{"id":226,"date":"2026-03-03T23:43:29","date_gmt":"2026-03-03T23:43:29","guid":{"rendered":"https:\/\/hackcuba.net\/?p=226"},"modified":"2026-03-03T23:46:38","modified_gmt":"2026-03-03T23:46:38","slug":"uuencode","status":"publish","type":"post","link":"https:\/\/hackcuba.net\/?p=226","title":{"rendered":"UUencode"},"content":{"rendered":"\n<p>Cuando queremos enviar un programa o un clip de video a trav\u00e9s del correo electr\u00f3nico y el servidor SMTP nos devuelve la noticia de que es imposible la entrega, debido a restricciones en las pol\u00edticas de seguridad de la red, acudimos al env\u00edo punto a punto utilizando el HyperTerminal de Windows. <\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Lamentablemente, la alternativa falla cuando no tenemos un m\u00f3dem o una l\u00ednea telef\u00f3nica disponible. Pero no vale la pena enojarse con nuestro prehist\u00f3rico sistema de telecomunicaciones, ya que hace varias d\u00e9cadas -por cuestiones tecnol\u00f3gicas, y no de caprichos- se hab\u00edan presentado situaciones similares. El problema de enviar archivos binarios a trav\u00e9s de un protocolo dise\u00f1ado para la transferencia de textos, se resolvi\u00f3 desarrollando un eficiente algoritmo de conversi\u00f3n de binarios a texto ASCII y viceversa. Nos referimos al UUencode y el UUdecode, respectivamente.<\/p>\n\n\n\n<p>Las molestias ocasionadas por los filtros de nuestros servidores pueden acabarse, gracias al empleo de estas herramientas. Con s\u00f3lo convertir, por ejemplo, una imagen a texto, podr\u00edamos enviarla sin problemas en el cuerpo de nuestro mensaje sin que del lado de all\u00e1 descubran f\u00e1cilmente a qu\u00e9 nos dedicamos. Claro que, si empleamos alg\u00fan m\u00e9todo de encriptaci\u00f3n sencilla como ROT13, seguramente les pondr\u00edamos un poco m\u00e1s dif\u00edcil el hurgar.<\/p>\n\n\n\n<p>Debido a la ventaja que supone este m\u00e9todo, tanto por la infraestructura de comunicaci\u00f3n nacional, como por el hecho de tener que ejercitar la mente al abrir la consola de comandos de Microsoft Windows (o de alguna que otra distribuci\u00f3n de GNU\/Linux), a partir del pr\u00f3ximo n\u00famero se distribuir\u00e1n todos los ejecutables por esta v\u00eda. En la carpeta de programas les enviamos dos peque\u00f1os archivos: <code>UUencode.com<\/code> y <code>UUdecode.com<\/code>. Este \u00faltimo se utilizar\u00e1 para decodificar el texto publicado en archivos binarios. Pero antes de entrar en detalles, explicaremos c\u00f3mo funciona el m\u00e9todo de codificaci\u00f3n.<\/p>\n\n\n\n<p>El UUencode emplea un algoritmo que transforma el c\u00f3digo binario en texto ASCII. Normalmente es le\u00eddo por herramientas de compresi\u00f3n como el WinRAR, WinZIP o WinACE, pero si se abre con un editor de texto, podremos ver que comienza con la l\u00ednea:<\/p>\n\n\n\n<p><code>begin &lt;mode&gt; &lt;file&gt;<\/code><\/p>\n\n\n\n<p>Donde <code>&lt;mode&gt;<\/code> indica en octales los permisos de lectura, escritura y ejecuci\u00f3n, y <code>&lt;file&gt;<\/code> muestra la cadena de texto con que se nombrar\u00e1 al archivo binario tras el proceso de decodificaci\u00f3n.<\/p>\n\n\n\n<p>El cuerpo del contenido ASCII se divide en subgrupos de 3 bytes, agregando ceros si tienen un tama\u00f1o menor de 24 bits. Cada uno de estos grupos est\u00e1 dividido en seis secciones compuestas por los caracteres 32 a 95 de la tabla ASCII. Algunos caracteres ubicados por encima de este rango pueden ser utilizados, pero s\u00f3lo ser\u00e1n relevantes sus primeros seis bits a la derecha. Cada grupo de 60 caracteres es mostrado en l\u00edneas independientes, precedidas por el caracter ASCII 77 (<code>M<\/code>), excepto la \u00faltima l\u00ednea de informaci\u00f3n. Bajo \u00e9sta, se genera el caracter ASCII 96 (<code>`<\/code>) y, a continuaci\u00f3n, la cadena de texto <code>end<\/code> que indica el final del archivo.<\/p>\n\n\n\n<p>Pr\u00e1cticamente, todos los sistemas operativos actuales se basan en el est\u00e1ndar ASCII, por lo que no debe surgir ning\u00fan problema durante el proceso de codificaci\u00f3n-decodificaci\u00f3n. Pues llevemos a la pr\u00e1ctica lo aprendido mediante un ejemplo bien sencillo. A continuaci\u00f3n se muestra el nuevo logotipo de la revista, con un formato PNG, cuya paleta de colores adaptativa est\u00e1 reducida a 31 colores para minimizar el tama\u00f1o del archivo a alrededor de 1.95 Kb:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nbegin 644 logo.png\nMB5!.1PT*&amp;amp;@H````-24A$4@```&#039;\\````Z&quot;`,```&quot;N]G;^`````W-&quot;250(&quot;`C;\nMX4_@````75!,5$4```&quot;4E)1K:VM&quot;0D*]O;TI*2G,S,RMK:V$A(09&amp;amp;1E:6EKF\nMYN9&#x5B;&gt;WNEI:40$!`Z.CI*2DJUM;69F9G=W=V,C(P(&quot;`AS&amp;lt;W-F9F;%Q&amp;lt;7O&#x5B;^\\S\nM,S-24E(A(2&#039;6UM;Y^?E&amp;lt;`5@.````&#039;W123E\/_________________________\nM________`\/______!-\\R40````EP2%ES```+$@``&quot;Q(!TMU^_````!]T15AT\nM4V]F=&#039;=A&amp;lt;F4`36%C&amp;lt;F]M961I82!&amp;amp;:7)E=V]R:W,@.+5HTG@```:&#x5B;241!5%B%\nMO9F)EK,J#(!10`05&amp;lt;$$1U\/=_S!M0J^U,I\\O?WIPY4VN7+QLAH6C\\K+2DRM,&gt;\nMI&amp;amp;.V?&gt;+]Z(\/LN1D4-T:N8N2$T^J1#A_C+&#x5B;7G9E):I&#039;U9EGF&gt;EZG`U$R#_5_X\nMQ)M)#X&#039;;=5V2)$U3!&gt;D&amp;amp;*H?YZ_PEEUP&#039;NU?3-PU`!5:S=)JJ+_.7$KF8=#_X\nM5563&quot;IO&#x5B;&quot;GR$3XQ+07&#x5B;C,\\8(4;3X*K\\WX@\\^L\\E]!WR$3Z=AN,.&#039;#&quot;&quot;VXOTW\nM^;7!Z3T^(W69$^R^R%]2(^&#x5B;8SUC5.R2RTM3?XQ&gt;4#@=_KP#!^*;$&#039;$UE;1E\/\nMO\\=G&quot;)_XH$$T\/^^%@QJL2LA_8O5T9P5\\@&quot;^D.\/%&#x5B;X3&#039;&amp;amp;BG+)G&gt;Z;.DJ6(_8E\nM_IS+X\/Z3_65,QC)\/XN)C#\/@0`)IDR^?Y=N`HNO^&amp;lt;?^#_;?&#039;%]0]\\DGEDI.ZR\nMS_(S(0V54HA&#x5B;^;_SZZQ#.G6&amp;amp;B_K&amp;amp;&quot;?_`;WN@8VSH((9&#039;?$NXJEDG)H2K*PW&gt;\nMYB\\-15QI3\\&#039;]C_DD$ZB#QU`.\\#D5W^5;C:3#6NO-_0_Y&quot;1)U*,9U28TX.H(W\nM^1WT.K#,L,:(\/L6WED&#x5B;K:K!USZ=F#\\);_`PC&#x5B;G#D@_N?X$,)FD,`H@(D8QH-\nM&#x5B;_.78+P&quot;&quot;7PI_7\/\\K$*^WK\/1EA*W;_)GCR15:E5`1?&amp;lt;_P]\\#L&amp;amp;G3&amp;lt;#&gt;_Q6&gt;0\nM]@XD\\O44W?\\,G\\P]RNOC6&amp;lt;5=\\08_D69R&amp;amp;Q_\\O&#x5B;K_*7&#x5B;&amp;amp;C#&#x5B;XH(#TRZO\\I0??\nM4WJQWZWN?XZ?*1FCO_+MG*\/D1?Z21OS!W]S_%-_.)2K)Q7Z;S7IJ7^(O^8JG\nM%_\\;&#x5B;OU3^6]!9LO=Q?&#x5B;PO)+Y2_S:K\/@+GR(G&#039;O-9V&#039;_!_7,C34(.?C9#6_@&quot;\nM?X$1:&#x5B;KA2_W8_XS8DE\/ML4&amp;amp;F._%MFTO&#x5B;`K_@\\H:O#)*\/UQ\\A@T&amp;amp;K4&#039;;R\/P3`\nM5\/_$QQ(AXP+]?O\\?YB^TBZZO^(1WK_@?TH_3J_RGX4NE\\H&#039;^*S_,G_R&quot;-U&quot;`\nMKOC3*WQ0@&quot;,YG&gt;T\/#@@:4#VD_=&#x5B;^&#x5B;@WXVOY3=(BOK^VO&gt;?):_6D3J+&#x5B;47&gt;S?\nM%8@JB\/1L?&amp;amp;C_&amp;lt;^AW3H+9J1J\\&#039;O\\H1:B`A_T:&#039;P0#FF$OTM43J&amp;lt;&quot;3.=.E8#?\\\nMMI39Z_M?8N3!AP&#x5B;(270E9A5T&amp;lt;U?E]0T_R&#x5B;!Z9_]\/#%_YL071WCM^2&#x5B;L5CLN*\nM&#x5B;&amp;lt;7H5\/^ZP%]&quot;+Q3_A?]&#039;=WJ^&#039;MNV+&gt;(-^&quot;L1;(&#039;*I8T.]H,&quot;7O^E@G2BNPP#\nMI_J?81C*@OT^F*\/3,!QX6NY0JZC:SJZ*3G$IIPHV?T6@!3`0`D63T:O`U&#x5B;$$\nMZS!RH1LM8+WB(8^Y^(,\/VU$3]&#x5B;\\&quot;4BA\\CELH,&amp;lt;CO_!1NK5-KJ]9OR\\&amp;lt;$P1Q7\nM.&#039;BO4K0K@+\\YP,&amp;lt;:Z\/,*NUT4Y&amp;amp;*?AS(0Y98\/NX&#039;8]G^*=&amp;amp;M%H($J8N,7L-+0\nM&gt;FZC$5+@P9Z-#8)!&#039;A23,O(UC1GH5QW$X.&#039;%X;H*1?F%#_V\/VOL?&amp;amp;KK1&amp;amp;J&#039;R\nMS&amp;amp;=HZF2&amp;lt;6AM8N=OT#&#039;QB#1(=HL!O16))&quot;0J(RL*%&#039;U@&#x5B;PF.Z*Q`+4?&gt;3#_MA\nMEISZ\/&#x5B;!_MMJH^&amp;lt;1?!\/+P@@C;&#039;D#&#039;G2^AFH-7)JYH\/F:$M4N)&amp;lt;5.0NAC+&amp;lt;-39\nM9N51A^_QK&gt;T-7F&gt;0E1_B3^UXXK&amp;lt;2=:-`&#039;+IDAR&#x5B;&#039;9\\&quot;G(03C8)S+E\\HY\/UJL\nMTP&#039;C8:F]9T5Z*&amp;lt;1W^\/$\\&quot;J-T^\\J5+RG4*D=._`&#x5B;)&gt;:P0I&quot;@DPN7T:.7G(&#x5B;Q&quot;\nM:0&amp;lt;+!RLR:XWU4&#039;8C$&gt;()\/LP_Z&amp;lt;W\\0\\&#039;5(Y-(+&gt;\/.7S#4RP$23R]PR;.#WZC@\nM@)9\/;LU_DFE&amp;lt;9L4\\+&#x5B;40==&#039;_Q0_S&#039;POSWW$JOO(AS&quot;,0(:&#x5B;;8&amp;amp;0O^TH6\\GU8\nMCOPC!N*Q:$EW\/A9%5@ZB()&amp;amp;?WN=#&#x5B;*L4DNU\\%K;97Q05K+81^)A88I&amp;lt;2F1YJ\nMA@B+\/N@BR)SEQ_H3$`&quot;&gt;;&#039;R5+&#x5B;W&quot;Z1CY]_T\/FW&#039;NN=3L=OZ&#039;H!L::E`3ZD\\T\nMNG9!&amp;amp;1@T98A]$JJ3.&gt;H\/Y&amp;amp;L&#039;4&amp;lt;E#_&amp;lt;-VQBFXOL\\6X%=+4O8_^*OS&amp;lt;T_-E))?\nMSC\\PA^K*,2A6*!Z$YG0],5T$GV!9U#C\\K$&#039;KL&gt;(3.*^&gt;.)TS+K+`KZW6H%\/!\nM9HA_WXYM?KW^HO%YJB?HU9N?OX:$_:=H&quot;Y&quot;X&quot;ZV71=$6FYYM_,B2P?P2G\\;&#x5B;\nM1;A+Z$1#\\1-0_?J\\]&#x5B;$+&#x5B;)\/NZAPJG@-B*F%.:G&#x5B;]&amp;amp;&gt;(?SG\\RO!Z!A\/*OMRD@\nMJ-#OU:\\?\/*;@.&gt;IS&amp;lt;N]WH&#039;\\Y_UH2!_T@J&#039;&quot;,(%&amp;amp;&amp;amp;0&gt;AX`@GZZ;ZQQ6\\&#039;?Q_@\nM@&#x5B;&quot;!0F;P:&gt;U)&#039;?2F$R132!;E^Z&#x5B;._D)_@@]B&amp;amp;XBPVP8S&#039;;K0A)&amp;amp;Y&amp;amp;!^1\/\\4\/\n;LORX&gt;%;^`_&#x5B;Z$N;-7)G``````$E%3D2N0F&quot;&quot;\n`\nend \n<\/pre><\/div>\n\n\n<p>Como se puede apreciar, la conversi\u00f3n ha incrementado el tama\u00f1o final en un considerable porciento. Esto es un poco inc\u00f3modo si queremos ganar en espacio, pero en cuanto a sencillez, se puede decir que vale la pena. Ahora s\u00f3lo resta copiar todo el c\u00f3digo en un editor de texto plano y guardarlo en un archivo, preferentemente de extensi\u00f3n <code>UUE<\/code>. Luego se debe ejecutar el <code>UUdecode.com<\/code> y teclear su ruta completa. Es aconsejable ubicar el archivo en la misma carpeta donde se encuentra este programa, para s\u00f3lo tener que escribir el nombre del archivo. Si queremos sobreescribir un fichero con el mismo nombre del que estamos decodificando, debemos introducir el par\u00e1metro <code>-o<\/code> antes de la ruta; sino, se mostrar\u00e1 un mensaje de error.<\/p>\n\n\n\n<p>Para codificar archivos binarios el procedimiento es muy similar. S\u00f3lo basta escribir la ruta y el nombre del fichero para que se genere una copia codificada con extensi\u00f3n <code>UUE<\/code> de forma predeterminada.<\/p>\n\n\n\n<p>Esto es todo lo b\u00e1sico que se puede explicar acerca de estas herramientas. Esperamos que con un poco de pr\u00e1ctica puedan, sin dificultad, convertir todos los programas que publicaremos dentro de la secci\u00f3n \u00abC\u00f3digos\u00bb en lo adelante.<\/p>\n\n\n\n<p>Escrito por ZorphDark<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando queremos enviar un programa o un clip de video a trav\u00e9s del correo electr\u00f3nico y el servidor<\/p>\n","protected":false},"author":2,"featured_media":228,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[36],"tags":[38,41],"class_list":["post-226","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-proyecto-blackhat","tag-proyecto-blackhat","tag-tips"],"_links":{"self":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=226"}],"version-history":[{"count":1,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/226\/revisions"}],"predecessor-version":[{"id":227,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/226\/revisions\/227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/media\/228"}],"wp:attachment":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}