1

Como ligar (Versión Informáticos)

NOTA: Desde manualesfaciles.com no se promueve la diferenciación entre sexos ni tampoco la discriminación de los mismos, este manual ha sido realizado en clave de humor para intentar hacer más fácil de entender las relaciones sociales a los informáticos, de la misma manera tampoco queremos que se sientan ofendidos los informáticos por esto mismo, escrito y redactado por un informático.

Normalmente cuando nos ponemos a leer algún manual sobre como ligar, siempre nos encontramos con el mismo problema, está enfocado para gente que aunque pueda parecer lo contrario, tiene una mentalidad muy generalizada.

Pero, ¿Qué pasa con todos aquellos que no la tienen? ¿Han de ser los informáticos los únicos que no tengan un manual como tal para estas cosas?

Para intentar evitar esta pequeña discriminación que por informático se sufre, vamos a hacer un análisis de cómo ligar en una discoteca por un informático y para informáticos.

Como animales de costumbres que somos, si salimos de fiesta, lo recomendable es ducha y buena colonia antes de salir, a su vez es recomendable un buen cepillado de dientes antes del evento principal.

Cuando entremos en la discoteca, podremos darnos cuenta de que hemos entrado en una gran red, pudiendo ser algo parecido a una red informática.

Ahora vamos a diferenciar el tipo de mujeres que nos vamos a encontrar en esta gran red y su símil en cuanto a sistemas se trate.

Hemos utilizado la gama de Sistemas Operativos (SO a partir de ahora) de Microsoft, ya que de esta manera no vamos a ser exclusivistas y la gran mayoría de la gente que lo lea podrá entender si mas no el conjunto del manual.

Ms-Dos – Son aquellas que, por decirlo de una manera educada no tocaríamos ni por Wifi.

Windows 3.11 – Desactualizada y con recursos compartidos de ínfima calidad, suele ser el equipo que nadie quiere usar. Algunos freaks las llaman “Las princesas de Mordor”

Windows 95 / 98 – Ha tenido tiempos mejores, esta des-actualizado, pero comparte recursos con la comunidad. Los freaks las llamas “Orcos”

Windows ME – El primer experimento del sistema, se podria decir que a estas los «Orcos» les tiran cacahuetes, nadie se quiere juntar con ella, pero siempre se termina en sus redes en un momento de desesperación.

Windows XP – Sienten que están a la ultima, pero no es cierto, no tienen un sistema de seguridad bien establecido y depende en la mayoría de los casos de cuando se realizó la instalación.

Windows Vista – Al igual que WinME, no deja de ser un triste experimento fallido, mejor visualmente, pero tan estúpido que carece de sentimiento… pero al igual que el anterior experimente, se puede decir que alguna vez has pecado con él.

Windows 7 – Se mantiene actualizada, es compatible con la mayoría del hardware del momento, comparte ficheros con la comunidad, pero tiene un sistema de seguridad muy exigente.

Windows 2008 – Servidor de ficheros y aplicaciones por excelencia en las redes de Microsoft, siempre se va actualizado y tiene buenas prestaciones, pero depende completamente del administrador.

Linux – Esos equipos están ahí por algo, dan copas, están contratadas y no es que sea imposible pero conseguir acceder a ellos, requiere de amplios conocimientos, dotes y fama.

Ahora que ya sabemos qué clase de puestos nos vamos a encontrar, tendremos que diferenciar si tienen o no usuario que gestione dicho puesto.

Por lo general, todos los puestos irán en grupos, algunos más grandes otros más pequeños y algunos estarán solos, por lo general todos los grupos que se precien tendrán algún W3.11 entre sus filas, el motivo lo explicaremos más adelante.

Como se puede observar de aquí en adelante, vamos a eliminar de las explicaciones aquellos sistemas completamente experimentales, ¿Para que darles mas importancia de la que tienen?

Cuando un usuario se excede el tiempo de entretenimiento en un puesto con un SO de alto rango, el SO inferior tiende a colapsar, de ahí que provoca un fallo de la red, desconectando a cualquier usuario conectado, a no ser que éste último, este autorizado por parte del sistema de inferior rango o evite el colisionado de paquetes de la red.

Por lo general, se podría interpretar con una tabla en que caso como usuarios vamos a intentar a acceder en función de hora y copas y demás valores, pudiendo reflejarse en la siguiente tabla.

SO PERCEPCIÓN HORA COPAS
Win 3.11 Flecha Verde Flecha Roja Flecha Roja
Win 95 / 98
Win XP
Win7
Win2K8
Linux

Analizando esta tabla se puede interpretar que nuestra intencionalidad siempre tiende a centrarse por percepción a los SO de mayor rango y categoría, pero a medida que el tiempo y el alcohol va afectando, vamos reculando en nuestra selección según nuestra percepción.

En caso que un grupo de equipos tenga algún usuario predefinido dentro del mismo hay que ver si es un SO dentro del grupo o es realmente un usuario, ya que ello puede influenciar en los resultados finales.

Indicar también que en muchos casos hay veces que Win2K8 o Win7 están fuera de grupo, pero el usuario de dicho equipo está presente en la red, así que hay que ir con precaución.

Ahora que ya tenemos claros estos conceptos, vamos sobre la materia.

Hemos de localizar que grupos pueden llegar a ser gestionables, para ello vamos a tener que ir lanzando un broadcast continuado pero muy discreto a los equipos que veamos dentro de nuestro rango, tanto si están o no dentro de un grupo.

En caso de que no haya respuesta por parte del equipo o grupo, entonces proceder con discreción a realizar el bucle correspondiente a cada uno de los grupos de equipos que podamos, siempre con un salto suficientemente grande como para que no haya interferencias entre grupos.

Cuando un grupo responda a nuestro broadcast, se podría decir que hemos de analizar que SO ha sido el que ha respondido ya que tienden a  responder aquellos no deseados.

En caso de que responda un puesto con el SO deseado, tendremos que empezar con una primera conversación, ver que somos el tipo de usuario apropiado para ese SO es algo que solo el SO puede decidir, no es algo que nosotros podamos sopesar.

En cuanto hayamos pasado el primer filtro como usuarios, deberemos pasar chequeos de moral continuados por parte del resto de SO del grupo a no ser que el puesto que estamos atacando ya haya decidido algo por su parte.

Tras múltiples conversaciones multicapa, si vemos que el sistema responde correctamente y nos podemos ir acercando a nuestro objetivo poco a poco, tendremos que ir pasando poco a poco sus cortafuegos, cosa que no hace para ponérnoslo difícil, sino que lo hace para evitar capullos innecesarios que irrumpan en el equipo.

Si vemos que hemos llegado a pasar todos los cortafuegos, podremos intentar conectar más profundamente, justo en ese momento saltara un capcha que tendremos que descifrar y a su vez pasar correctamente.

Si dicho capcha falla, pueden pasar dos cosas, que debas tomar un descanso y seguir haciendo conversación y provocando que su sobrealimentación ayude a que el siguiente capcha sea más fácil de descifrar.

Solo hay que decir que el re-capcha tiene una limitación de tres intentos en cuanto a intento de accesos, ya que cuando el tercer intento ha fallado, provoca un error de sistema que se ve reflejado con un kernel panic.