por lo general el máximo instalado ha sido de 200GB. En algunos casos demanda la instalación de más memoria RAM y algún cooler o ventilador adicional, o pasta refrigerante disipadora de calor, para discos duros que corran a 7200 rpm o mas. Uso de Referencia Segeate ST310014ACE (10GB), Western Digital, Samsung, Maxtor, Conner e Hitachi son usados en Xbox las 2 primeras marcas en los que vienen de fabrica sin alteración o modificación alguna. Bus de Datos o Cable Tipo Liston de Datos Ancho IDE-PATAPI/Ultra DMA 33 actualizable a 166 con Memoria Cache (Buffer de 2MB Integrada al Disco Duro)
* Unidad óptica: Lector DVD 5X. DVD9 (700MB a 9GB/Capacidad Usada Normal 4.5GB), Memoria Caché Integrada de 2MB (Buffer).
* Dimensiones: 30,5 x 10 x 20,5 cm (ancho x altura x fondo)
* Peso: 3,86 kg
* Consumo Eléctrico: 96 a 100 W
* Propiedades del Diodo Laser DVD: material GaAlAs
* Longitud de Onda Normal: l.650 nm
Comparación de los controladores de la Sexta Generación

* Consola MS Xbox Video Game System (negra, transparente, verde, azul, metalizada, dorada, roja, amarilla, blanca). NTSC-NTSC-J/PAL/SECAM
* Controlador Estándar Americano Modelo Primario (grande)
* Controlador Súper S Japonés Modelo Secundario (Pequeño Estándar Actual)
* Cable RCA de Audio-Vídeo Estándar original (TVs Normales-Actual)
* Cable de Súper Audio-Vídeo (opcional)
* Cable Composite Video HDTV (opcional)
* Cable de Audio-Vídeo RF VHF-UHF/Coaxial Original (opcional-TVs Viejos)
* Cable adaptador de corriente estándar original 110-150V América/220-250V Asia AC-DC
* Adaptador Monitor SVGA a Xbox/PC a Xbox (opcional)
* Adaptador Teclado, Ratón (opcional)
* Sistema de Karaoke Estéreo (Micrófono)-opcional
* Control remoto DVD original (opcional)
* Cámara WebCam MS Xbox Video Chat (opcional, solo NTSC)
* Tarjeta de memoria de 8 MB original (opcional)
* Tarjeta de Memoria USB de 32 MB a 2GB:Bonus LCD Display (opcional)
* Jump Pack Memory Xbox Action Replay, GameGenie, GameShark, GameSaves
* Pistola Infrarroja de Simulación de Combate (opcional)
* Tapete de Baile (opcional)
* Caña de Pescar (opcional)
Al basarse en la arquitectura x86, usar una versión embebida del núcleo de Windows 2000 y gracias a la filtración del XDK (SDK de la consola), empezaron a proliferar multitud de proyectos de modificación tanto para el hardware como para el software.

De esta manera, la modificación de hardware (chip) o software (exploit) permite agregar nuevas funcionalidades a la consola y desbloquear otras, como la reproducción de DVDs sin necesidad del Xbox DVD Movie Playback Kit. Alrededor de esta consola ha surgido un gran movimiento de aficionados a la programación y modificación de hardware (scene), que ha conseguido sustituir prácticamente todas las piezas de la consola y, en la parte de software, han desarrollado aplicaciones de todo tipo, como por ejemplo, reproductores multimedia como XBox Media Center (con capacidad para reproducir DivX, Xvid, Ogg Vorbis, MP3, etc…), emuladores de casi todas las plataformas antiguas (Nintendo, Super Nintendo, Nintendo 64, Nintendo Gameboy, Sega Genesis, Sega Saturn, SNK NeoGeo, Capcom Mame Arcade, Sony PSOne), y sistemas operativos adaptados para la consola (WindowsCE, GNU/Linux y Mac OS X Tiger).
xbox360
Xbox 360 (360), es la segunda videoconsola de sobremesa producida por Microsoft y fue desarrollada en cooperación de IBM, ATI y SIS. Esta consola de séptima generación compite actualmente en el mercado contra la PlayStation 3 de Sony y la Wii de Nintendo.

Su diseño fue enfocado para el juego online y como un centro de multimedia, con características llamativas tales como descargar películas y series televisivas, conectar el ipod o al zune, navegar en internet, chatear, escuchar música y ver películas.Durante el desarrollo el sistema se le conoció como Xenon, Xbox 2 y Xbox Next pero al final queda como Xbox 360.

El 14 de agosto de 2003 Microsoft y ATI anuncian en un comunicado de prensa que ésta última compañía desarrollaría el procesador gráfico de la nueva consola Xbox 360.

El 3 de noviembre de 2003 IBM anuncia que desarrollará el procesador de la consola y SiS anuncia el desarrollo del sistema I/O (sistema del bus Entrada/Salida)

La consola es oficialmente anunciada el 12 de mayo de 2005 en la cadena de televisión MTV. Los planes de lanzamiento fueron divulgados más tarde ese mes durante la Electronic Entertainment Expo.

Aqui se muestra la lista de los accesorios más destacados en el sistema:
El reproductor de películas de HD-DVD, diseñado como complemento para la Xbox 360.
El reproductor de películas de HD-DVD, diseñado como complemento para la Xbox 360.

* Carátula Xbox 360: El sistema puede usar carátulas intercambiables en la parte frontal de la consola. Normalmente suelen tener motivos basados en videojuegos de la consola.

* Unidad de Memoria: (Memory Card): es una pequeña unidad de almacenamiento externa para guardar partidas y transportarlas, cuya capacidad de almacenamiento inicial era de 64 MB, ahora las memorias son de 512 MB.

* Control Multimedia Universal Xbox 360: es un control remoto universal iluminado para poder acceder a todas las funciones de la consola, incluyendo las de reproductor de DVD y multimedia. Además, puede funcionar como mando de control remoto universal para televisores (este mando, se vende por separado a la Premium, el mando incluido en ésta no es retro iluminado, y es para uso exclusivamente con la Xbox 360).

* Xbox Live Visión: es una cámara web diseñada específicamente para la consola. Resolución de 640X480 a 30fp. Posee 1.3 Mega píxeles.

* Adaptador de red inalámbrico Xbox 360: Es un pequeño adaptador de redes inalámbricas wi-fi, con el cual se puede sincronizar el Xbox 360 a una PC o tener una conexión de Internet de banda ancha inalámbrica. El adaptador puede evitar los molestos cables de red.

* Auriculares Xbox 360: Es una diadema que viene equipada con bocinas, micrófono y regulador de volumen, se conecta mediante el mando.

* Audífono inalámbrico Xbox 360: Es un audífono con micrófono, sirve para conversar y para algunos juegos que requieren micrófono. Este accesorio no necesita ningún tipo de conexión por cable.

* Reproductor de HD-DVD: es un reproductor de películas de Alta definición empleando el nuevo formato HD-DVD, esta unidad es de manera externa y se conecta mediante el puerto USB. Dicho reproductor, no puede cargar ningún tipo de videojuego, está únicamente destinado a reproducir películas. Al principio se insinuó que se lanzarían en un futuro juegos en HD-DVD, pero Microsoft lo ha desmentido hasta la fecha.

* Baterías Recargables Xbox 360: es una batería diseñada para el mando en sustitución de las baterías desechables como ayuda para el medio ambiente. Dura aproximadamente 25 horas por cada carga completa. “La Batería Recargable” viene acompañada con su Kit de Carga y también se puede comprar por separado.

* Kit Carga & Juega Xbox 360: es un Kit de Carga para las baterías recargables del mando Xbox 360. Se conecta de consola a mando inalámbrico mediante el puerto USB; una vez conectado empieza a cargar sin interrumpir el juego. Kit Carga & Juega incluye una batería recargable.

* Disco Duro Xbox 360: Es un dispositivo de almacenamiento exclusivamente para la Xbox 360, cuyo disco se vende de 20 y 120 Gb. Dicho dispositivo está destinado principalmente para almacenar archivos de multimedia, partidas, actualizaciones al dashboard y todo contenido descargado del sitio Xbox Live.

* Messenger Kit: Es un pequeño teclado que se le añade al mando, se conecta mediante en la ranura del micrófono. Sirve principalmente para escribir con mayor comodidad sin tener que ir seleccionando las letras una por una con los botones de dirección. Este teclado viene con una ranura para poder conectar los Auriculares Xbox 360.

Gamepad o mando
En esta foto se muestra el diseño ergonómico del mando del Xbox 360.
En esta foto se muestra el diseño ergonómico del mando del Xbox 360.

El gamepad del Xbox 360 está diseñado de una forma ergonómica similar al de su predecesor con dos motores vibratorios. En la parte superior izquierda tiene un Stick de control analógico y en la inferior un PAD direccional ▲, ▼, ◄, ►, en parte central de izquierda a derecha están los botones: BACK, Xbox Guide, START. En parte superior derecha están los botones: A, B, X, Y, y en la parte baja un Stick de control analógico. En la parte superior del mando están los botones: gatillos LT y RT – y los nuevos: “shoulder L”, “shoulder R”, “shoulder 4”, “shoulder 3”, “shoulder 2” y en la parte baja del control hay un conector para el “Xbox 360 Headset”. La gran diferencia con el mando original de la Xbox es el tamaño. Ésta nueva versión es más pequeña y cómoda, todo lo contrario que el anterior controlador.

El mando de Xbox 360 está disponible en dos variantes:

* Un controlador por cable mediante USB.
* Un controlador inalámbrico RF con una frecuencia de transmisión de 2,4 GHz Existen otros tipos de mando de Microsoft en el mercado:
* Control de mando de carreras y pedales (volante)

Este control es inalámbrico en cuanto a conexión con la consola se refiere, puede funcionar a base de un paquete de baterías (iguales al de los controladores inalámbricos de RF) y cuenta con Force Feedback y vibración, aunque estas dos últimas sólo podrán ser disfrutadas siempre y cuando lo tengamos conectado al toma corriente, los pedales están conectados con el volante a través de un cable con conexiones de auricular de teléfono (conectores RJ9). Comparado con el control de mando tradicional, éste no cuenta con el eje vertical del stick izquierdo y carece por completo del stick derecho, todos los demás botones están presentes de una forma u otra. Éste mando también cuenta con el conector para el “Xbox 360 Headset” o audífonos regulares con minijack. Si se conecta el mando con cable USB al computador funciona como joystick. Lo difícil en algunos casos es definir las teclas.

Software
Dashboard: Termino que se le denomina al firmware de la Xbox 360, que esta conformada por cuatro pestañas en la versión original y que luego pasaron a ser cinco con la actualización del 9 de mayo de 2007, donde la información del MarketPlace pasó a formar parte de la nueva pestaña. El Dashboard se ejecuta automáticamente cuando se inicia la consola, solo en caso de que no se haya introducido previamente un disco en la bandeja.

Windows Live Messenger: La Xbox 360 es compatible con el famoso programa Windows Live Messenger (desde la actualización de mayo de 2007), cuyo fin es que el usuario pueda conversar con los usuarios de Windows y los de Xbox LIVE.

Compatibilidad con juegos Xbox: Debido al cambio arquitectura en la Xbox 360, con respecto al Xbox, el sistema recurre a la emulación para ejecutar los juegos de la anterior Xbox. Los títulos más comerciales han sido adaptados rápidamente en el sistema y se pueden ejecutar sin problemas. Cada determinado tiempo se lanza una nueva versión de emulador oficial que permite jugar títulos anteriores. En la actualidad llevan un total de 383 juegos adaptados para la Xbox 360.

xbox360simpsons.jpgLa Xbox 360, especial The Simpsons Movie

Catalogo de juegos del Xbox360: El sistema dispone de más de 300 juegos basados en todo tipo de géneros (si incluimos los emulados de su predecesora la cifra se dispara). además también se encuentran los juegos arcade que reviven viejos títulos de los años 80s y 90s de compañias como Sega o Atari entre muchas otras, dichos juegos arcade estan disponibles a través del Xbox Live o en DVD. Vease la Lista de juegos de Xbox 360

Franquicias Principales: Los juegos que destacan en la Xbox 360 esta el juego Halo, Forza Motorsport, Gears of War, Fable y Project Gotham Racing.

Xbox Live: Es un sitio creado por Microsoft, que esta dedicado para todos los jugadores del Xbox 360, donde se reunen varios jugadores de todo el mundo. Dicho sitio se compran juegos arcade, juegos Xbox, se descargan peliculas y entre otras cosas. Xbox Live agrupa hoy en dia a ocho millones de usuarios en 26 países que interactúan en nueve idiomas diferentes.

Descargas de series televisivas y películas: La Xbox 360, tiene la opción de descargar series televisivas tales como CSI, South Park y películas como Misión Imposible, pero esta opción solo está disponible en EE.UU. Esta posibilidad de descargar contenido de multimedia se debe a los acuerdos que tuvo Microsoft con algunos estudios de Hollywood para así competir con el iTunes de Apple.

Código Zephyr: Así se le conoció a la primera revisión del hardware del Xbox 360 de la cual surgiría el Xbox 360 Elite. Consistió en hacer un rediseño de la placa madre, optimizando su consumo energético y utilizando mejores componentes en su armado, además se le agrego un tercer disipador al GPU para mejorar su refrigeración (este aditamento se continuo usando en las demás revisiones de la consola), se le agregaría el puerto HDMI con salida digital para así lograr resoluciones mayores de 1080p como el PS3, también se le equipó de un disco duro de 120GB destinado para descargar contenidos de multimedia y por último a la carcasa se le dio un color negro al igual el mando para darle una elegancia a este producto y hacerla más similar a la Playstation 3
Código Falcón: Así le conoció la segunda revisión del hardware de la Xbox 360 en todas versiones. Desde el lanzamiento del sistema, surgieron una cantidad de reportes relacionados a problemas de sobrecalentamiento, lo cual forzó a la compañía Norteamericana hacer una revisión del hardware y extensiones de garantía en las consolas afectadas. A dicha revisión consistió en sustituir el CPU y el GPU de 90 nm por unos de 65 nm y por ultimo hacer un rediseño de placa madre. Lo cual trajo un beneficio importante para el comprador como la reducción de costo en la consola y el sobrecalentamiento de este.

Código Jasper: es el nombre con el que se conoce a la futura revisión de la consola Xbox 360, el modelo Jasper saldrá al mercado en Octubre de 2008 y entre sus novedades más importantes esta la utilización del rediseñado GPU de ATI a 65nm, elemento que no se pudo incluir en el modelo Falcon. Con este nuevo GPU muchos creen que se erradicarian para siempre las temidas Luces Rojas de la Muerte (Red Ring of Death). Aunque, según Microsoft, no es necesario esperar a este modelo para comprar una Xbox 360 “segúra”, ya que el modelo Falcon no presentaría este problema.

Potencia de hardware: Muchas compañías productoras de videojuegos que han desarrollado en la Xbox 360 han mostrado sus puntos de vista de manera positiva respecto al hardware de la Xbox 360, que, a pesar muchos de los desarrolladores de videojuegos piensan que Xbox 360 y PS3 tienen un potencial hardware similar,han conseguido mejores resultados hasta la fecha gracias a la facilidad de programación en Xbox 360 al estar basada en DirectX. A pesar de la mala experiencia del sobrecalentamiento en las primeras consolas vendidas, sus juegos han tenido menos bugs o fallos que los del PlayStation 3 o problemas relacionados al Firmware, por la misma causa. Sin embargo, con la progresiva experiencia que van adquiriendo los desarrolladores en cada plataforma, se están reduciendo las diferencias entre ambas consolas.

Por el momento creo que es casi toda la historia del videojuego. Mientras tanto seguiremos jugando en las consolas psone, xbox, dreamcast…
fuente

Como liberar celulares

Liberara celulares


Fabricante:ALCATEL
TARJETA DE OTRA OPERADORA clave 10 cifras ok
O BIEN (segun mod.
Teclear el siguiente código:
###765*08# en pantalla se muestra “DESBLOQUEAR Red” y pulsando la tecla “?” muestra en pantalla “¿Código red?”, tras lo cual se introduce el código de desbloqueo de 10 cifras y se pulsa la tecla “?”
El terminal muestra en pantalla “Desbloqueado”
(Para los nuevo modelos, la tecla “?” es la tecla “OK”
OBSERVACIONES
Existe un contador de intentos de desbloqueo (incrementado por intentos erróneos), el valor por defecto es de 10 intentos.
****MUCHOOO OJO SI SE LO METES MAL ESAS 10 VECES ESTOS TEMINALES SE PUEDEN QUEDAR INOPERATIVOS INCLUSO PARA LA OPERADORA ORIGINAL.

Fabricante:SIEMENS
Se introduce la siguiente secuencia a través del teclado sin tarjeta.
*#0000* “código 8 cifras”#
El terminal muestra a través del display el mensaje: Código red borrado.
OBSERVACIONES
El mecanismo de desbloqueo tiene un temporizador que retarda la introducción fallida de los códigos. El tiempo entre intentos es el número de intento multiplicado por 256 segundos. Después de 256 intentos el teléfono queda permanentemente bloqueado, mostrando el siguiente mensaje:
” Código erróneo “.

Fabricante:ERICSSON
Se introduce la siguiente secuencia a través del teclado:
< **< YES,YES NCK codigo YES
El terminal muestra a través del display el mensaje: Desanclado de Red.
Se deberá apagar y encender para que los cambios tengan efecto.
OBSERVACIONES
Existe un contador de intentos de desbloqueo (incrementado por intentos erróneos), el número máximo de intentos de desbloqueo es de 5 intentos.
Si se supera el número máximo de intentos el terminal muestra en pantalla “NOT ALLOWED “.

Fabricante:MOTOROLA
Poner tarjeta de otra operadora y nos pedirá el código 8 cifras y YES
O BIEN (segun modelo)
Teclear el siguiente código:
*#32# y se pulsa la tecla OK
A continuación en pantalla aparece el siguiente mensaje “Introducir Ahora Código Especial:”, tras lo cual tecleamos un código de ocho cifras
clave (8 dig.) OK
El terminal muestra el pantalla el mensaje: completado, tras lo cual queda desbloqueado.
Nota: el carácter se obtiene manteniendo pulsada la tecla * hasta que aparece en pantalla.
OBSERVACIONES
Existe un contador de intentos de desbloqueo (incrementado por intentos erróneos), así como un temporizador de seguridad, que se dispara cuando el contador de intentos de desbloqueo alcanza su valor máximo. Hasta que dicho temporizador no expire, el equipo no permite la introducción del código de desbloqueo nuevamente.
Los valores por defecto son: Contador: 10, Temporizador: 50 minutos.
Cuando el temporizador se activa se muestra en pantalla ” Espere a Introducir Código Especial “, una vez expira el temporizador se mostrara en pantalla “Introducir Ahora Código Especial:” permitiendo de nuevo introducir el código de desbloqueo.

Fabricante:NEC
Se introduce la siguiente secuencia a través del teclado:
#7320*clave (8 dig)#
PULSAR TECLA DE ENVÍO (OK)
El terminal muestra a través del display el mensaje: bloqueo de red Quitar.
OBSERVACIONES
Existe un contador de intentos de desbloqueo (incrementado por intentos erróneos), así como un temporizador de seguridad, que se dispara cuando el contador de intentos de desbloqueo alcanza su valor máximo. Hasta que dicho temporizador no expire, el equipo no permite la introducción del código de desbloqueo nuevamente.
Los valores por defecto son: Contador: 3, Temporizador: 60 minutos.
Cuando el temporizador se activa se muestra en pantalla: Petición rechazada Inténtelo más tarde. una vez expira el temporizador permite de nuevo introducir el código de desbloqueo.
Si introducimos un código erróneo el terminal muestra en pantalla:
Petición rechazada.

Fabricante:NOKIA
Se introduce la siguiente secuencia a través del teclado:
#pw+(código)+1 #

p ( pulsar tres veces *)
w (pulsar cuatro veces *)
+ (pulsar dos veces *)

El terminal muestra a través del display el mensaje: “Sim Lock Restricction Off”.
OBSERVACIONES
Existe un contador de intentos de desbloqueo (incrementado por intentos erróneos), el número máximo de intentos de desbloqueo es de 5.
Si se supera el número máximo de intentos el terminal muestra en pantalla “NOT ALLOWED ”

Fabricante:PANASONIC
Se introduce la siguiente secuencia a través del teclado:
746 y pulsamos 2 veces la tecla de selección OK , ahora aparece un nuevo menú en pantalla y nos desplazamos con la tecla ? hasta el menú Redes y pulsamos la tecla de selección OK, ahora en pantalla aparece “Introducir NCK” y a continuación pulsamos el código de desbloqueo de 16 cifras tras lo cual pulsamos la tecla de selección OK .
El terminal muestra a través del display el mensaje: “Bloqueo desactivado”.
OBSERVACIONES
Existe un contador de intentos de desbloqueo (incrementado por intentos erróneos), el valor por defecto es de 10 intentos.
Si se supera el número máximo de intentos el terminal muestra en pantalla “DESPROT.BLOQ. ”
(Algunos modelos de Panasonic pueden modificar el acceso, sin embargo, podremos acceder a la restricción a través de menú).

Fabricante:MITSUBISHI (TRIUM)
Se introduce la siguiente secuencia a través del teclado:
Se mantiene pulsada la tecla (*) se teclea 787090 y en pantalla aparecerá “Desbloq. niv. red: Si No”. Seleccionamos “SÍ” y en la pantalla aparecerá “Introducir contraseña:” Se teclea el código de ocho cifras y se pulsa Aceptar.
El terminal muestra a través del display el mensaje: “Bloqueo desactivado”.
OBSERVACIONES
Existe un contador de intentos de desbloqueo (incrementado por intentos erróneos), el valor por defecto es de 10 intentos.
Si se supera el número máximo de intentos el terminal muestra en pantalla “DESPROT.BLOQ. ”

Fabricante:PHILIPS
Tarjeta de otra operadora código y OK

Fabricante:MAXON
Para Introducir código NECK: #9917*código#

Fabricante:LG
LG 1200 Con su SIM, 1945#*5101# yes, desactivar, código, yes.
LG 510 Con su SIM 2945- – – – – – – -menu 555 nck código, yes.
LG 7020 Con su SIM 2945#*70001# Menu, Ajustes, Resetear operador y desactivar. INTRODUCIR CÓDIGO Y OK

Fabricante:SAMSUNG
Sin Tarjeta SIM #0111*codigo 8 cifras#

Para algunos mod. de samsung E700 (segun versión), etc. existe esten dos códigos generales que te lo desbloquea directamente.
*2767*2878#
*2767*688#

Fabricante:SAGEN
Introducir tarjeta de otro operador, saldrá un mensaje parecido a este “sim bloqueado”, introducir el code (10 dígitos) y pulsar la tecla ok

Fabricante:VITEL (TSM)
Sin tarjeta #9917*codigo #

Necesitas usar el código PUK ke te da tu distribuidor cuando compras el chip GSM, para desblokearlo

********TRUCO: Al segundo intento vueve a meterle su tarjeta original y tendrás otros dos intentos y así sucesivamente, pero OJO!! al segundo, estos terminales son muuuu cabritos mucho cuidadinn!! que te puede quedar inservible

Cuando se procede a la puesta a punto de montajes electrónicos o a reparaciones, es frecuente tener que probar unos equipos haciéndoles liberar una corriente determinada pero regulable. Podemos, por supuesto, utilizar para esto resistencias de potencia que ensamblamos según diversas combinaciones serie o paralelo, pero esto llega pronto a ser fastidioso. Además, ningún ajuste continuo es posible, teniendo que disponer de un numero importante de resistencias de potencia, relativamente onerosas. El montaje que se propone hoy debería tener su lugar en un laboratorio de aficionado, ya que permite resolver este problema de forma muy notable manteniendo un precio de coste escaso.

Se comporta, en efecto, como una carga electrónica regulable de 0 a 10 A en dos gamas.

Esto significa que puede absorber cualquier corriente comprendida entre estos dos limites y con cualquier tensión que le sea aplicada con que esté comprendida entre 3 y 80V. Para resumir, este montaje cubre la mayoría de las necesidades habituales en este campo.

siagrama esquematico
El principio del montaje es relativamente sencillo de comprender cuando se examina su esquema. La carga propiamente dicha es constituida por el transistor MOS, de potencia T1, que volveremos mas o menos conductor actuando sobre su tensión de rejilla o puerta. Para medir la corriente que lo atraviesa y, por lo tanto, la corriente consumida por la carga, se utiliza simplemente la caída de tensión que produce en la resistencia de muy bajo valor R1.

El circuito integrado IC2, siendo un zener mejorado al añadir un poco de electrónica, permite disponer en sus bornes de una tensión muy estable de 1,2V. Esta tensión es aplicada a la entrada no inversora de IC1 tras atenuación por diversas redes divisoras de tensión a resistencias y potenciómetros.

La entrada inversora de IC1 recibe la tensión deducida en los bornes de R1; tensión que es, por lo tanto, proporcional a la corriente consumida por nuestra carga. Según el buen principio del amplificador operacional, este ultimo produce entonces una tensión de salida que, encargándose de asegurar la casi totalidad de sus tensiones de entradas, vuelve T1 mas o menos conductor en función de las necesidades. El conmutador S1 permite disponer de dos gamas de funcionamiento eligiendo una tasa de división de la tensión regulada por IC2 mas o menos importante. El potenciómetro P1 deduce una fracción regulable de esta tensión, autorizando así un ajuste continuo de corriente al seno de la gama elegida.

Lista de Materiales

IC1: CA3140
IC2: ICL8069
T1: IRF540
R1: 0.1 20 W
R2 a R4: 1K 1/4W 5%
R5: 470K 1/4W 5%
R6: 10K 1/4W 5%
R7: 47K 1/4W 5%
C1: 100uF/25V
P1: potenciómetro lineal rotativo a implantar sobre CI de 47 K
P2: potenciómetro ajustable vertical para CI de 100K
P3: potenciómetro ajustable vertical para CI de 2,2K
S1: conmutador 1 circuito, 2 posiciones.

Como crear un autoinstaller UnleashX

contador de visitasvisitas webestadisticas web
contadores de visitas
Como crear un autoinstaller con el unleashx
Hay que leerlo, Manual de UnleashX para xbox

xbox

Bueno, como he visto q hay bastante desconocimiento del UnleashX, aqui les va un pequeño y sencillo manual.

NOTA: Escribo mas rapido de lo que puedo, asi que perdonen los errores.

¿Que es?
UnleashX es un dasboard (al igual que EvolutionX, Avalaunch, etc…)
bastante completo, configurable, y personalizable que nos permite hacr muchisimas cosas…

Instalacion
La misma que EvolutionX, ya que son 2 archivos igual que este, un archivo de configuracion (Config.xml) y el dash (xxxxx.xbe) he peusto xxxxx.xbe, porque dependiendo de cada persona puede llamarse de una forma, en mi caso, uso exploit, el cual busca el archivo evoxdash.xbe, asi que lo renombro de tal forma que cuadno la xbox busque ese archivo (el evolutionx en realidad) se ejecute el unleashx. Pero para los que tengan chips y demas, creo que hay Installers de Slayers de esos (perdon por mi ignorancia de los slayers, pero jamas use tal cosa xD) con el unleashX, o si tienes el evox, renomrbar el unleashX tal como el evox esta (solo el xbe), cada cual tendra su metodo.

Caracteristicas principales:

– Busqueda automatica de juegos/aplicaciones en tu disco duro, con sus respectivos iconos si los tienen, haciendo un indice de todo tu HD para mejorar las busquedas de los programas.
– Explorador de Ficheros (Copia/Mueve/Borra/ archivos, copias rapidas de la unidad DVD, edita los titulos de los archivos .xbe…)
– Autodeteccion del contenido del DVD (DATA/DVD/JUEGO/etc…) con posibilidad de autoejecucion si asi se desea.
– Visor de imagenes (bmp, jpg, xbx y xpr (Incluido en el Explorador de Ficheros))
– Comprime/Descomprime Zips y RAR (solo 2.0, rar 3.0 solo lo muestra pero no se peude extraer nada) en la xbox (Soporta archivos Xip de xbox)
– Proteccion de cada elemento con contraseña (Cada elemento del menu puede estar protegido con password, (El password por defecto para el menu Format es “Xbox” respetando la mayuscula))
– Temas de color (Se peude cambiar totalmente el color del dashboard (aparte de los skins))
– Completamente configurable (Archivo XML donde se puede configurar copmpletamente el UnleashX)
– Soporte para formato “Widescreen” (para los que useis este “modo grafico” en vuestra xbox)
– Servidor FTP con modo PASV y multi-cliente (maximo 10) (Se peude configurar el nombre de usuario, password, puerto, accesos anonimos, etc…) User/Pass por defercto: Xbox/Xbox
– Screensaver (Al dejar la xbox sin actividad durante un rato, saltara un salvapantallas (Texto configurable rebotando en nuestra television))
– Efectos de sonido y musica de fondo (UnleashX usa los efectos de sonido del dash original cuando nos movemos por los menus, pulsamos botones, etc… Tambien permite tener musica de fondo a nuestra eleccion. .MP3, .WMA)
Control de la musica:
Blanco+DpadIzquierda=Proxima Cancion
Blanco+DpadDerecha=Cancion Anterior

– Configuracion desde la consola (No tienes que configurar nada desde el PC)
– Soporte para teclados USB y dispositivos IR (lo de los ir no lo he probado)
– Teclado Virtual en pantalla para la configuracion (ayuda bastante… smile_:))
– Soporte de unidades de memoria en el FTP y el Explorador de Ficheros (puedes copiar/mover/borrar directamente)
– Formateo de particiones
– Screenshots (Se pueden hacer capturas de pantalla en el dash apretando el stick izq + boton negro (stick = palanca parecida a los dual shock…))
– Totalmente personalizable (Soporta skins con videos de fondo, intros, etc… Soporta skins en zip, sin necesidad de extraerlos, permite previsualizarlos)
– Soporta RSS Newsfeed (Podemos leer las ultimas noticias de http://www.xbox-scene.com por ejemplo en nuestra xbox smile_:))
– Soporte de comandos batch
– Soporte de Particion G
– Soporte de videos (puedes ver videos (XMV y WMV8 o inferiores) desde el dashboard, poner videos de previsualizacion de tus juegos para verlos desde el menu (siempre que el skin lo permita (Pulsar stick Derecho para pantalla completa)), etc…)
– Si tienes musica ripeada con el M$dash original puedes seguir usandola configurando su localizacion
– Modo seguro de skins (Si tu xbox se reinicia o falla algo por algun skin defectuoso, arrancara la proxima vez con el skin por defecto para evitar posibles loops de fallos)
– Se puede formatear y montar un nuvo HD desde una copia de seguridad proporcionada desde un CD-R/DVD-R etc…)
– Editor de Textos
– Deteccion automatica de modo de video y formato de TV
– Ajuste de la velocidad del ventilador
– Gestor de Partidas Guardadas

– Y alguna que se me quedara atras smile_:)

Se planea implementar:
– SMTP (Envio de e-mail desde el dashboard)
– Soporte FTP de xbox a xbox

Archivo de configuracion
Aqui teneis un ejemplo de un archivo de configuracion comentado, si teneis algun problema con el vuestro, podeis borrarlo que el UnleashX creara uno automaticamente con la configuracion por defecto. (No copieis y pegueis ni nada de eso porque os ira mal, cada cual necesita su propia configuracion)

-Cabecera…

C:\Xboxdash.xbe -Localizacion del M$dash original

Xbox -Password que pedira el UnleashX para que peudas usa la xbox (Si metes un jeugo y arrancas podras jugar, solo restringe al dashboard)

(Opciones Validas Enable:Yes/No, Type:Static/DHCP)

192.168.1.100 -IP de la Xbox

255.255.255.0 -Mascara de red

192.168.0.1 -Puerta de Enlace

192.168.0.1

192.168.0.7

-Activa/Desactiva el FTP

xbox -Nombre de Usuario

xbox -Contraseña

21 -Puerto del FTP

2 -Usuarios Maximos

No -Permitir conexiones anonimas

Welcome to XBOX FTP Server -Saludo al conectar

-Acitva/Desactiva las news y configura le intervalo de tiempo entre las mismas

http://www.xbox-scene.com/xbox1data/xbox-scene.xml

http://www.xbins.org/xbins.xml

Autoejecutar los juegos

C:\xboxdash.xbe -Autoejecutar DVDs y con que

C:\xboxdash.xbe Lo mismo que arriba

-Autoejecutar los cds de datos

90 -Volumen de los efectos de sonido del dash (de o a 100)

90 -Volumen de la musica de fondo (de o a 100)

Both -Activa/Desactiva la musica de fondo, configura el directorio donde tenemos nuestra musica de fondo propia, y configura que musica de fondo queremos (Si ponemos “Xbox”, sonara la originald e la xbox, si ponemos “custom” sonara la que tenemos en MusicPath, y si ponemos “both” sonaran ambas si estan disponibles)

False -Usar Farenheits para la temperatura

192.168.1.1 -Para sincronizar la Xbox con un server de hora o con el PC

-Directorio donde tenemos los skins

1 -Velocidad del ventilador (de 1.0 a 5.0 con pasos de 0.5)

Orange Cambia el color del Led de la Xbox (Orange, Green o Red. Off para que no se encienda)

-Tiempo en segundos hasta que aparezca el salvapantallas (el tipo aun no se usa, pero se añadiran mas screensavers)

My b0x 0wnZ j00 Lo quie quieres que salga en el salvapantallas

0 Para autoapagar la consola cuando pasen los minutos que indiquemos

True -Para montar la particion 6 como F: (si no tienes un HD de los que la traen no lo actives, puede dar molestias)

True -Para montar la particion 7 como G: (si no tienes un HD de los que la traen no lo actives, puede dar molestias)

Menus:

Se pueden configurar los menus totalmente, mostrando listas o ejecutando acciones.
Opciones valicas para menus:

Text -Texto que aparecera en el menu

Password -Contraseña para el elemento

Sort –On/Off -Para ordenar los elementos

Auto -No usado de momento

Batch -Ejecuta todos los subelementos de un menu hasta llegar al final

Action -Deberia apuntar a un xbe o una funcion valida de UnleashX
Los menus pueden tener iconos.

Ejemplo de Menu (el de mi xbox vamos…):

Ejecutar DVD

E:\Games
F:\Games
G:\Games
E:\HDDLoader
F:\HDDLoader

E:\Apps
F:\Apps
Editor de Texto

G:\Emuladores

Configuracion
Partidas Guardadas

Parar FTP
Ejecutar FTP
Reiniciar FTP
Reiniciar Red
Cerrar DVD Tray
Abrir DVD Tray
Copiar Disco

Formatear X
Formatear Y
Formatear Z

Seguro que quieres formatear F?
Pulsa OK para continuar.
Formatear F

Seguro que quieres formatear G?
Pulsa OK para continuar.
Formatear G

Seguro que quieres formatear E?
Pulsa OK para continuar.
Formatear E

Skins

HD Explorer
MS Dashboard
Reiniciar
Apagar

Acciones de menus:

LaunchDVD -Ejecuta el DVD que este puesto
Ej: Ejecutar DVD

FileManager -Ejecuta el Explorador de Ficheros
Ej: HD Explorer

Settings -Abre la pantalla de configuracion
Ej: Configuracion

Skins -Muestra el selector de Skin
Ej: Skins

Restart -Reinicia la Xbox.
Ej: Reiniciar

Shutdown -Apaga la consola.
Ej: Apagar

FTPReset -Reinicia el servidor FTP.
Ej: Reiniciar FTP

FTPStop -Para el servidor FTP.
Ej: Parar FTP

FTPStart -Arranca el servidor FTP.
Ej: FTP Start

NetReset -Reinica la Red.
Ej: Resetear Red

TrayClose/TrayOpen –Cierra/Abre la bandeja del DVD.
Ej: Cerrar DVD, Abrir DVD

Format Arg1 -Formatea la particion indicada en Arg1.
Ej: Formatear F

Copy Arg1 Arg2 -Copia los archivos o directorios dados en Arg1 a Arg2
Ej: Copiar Backup desde el CD

PrepareHD -Formatea un nuevo HD instalado en la Xbox (Ejecutar solo desde un UnleashX en CD o DVD). Todo lo que necesitamos es poner en nuestro CD-R/DVD-R la copia de seguridad de nuestro antiguo HD (la de c: en \CDrive de nuestro CD, la de e: en \EDrive de nuestro CD, etc…), arrancar una copia de unleashx desde ese CD, usar el comando PrepareHD, y seguir las instrucciones (no he probado esto personalmente)
EJ: Preparar nuevo HD

Delete -Borra un archivo o directorio. Usar con cuidado.
Ej: Borrar Cache, Borrar directorio de Skins

Zip Arg1 Arg2 -Comprime en zip.
Ej: Comprimir directoriod e Skins

Unzip Arg1 Arg2 -Descomprime un zip.
Ej: Extraer Skins.

MessageBox Arg1 -Muestra una ventana de texto con Arg1 como titulo. El usuario solo puede pulsar Ok.
Ej: Esto es un mensaje.\nPulsa Ok para continuar

AskUser Arg1 -Lo mismo que arriba, pero esta vez el usuario puede elegir entre “si” o “no”.
Ej: Quieres continuar?

SetClock -Configura el reloj.
Ej: Configurar Hora/Fecha

InputBox –Muestra el teclado virtual y un espacio para insertar texto. Utila para seleccionar paths en instaladores y demas.
Ej: Ejemplo

Para usar el valor devuelto esta $KBresult$ y KBresult:

Has introducido ‘$KBResult$’
Copiar Video

Xenium-OS -Lanza el Xenium-OS
Ej: Xenium-OS

Skins
UnleashX es quizas el dashboard mas flexible en cuanto a skins, soporta videos de fondo, intros, videos y pantallas de carga, etc…
Aqui pongo un ejemplo de un Skin.xml (uno hecho por el equipo de UnleashX, podeis probar los mios si quereis ^_^), archivo de configuracion de los skins, comentare las lineas que creo q son necesarias. :

-Nombre del Skin

UnleashX

Copyright 2003

1.0

Aqui empieza lo importante smile_:)

C:\xodash\media\live.xmv -Video de intro de nuestro skin, solo formatos WMV y XMV

Background.png -Asigna una imagend e fondo para el Explorador de Ficheros

Background.png -Video o imagen que aparecera cada vez que carguemos alguna aplicacion. Para ocultar el titulo: ShowInfo=False

-Globe indica si mostrara la esfera rotatoria esa de UnleashX, Orb es el circulo de adentro, y Fog es la “niebla” <– Para ver esta lo mejor es probarla asis abreis a lo que me refiero

C:\xodash\media\live.xmv -Selecciona un video o imagen de fondo principal del dash, para videos con sonidos activar EnableAudio

Cell.png -Cell es la rejilla que aparece en forma de sphera de fondo girando lentamente

Orb.jpg -Para cambiar la imagen que viene por defecto en Orb

-El menu. Activa la opcion Smooth para tener tranciosiones en los scrolls del menu. Align puede ser “Left”, “Middle” o “Right”. ShowIcon determina si se muestra el icono delante del nomrbe ed cada juego. Activando Rotate conseguiremos que cada vez que lleguemos al final del menu, si seguimos avanzando, empezaremos desde el priemr elemento del menu otra vez. ShowArrows sirve para mostrar las flechas del menu. Tambien se peude configurar para que muestre le menu horizontalmente.

-Se puede colocar cada item del menu donde queramos añadiendolos uno a uno como se ve a continuacion:

Arial12.xpr -Fuente para mostrar el texto del menu. Se pueden hacer fuentes propias con un programa llamado FontBundle

-Si no usais las posiciones individuales para le menu, con est aopcion configurais la posicion del menu (en conjunto) Nota: Si onemos Fixed=”True” y FixAt”3″ se parecera al menu del EvolutionX smile_:)

-Configuracion de los videos de previsualizacion de juegos (preview.wmv/.xmv) EnableAudio para activar el sonido de los videos, Left y Top son las posiciones de alto y ancho en pixels, y width/Height el tamaño de la ventana del video en pixels tambien)
<– Se acabo el menu smile_:P

Arial12.xpr -Selecciona una fuente a nuestra eleccion para mostrar el texto de informacion

A continuacion informacion sobre la Xbox que podremos mostrar en pantalla por medio de nuestro skin

-Left y top ya sabreis lo que es, posicion. Align, pues tambien sabreis, la alineaciond el texto. Color, color del texto en formato html (0xFFFFFFFF seria blanco) y por ultimo, pero el mas importante, Source, que es una variable de sistema, en este caso el espacio libre de C:, y es lo que se mostrara en pantalla. Hay muchisimas variables que ahora os pongo. Tambien podemos poner texto a nuestra eleccion en Source, ahora os pongo unos ejemplos.

-Otra variable, esta vez la temperatura del micro

-Texto a nuestra eleccion

-Cone sto podemos dibujar formas en pantalla, solo soporta Rectangulos, Rectangulos Redondeados (RoundedBox) y triangulos

sobrepuesta.png -Carga una imagen en pantalla, con Opacity controlamos la transparencia de la imagen

-Para configurar el area donde se muestran los iconos de los juegos. top, left, width… no creo que necesiten explicacion a estas alturas

Añadiendo esto podemos hacer que use la misma “ventana” del icono para el video del juego (creo que es la unica utilidad de esta funcion…)

-Aqui empieza la configuracion del tema de color del skin

Colores de la niebla, del ambiente o fondo (fondo detras de tu fondo xD no se si lo pillais), y color del Cell o rejilla 0xFF002000
0xFF004000
0x0600C000

-Aqui la verdad que lo mejor es probar para saber que es cada cosa, a veces no me aclaro ni yo, con la practica te iras acordando, aunque intentare comentarlo un poco.
El caso es mirar los BACKCOLOR, TEXTCOLOR, ACTIVETEXTCOLOR, etc.. no creo que haga falta mucha explicacion

0xFFFFFFC0 0xFF686485
-Captione s el titulo de las ventanas por asi decirlo

0xFF0C0A18 0xCD636482 0xFF636482 0xE1004100
0xFFFFFFFF 0x7F086820
-Los dialogs, son la mayoria de las ventanas que veras, las de selecciond e skins, de formatear, etc…

0xFF02C90C
0xFFFFFFFF 0xFF02C90C
-Ventana de configuracion





0xCC00C000
0xffc0c0c0
0xff808080
0xff000000
0xff808080
0xff008000
0xff000000 0xffFFFFFF 0xff0000FF
-El Teclado virtual

0x99FFFFFF 0xFF40FF40 0x00000000
0x00000000 0xFF004000 0xFF686485
-Colores del menu principal

VARIABLES DE SISTEMA PARA LOS “SOURCE”

“DVDTitle” -El titulo o descripciond e lo que hay dentor del DVD

“C_Free” -Espacio libre en C, en bytes

“C_Total” -Espacio total de C, en bytes

“E_Free”

“E_Total”

“F_Free”

“F_Total”

“G_Free”

“G_Total”

“C_FreeMB” -Espacio libre en C, en MBytes

“C_TotalMB” -Espacio libre en C, en MBytes

“E_FreeMB”

“E_TotalMB”

“F_FreeMB”

“F_TotalMB”

“G_FreeMB”

“G_TotalMB”

“Time” -Hora actual

“Date” -Fecha actual. El formato depende del idioma de la xbox

“DateTime” -Fecha/Hora actuales

“NickName” -Nick de tu Xbox

“CPUTemp” -Temperatura del micro, Celcius o Fahrenheit depende de tu configuracion

“MBTemp” -Temperatura de la placa base, Celcius o Fahrenheit depende de tu configuracion

“CPUTempC” -Temperatura del micro en Celcius

“MBTempC”

“CPUTempF” -Temperatura del micro, en Fahrenheit

“MBTempF”

“SongName” -Cancion actual que este sonando

“SoundTrack” -Banda Sonora a la que pertenece la cancion

“SongTime” -Tiempo de la cancion

“Tray” -Estado/Tipo del DVD

“DVDType”

“VideoMode” -NTSC/PAL

“IP” -IP de la Xbox

“Subnet” -Mascara de Subred

“Gateway” -Puerta de Enlace

“DNS1”

“DNS2”

“AppVersion” -Version del UnleashX

“MAC” -MAC de la targeta de red

“SkinAuthor” -Autor del skin actual

“SkinVersion” -Version del skin actual

“Version” -Version de Xbox

“HDDKey”

“SerialNum” -Numero de Serie de tu Xbox

“NumClient” -Clientes conectados al FTP de la consola

“ChipID”

“Newsfeed” -Muestra las “news” o noticias como mas os guste

“NewsSource” -Proveedor de las noticias RSS

“LaunchMode” -Como se lanzo UnleashX

“FanSpeed” -Velocidad del ventilador

“Thread” -Numero de procesos ejecutados

Si queremos mezclar variables y texto, debemos usar $variable$
Ejemplo:
<– Mostrara “Xbox: Kaede” en mi caso jeje, Kaede es mi cajita xD