Page 1

Revista Masterhacks 3° edición—Mayo de 2016—Grupo STRIMH—www.masterhacks.net

La primera computadora de Apple

La Deep Web

Tim Berners-Lee,

¿Qué es LabVIEW?

La teoría del todo

¿Cuánto puede ganar un Youtuber?

El creador de WordPress


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 2

Disfruta de esta edición totalmente gratis y aprende acerca de los temas que te interesan. Espera en nuestro sitio web la edición mensual de la Revista Masterhacks.

Tema

Página

¿Quién creó WordPress?

3

El software LabVIEW

5

Película recomendada

9

¿Quién es el padre de la web?

10

¿Cuánto gana un Youtuber?

13

La Deep Web, el lado oscuro de la red

14

Funcionamiento de los Microcontroladores PIC

21

Sección Vintage

27

Cómo hacer un semáforo con Arduino

30

PROMOCIÓN Masterhacks te ofrece un 15% de descuento en la compra de cualquier paquete de likes o seguidores para Twitter, Facebook o Instagram.

De igual forma, un 10% de descuento para likes, visitas o suscriptores para YouTube.

Sólo menciona este anuncio al comprar algún paquete. Puedes hacerlo enviando un correo a contacto@masterhacks.net o enviando un mensaje a la página de FB www.facebook.com/mast3rhacks

Conoce los precios de los paquetes en nuestro sitio web www.masterhacks.net


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 3

fotografías que tomó durante un viaje a Washington D.C. para participar en la National Fed Challenge.

Entonces contribuyó con algo de código para arreglar faltas de ortografía y limpiar enlaces permanentes, lo que hizo que se empezara a interesar en los CMS.

Al finalizar el desarrollo de b2, en enero de 2003, Matt anunció en su blog que iba a Se trata de Matthew Charles Mullenweg, un crear un fork que estuviera actualizado a los programador estadounidense que nació en estándares web y modificarlo para sus Houston, Texas, el 11 de enero de 1984. propias necesidades. Es creador del servicio de filtrado de spam centralizado Akismet, la compañía Automattic, el servicio de hosting gratuito de blogs WordPress y por su puesto, el propio sistema de gestión de contenidos, WordPress. En junio de 2002, Matt utilizó el gestor de contenidos b2/cafelog para publicar

Entonces, Mike Little platicó con él y negociaron para crear una sociedad, con la cual crearon WordPress a partir del código fuente de b2. Al poco tiempo, el desarrollador original de b2, Michel Valdrighi se unió a ellos.


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Www.revistalajicotera.blogspot.com Facebook.com/lajicotera Youtube.com/lajicotera

Una empresa de Grupo STRIMH

Página 4


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

LabVIEW es un acrónimo de Laboratory Virtual Instrumentation Engineering Workbench y es una plataforma para el diseño de sistemas mediante un entorno de desarrollo con un lenguaje de programación gráfico, comúnmente llamado Legunaje G. Este software es excelente para el desarrollo de sistemas donde se involucre la adquisición y procesamiento de señales, ya que se puede trabajar mediante software y hardware para simular y obtener datos reales de cualquier sistema. Este software fue creado por la compañía National Instruments en la década de los 80, para funcionar en sistemas MAC. La primera vez que salió al mercado fue en 1986.

Página 5

expandido demasiado el uso de este software para casi todo tipo de electrónica. Esto gracias a su programación embedida, elementos para comunicaciones, matemáticas, tarjetas de adquisición, etc. Una de las principales características de LabVIEW es que tiene una gran facilidad de uso, ya que puede ser utilizado por cualquier ingeniero que no se especialice en programación, al tener nociones básicas podría hacer programas relativamente complejos que no podría hacer con lenguajes tradicionales. Se puede trabajar fácilmente interfaces de comunicaciones como: 

Puerto serie

Puerto paralelo

En la actualidad está disponible para  sistemas operativos Windows, UNIX, MAC  y GNU/Linux. La versión 2013 es la más estable y con ella se hizo la demostración de poderse utilizar simultáneamente para el diseño del firmware de un instrumento RF de última generación, a la programación de alto nivel del mismo instrumento.

con

GPIB PXI

VXI

TCP/IP, UDP, DataSocket

Irda

Bluetooth

USB

OPC Los programas creados en LabVIEW se  denominan instrumentos virtuales, o Vis, Entre otros. nombre que proviene del control de De igual forma se puede interactuar con instrumentos, aunque en estos días, se ha otros lenguajes y aplicaciones, tales como:


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Librerías de funciones DLL

.NET

ActiveX

Multisim

Matlab/Simulink

AutoCAD, SolidWorks, etc.

Página 6

la que interactúa el usuario final del programa que se haya desarrollado. En esta interfaz, el usuario podrá observar los datos que se estén manejando en tiempo real, mediante controles e indicadores.

Además de otras características como 

Herramientas gráficas para procesamiento digital de señales.

Por otro lado, se tiene el diagrama de bloques, donde se tiene todo el programa, conocido también como código del el programa.

Aquí están todas las operaciones que Visualización y manejo de gráficas harán que los elementos del panel frontal con datos dinámicos. funcionen.

Adquisición imágenes.

Control de movimiento.

Programación de FPGAs control o validación.

Sincronización entre dispositivos.

PROGRAMACIÓN

y

tratamiento

de

para

Figura 1 En la figura 1, se observa un panel frontal con un control y un indicador. El control lógicamente sería el botón, mismo que al activarse, encendería el led, el cual es el indicador.

El usuario tiene la ventaja de poder elegir entre una gran cantidad de bloques para el diseño de un programa, que van desde operaciones básicas hasta tratamiento de señales, operaciones matemáticas, Figura 2 gráficas, etc.

Para comenzar a programar, se tienen dos El diagrama de bloques para este simple elementos principales, el panel frontal, programa, es el de la figura dos. que es la interfaz del usuario, misma con Prácticamente, el control se conecta al—


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 7

Indicador para poder realizar la función LabVIEW RT (Real Time). booleana. En el 2000 sale al mercado LabVIEW 6.0 HISTORIAL DE VERSIONES con controles gráficos en 3D y referencias En 1986 se lanzó LabVIEW 1.0, la primera de controles. versión para MAC OS.

En 2001 lanzan LabVIEW 6.1, con mejoras En 1990 salió LabVIEW 2.0 con bastantes y correcciones, además de ser la primera versión para Palm OS. mejoras. En 1992 NI lanza LabVIEW 2.5, primera En el 2003 sale LabVIEW 7.0 VI Express, versión para Windows, que en aquel siendo al primera versión para Windows entonces era la versión 3.1 del sistema Mobile 2003. operativo, y para Solaris. En 1993 sale LabVIEW 3.0

En el año 2004 sale LabVIEW 7.1, con traducciones a los idiomas francés, alemán y japonés.

En 1994 sale la versión 3.0.1, la primera En el 2005 sale LabVIEW 8.0 con Project para Windows NT. Explorer, XControls, shared variables. En 1994 se anuncia LabVIEW 3.1. El mismo año se lanza LabVIEW 8.1 con En 1995 lanzan LabVIEW 3.1.1, con mejoras para la versión anterior. Integración del Application Builder En el 2006 sale LabVIEW 8.20, con (Creación de archivos ejecutables). programación orientada a objetos. En 1996 sale LabVIEW 4.0. Para el año 2007 se lanza LabVIEW 8.5, la Un año después, en 1997, lanzan LabVIEW primera versión con el toolkit FPGA y 4.1. Statechart. En 1998 Lanzan LabVIEW 5.0 con En el 2008 sale LabVIEW 8.6, con la múltiples mejoras y adiciones, tales como función de limpieza automática de los las multitareas, contenedores ActiveX, diagramas de bloques. asistente para la adquisición de datos (en ese entonces tarjetas DAQ propias de NI), En el 2009 se lanza LabVIEW 2009, con características, como y asistente para el control de múltiples MathScript RT, LabVIEW de 64 bits, instrumentos. Recursividad Nativa, Orientación de En 1999 se lanza LabVIEW 5.1, la primera objetos en LabVIEW RT/FPGA, SSL para versión para Linux y primera versión de servicios web, limpieza parcial de —


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 8

Diagrama de bloques, facilidad de acceso a archivos TDMS desde Microsoft Excel, nuevos controles de visualización de datos en 2D y 3D, Métricas de complejidad de código, referencias de datos, acceso más rápido a archivos TDMS, creación de montajes .NET y Vis PDE (ecuación diferencial parcial).

problemas en el ámbito profesional para aplicaciones de control y automatización.

En 2010 sale LabVIEW 2010, con combinación de instrucciones, salto de hilos, reemplazo escalar de conjuntos, propagación condicional, eliminación del Tail Call, re-asociación de expresiones, movimiento de la curva de código invariable, curva inmutable e índice de separación, simplificación de variables de inducción, curva de desenrollo, eliminación de código muerto, la miscelánea tecnológica integrada a la edición 2010 compuesta en su mayoría por DFIR y LLVM que suministra mejoras de desempeño mediante un esquema de optimización.

Si quieres un manual con ejercicios básicos para aprender a utilizar el software, descarga el manual de LabVIEW de Masterhacks 2° edición en www.masterhacks.net/manuales .

Esto último hace de esta versión un sistema más rápido con niveles de eficiencia que van desde el 20% hasta el 200% dependiendo de la aplicación. Últimamente se ha asociado mucho el uso de LabVIEW con Arduino, mediante el toolkit para estas tarjetas. Con el uso de este software y hardware, se pueden hacer infinidad de proyectos muy útiles y que podrían utilizarse sin

LabVIEW ofrece sus últimas versiones una licencia de demostración, por lo que si quieres probar este estupendo entorno de desarrollo, puedes descargarlo desde su página oficial, www.ni.com y ahí mismo comprar la versión completa.


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 9

Película recomendada Para aquellos a quienes les gusta la ciencia, seguramente les parecerá interesante una película sobre un científico y sus teorías acerca de los hoyos negros. Se trata de “La teoría del todo”, película que trata de la vida del científico Stephen Hawking y su trabajo. Sabrás por qué razón quedó en silla de ruedas desde que asistía a la universidad, cuando le afirmaron que no viviría más de dos años, pero que hasta la fecha sigue trabajando en lo que más le gusta.

¿Sabías qué? -El humor se asocia con la inteligencia y a honestidad, por esta razón, las mujeres se sienten más atraídas por los hombres con sentido del humor. -Los músculos necesitan siempre azúcar y oxígeno. Cuando estos elementos faltan, se genera ácido láctico, responsable del cansancio y dolor muscular. -Un santiamén en realidad es una unidad de tiempo, la cual equivale a una centésima de segundo (1/100 s).


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Timothy John Berners-Lee nació en Londres, Reino Unido, el 8 de junio de 1955. Es un científico de la computación, más conocido como el padre de la Web. Fue quien estableció la primera comunicación entre un cliente y un servidor mediante el protocolo HTTP en noviembre de 1989.

Página 10

Al dejar al CERN en 1980, trabajó en la empresa de John Poole, Image Computer Systems Ltd, pero volvió al CERN en 1984. EN 1989 el CERN se convirtió en el nodo de Internet más grande de Europa y Berners-Lee logró ver la oportunidad de unir Internet y el hipertexto (HTTP y HTML), con lo que surgiría la World Wide Web. Su primera propuesta la expuso en marzo de 1989, pero no tuvo mucho éxito, sin embargo, en 1990, con la ayuda de Robert Cailliau, hicieron una revisión que se aceptó por su gerente, Mike Sendall.

En octubre de 1994 fundó el consorcio de la World Wide Web (W3C) con sede en el MIT, con el fin de supervisar y estandarizar el desarrollo de las tecnologías sobre las que se fundamenta la web y que permiten el funcionamiento de Internet. Utilizó las ideas que propuso para el sistema Berners-Lee desarrollo ideas fundamentales Enquire y diseñó el primer navegador llamado para la estructuración de la web, gracias a la WoldWideWeb, desarrollado con NEXTSTEP y necesidad de distribuir e intercambiar el primer servidor web al que nombró HTTPD (HyperText Transfer Protocol Daemon). información sobre sus investigaciones.

El primer servidor web estaba en el CERN y se puso en línea el 6 de agosto de 1991. También funcionó como el primer directorio web del mundo, ya que Berners-Lee estuvo publicando una lista de otros sitios web También desarrollaron el protocolo HTTP y el aparte del suyo, esto gracias a que el software sistema de localización de objetos web URL. del servidor y el cliente se liberaron de forma Tim se graduó en física en 1976 en el Queen´s gratuita desde el CERN. College de la Universidad de Oxford. En 1978 El número de servidores web iba en aumento, trabajó en D.G. Nash Limited, donde pasando de 26 en 1992 a 200 en octubre de desarrolló un sistema operativo. 1995. Tim y su equipo de trabajo, crearon el lenguaje HTML (HyperText Markup Language) o traducido al español, Lenguaje de Etiquetas de HiperTexto.

Berners-Lee trabajó en el CERN, donde propuso un proyecto basado en el hipertexto para facilitar la forma en que se comparte información. Durante este periodo también creó un programa llamado ENQUIRE que nunca salió al mercado.

En 1994, Tim entró al Laboratorio de Ciencias de la Computación e Inteligencia Artificial del Massachusetts Institute of Technology, por lo que tuvo que trasladarse a Estados Unidos y ahí puso en marcha el W3C, mismo que dirige en la actualidad.


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 11

El W3C es un organismo internacional de estandarización de tecnologías web que es dirigido conjuntamente por el MIT, el ERCIM francés y la Universidad de Keio en Japón.

desarrollo de la World Wide Web con un grado Honoris causa en 1996.

Cuando se propuso la idea de .mobi, Tim era el mayor opositor, argumentando que todo el mundo debería acceder a las mismas web, independientemente de que se entrase mediante un ordenador o un dispositivo móvil.

* El 15 de abril de 2004 fue el primer ganador del Premio de Tecnología del Milenio por la World Wide Web.

RECONOCIMIENTOS

* El 13 de junio de 2007 fue galardonado con la Orden del Mérito.

* En 1997 fue nombrado oficial de la Orden del Imperio Británico, es miembro de la Royal Tim Berners-Lee escribió un libro en 1999, Society desde 2001 y recobió un premio en titulado Tejiendo la red, en donde explica por Japón en 2002. qué la tecnología web es libre y gratis. Se * En 2002 también recibió el Premio Príncipe considera también el inventor y protector de de Austrias, compartido con Lawrence la web. Roberts, Robert Kahn y Vintor Cerf, en la Como protector, Tim se ha opuesto a varias categoría de investigación científica y técnica. ideas respecto a tipos de dominio, tales como * En mayo de 2006 fue nombrado miembro el .mobi. honorífico de la Royal Society of Arts.

* Recibió el rango de Knight Commander, el cual es el segundo más alto en la Orden del Imperio Británico, de la Reina Isabel II, el 16 De igual forma, hubo una discusión entre de julio de 2004. diferentes gobiernos y el ICANN acerca de la propiedad de los nombres de dominios, * El 21 de julio de 2004 recibió el grado especialmente con el .com. Berners-Lee Honoris Causa de Doctor de Ciencia de la afirma que nadie debería tener los nombres Universidad de Lancaster. de dominios para sí, sino que fueran un * El 8 de enero de 2007 fue anunciado como recurso público. el ganador del Premio Charles Stark Draper de ese año.

* El 20 de mayo de 2008 recibió el premio * Una sala de conferencias en el campus Wolfson James Clerk Maxwell Award de la central del AOL lleva su nombre. IEEE/RSE por crear y ayudar a desarrollar la * La Universidad de Southampton fue la World Wide Web. primera que reconoció su atribución para el


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

* El 20 de mayo de 2008 recibió el premio Wolfson James Clerk Maxwell Award de la IEEE/RSE por crear y ayudar a desarrollar la World Wide Web. * El 21 de abril de 2009 recibió el grado de doctor honoris causa por la Universidad Politécnica de Madrid. En 2012 fue miembro del Salón de la Fama de Internet, por la Internet Society. * El 18 de marzo de 2013 recibió el Queen Elizabeth Prize for Engineering en conjunto con otros 4 ingenieros por su "innovación de vanguardia en ingeniería que ha sido de beneficio global para la humanidad".

Página 12


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Últimamente se ha visto al videoblogging como un negocio muy lucrativo. Se sabe que cuando una persona tiene un canal con millones de reproducciones y suscriptores puede estar ganando un buen dinero, pero ¿cuánto es esto?.

Página 13

el CTR sería de 450,000, es decir, por cada 90 millones de visitas, 450,000 hacen clic en un anuncio. Entonces interviene el valor más difícil de calcular, el coste por clic (CPC), este varía diario por lo que es difícil tomar un valor específico para los 450,000 clics, ya que bien podría ser de 0.50 dólares, o 30 dólares por clic, dependiendo del anunciante.

Tomando al canal con más seguidores del mundo como referencia para este análisis (Pew Die Pie), el cual tiene más de 30 millones de suscriptores, se puede obtener lo siguiente. Para hacerlo sencillo, tomaremos a 0.80 Las ganancias con Google Adsense varían centavos cada clic, esto nos da un total mucho diariamente, esto por el presupuesto mensual de 360,000 dólares. de los anunciantes y otros factores. Esta Entonces, el total mensual de ganancias es empresa paga cierta cantidad por cada de $369,000 dólares. 1,000 impresiones y por cada clic en Por lo que al año vendría ganando anuncios. $4,428,000 dólares. La cantidad por cada 1000 impresiones (CPM) puede variar de 0.1 a poco más de un Esta cantidad no es exacta y podría variar dólar, dependiendo del tipo de anuncio que mucho, ya que intervienen muchos factores en las cantidades de pago, la temporada del se muestre. año, y si el canal pertenece a alguna Suponiendo que en un mes, los vídeos de Pew Network que permita subir videos con Die Pie se reproduzcan unas 90 millones de derechos de autor, quedándose con un veces, estaría ganando 0.0001 centavos por porcentaje de las ganancias. Pero al final, es cada impresión de anuncio (tomando en demasiado dinero cuando se tiene una cuenta que se pague el mínimo), lo que cuenta con esas cantidades de visitas. equivale a 9,000 dólares al mes. Un canal simple, sin formar parte de una Ahora, para las ganancias por clics en Network, con unos 3,000 suscriptores y anuncios, se toma en cuenta la cantidad de alrededor de 50,000 visitas mensuales en usuarios que dan clic en un anuncio (CTR), México (canal de México, las visitas pueden este puede ser desde el 0.1% hasta el 100% ser de todo el mundo), gana entre 9 y 20 (prácticamente imposible). En este caso se dólares al mes. tomará el 0.5%. De los 90,000 de reproducciones mensuales,


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Hace algunos años se ha escuchado hablar de la Deep Web, Internet profunda, o Internet oscura. En un principio se creía que se trataba de una creepypasta (Historia de terror difundida por Internet), pero poco a poco se ha logrado demostrar que sí existe, aunque no en la forma como se pensaba, pero es real. Se trata de un conjunto de sitios web no indexados a los que no se puede ingresar desde un navegador común como Chrome o Explorer. Esto debido a que son páginas web dinámicas y no estáticas como los archivos HTML que normalmente se utilizan para navegar en Internet. Para acceder a tales páginas de Internet, es necesario utilizar un navegador especial, como Tor o I2P, los cuales pueden abrir las páginas con dominio .onion que se encuentran en la Internet profunda.

Página 14

en los millones de sitios que existen en la Internet superficial, en la que además interactúan miles de millones de personas, a diferencia de las miles que se la pasan vagando en la Deep web. Como primera prueba de que tal información puede ser falsa, es que únicamente con YouTube se tienen millones de videos, que aunque la plataforma los comprime, resultan muchos terabytes de información. A esto hay que sumar toda la información de redes sociales, plataformas de descargas, y todos los sitios que albergan videos, incluyendo los sitios pornográficos que almacenan miles de GB en videos. Entonces, ¿cómo puede ser posible que un porcentaje de Internet, al que un 10% aproximadamente de la población mundial tiene acceso, tenga más información que la Internet superficial, a la que cualquiera tiene acceso desde casi cualquier dispositivo en todo el mundo, y a donde se sube información diariamente en cualquier tipo de archivo?.

Se cree que el tamaño de la Deep web es hasta 500 veces mayor al de Internet superficial, debido a la gran cantidad de sitios que no pueden ser encontrados por los motores de búsqueda como Google o Yahoo, ya Una teoría que podría refutar lo anterior es que no pueden indexarlos. que la Deep web es utilizada, aparte de los Según una investigación basada en curiosos, hackers, pedófilos, etc., por extrapolación como parte de un estudio de la gobiernos de distintos países, los cuales Universidad de California en Berkeley, en la aprovechan el anonimato para compartir actualidad la Internet profunda debe tener información que sí podría ser muy pesada, pero aún así, poco creíble que sea más cerca de 91,000 terabytes de información. información de la que comparte el resto del De igual forma se estimó que existen cerca mundo. de 200,000 sitios en la Internet Profunda. Algunas de las causas por las que un motor de Estas aseveraciones resultan poco claras para búsqueda no puede indexar una página web, muchos, debido a que no existe una fuente pueden ser porque se trata de una web fiable que afirme la información. Además de conceptual, es decir, su contenido varía que resulta ilógico pensar que con sólo dependiendo del contexto, como la— 200,000 sitios, se tenga más información que


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 15

Dirección IP del cliente, visitas anteriores, diseñado razonablemente, pero no se molestaron en registrarlo en alguno de los etc. motores de búsqueda. ¡Por lo tanto, nadie También se puede tratar de contenido puede encontrarlos!. Están ocultos. Yo llamo a dinámico, que se obtiene como respuesta a esto la Web invisible”. parámetros, como datos enviados a través de Esto dio importancia potencial a las bases de un formulario. datos de búsqueda que trabajaron en el Otra causa puede ser contenido de acceso primer sitio de búsqueda dedicado a tales restringido, como páginas protegidas con sitios web, llamado motor AT1, que se anunció contraseña, contenido protegido por captcha, de forma espectacular a principios de 1997. etc. Sin embargo, PLS, propietario de AT1 fue Existe también contenido que no es HTML, adquirida por la empresa AOL en 1998 y poco siendo archivos de otro tipo como exe, rar, tiempo después se abandonó el servicio de zip, dll, etc. AT1. Aunque esto resulta un poco confuso, ya que si bien no se pueden encontrar ese tipo de archivos, sí se puede encontrar al sitio web que los alberga, de lo contrario, no se trataría de Internet, sino de un servidor privado.

Si bien es cierto que mucha información en Internet es muy difícil de encontrar, no significa que ésta sea invisible o que pertenezca a la Deep web, únicamente significa que los webmasters no tomaron las A menos que se trate de contenido oculto en medidas necesarias para que los motores de páginas web a las que no se pueda acceder búsqueda encuentren al sitio fácilmente, ya desde un navegador ordinario. Aquí entran los sea por accidente o intencionalmente. dominios onion (cebolla), que no pueden ser Para que un motor de búsqueda encuentre un abiertos por los navegadores y por lo tanto no sitio, utiliza una web crawler (araña web), son encontrados por los motores de búsqueda. conocida también como robot, que va haciendo El término Internet Profunda, se atribuye búsquedas por enlaces de hipertexto en principalmente al informático Mike Bergman, página en página registrando la información quien realizó investigaciones al respecto y que se encuentra disponible. afirmó en un artículo semanal sobre la Deep web en el Journal of Electronic Publishing, que Jill Elisworth utilizó el término “Web invisible” en el año 1994 para referirse a los sitios web que no estaban registrados ante algún motor de búsqueda.

Por eso, es importante para un sitio web que desee ser encontrado, contar un archivo robots que utilizan los motores de búsqueda, así como tener enlaces en otros sitios web, enlaces que no deben confundirse con spam.

Pero si los robots no pueden acceder a bases En el artículo, Bergman citó la entrevista que de datos o páginas web por estar protegidas Frank García hizo a Elisworth en 1996: con contraseña, entonces no se podrán “Sería un sitio que, posiblemente esté indexar, y esto tampoco significa que sean—


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Parte de la Deep web.

Página 16

Adentrándose al la red Tor, que significa The Onion Router (Enrutamiento de cebolla), se tiene a un proyecto que tiene como objetivo principal el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre Internet, en la que el encaminamiento de los mensajes que se intercambian entre los usuarios no revela su identidad, es decir, su dirección IP, además de que mantiene la integridad y el secreto de la información que viaja por ella.

Por lo general, en la Deep web se utilizan los dominios .onion, que son un pseudónimo de nivel superior genérico que genera una dirección IP anónima a la que sólo se puede acceder por medio de la red Tor. A este tipo de contenidos si se les puede catalogar como Internet profunda, ya que aparte de que no son indexados por los motores de búsqueda, no se pueden visualizar en cualquier navegador y permiten al usuario un mayor grado de anonimato. No se trata de una red entre iguales (P2P o Estas direcciones no son DNS, son opacas y Peer to Peer), ya que por un lado se no mnemotécnicas. Son una combinación de 16 encuentran los usuarios de la red y por otro caracteres alfanuméricos generados los encaminadores del tráfico, de los cuales automáticamente basándose en una clave algunos hacen la función de directorio. pública cuando Tor es configurado. De esta Esta red funciona mediante un conjunto de forma se tiene una cadena de 80-bit en organizaciones e individuos que donan su base32. ancho de banda y poder de procesamiento. El nombre onion hace referencia a la técnica de encaminamiento de cebolla, onion routing, utilizada por Tor para lograr un alto grado de anonimato. Generalmente se utiliza la metáfora de las capas de las cebollas.

Lo que hace que la red Tor crezca en usuarios, información y anonimato, dando pie al intercambio de material ilegal, como documentos de gobierno, pedofilia, tráfico de drogas, etc.

Tor ha añadido la función tor2web, con la que cualquier página oculta podría ser abierta desde cualquier navegador cambiando el dominio onion por .tor2web.org.

Según la información que aparecía en los documentos de alto secreto filtrados por Edward Snowden en 2013, y que Wikileaks se encargó de difundir, la Agencia de Seguridad Además, se puede cambiar el protocolo Nacional de Estados Unidos (NSA) habría http:// por https:// para establecer una logrado vulnerar y desmantelar Tor, logrando conexión encriptada con el servidor proxy así descubrir la identidad de los usuarios que se esconden en el anonimato. tor2web consiguiendo así mayor privacidad. Sin embargo, estas opciones no generan tanta El 20 de septiembre de 2002, se anunció una seguridad y anonimato como la instalación de versión alfa del software libre con la red del enaminamiento de cebolla en funcionamiento. Tor en la computadora. Otro servicio parecido es Onion.to.

En 2003 se creó Tor, por Roger Dingledine, Nick Mathewson y Paul Syverson, -


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 17

Como la evolución del proyecto Onion Routing La red Tor está formada por una serie de del Laboratorio de Investigación Naval de los nodos que se comunican mediante el protocolo Estados Unidos. TLS sobre TCP/IP, con lo que mantiene Inicialmente el proyecto fue financiado por el secreta e íntegra la información, evitando mismo laboratorio, sin embargo, a finales de modificaciones externas. 2004, pasó a ser patrocinado por la Electronic Frontier Foundation, organización de defensa de libertades civiles en el mundo digital, hasta noviembre de 2005.

El funcionamiento siguiente:

prácticamente

es

el

La red Tor cifra la información a su entrada y la descifra a la salida (encaminamiento de cebolla), por lo tanto, el propietario de un router de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer al emisor, si podrá acceder a la información.

cualquier transmisión.

Esta es un debilidad que ha sido aprovechada por algunos atacantes, como Dan Egerstad, un sueco experto en seguridad informática que creó un servidor en la red Tor y que consiguió información como contraseñas de empresas, embajadas de todo el mundo y otras instituciones.

El circuito es construido desde el punto de entrada (usuario) de la siguiente forma: Los mensajes para negociar las claves de la comunicación entre ORn y ORn+1 se realizan a petición del OP y retransmitiendo paquetes a través de los nodos OR1, …, ORn.

A partir de la información que se obtuvo de su configuración y del servicio de directorio, En la actualidad, el proyecto está en manos el OP (Onion Proxy) decide un circuito por el del Tor Project, una organización sin ánimo de que van a circular los paquetes. Por defecto, lucro orientada a la investigación y educación, el circuito tiene 3 nodos OR (Onion Router). radicada en Massachusetts y que ha sido El OP negocía utilizando un enfoque financiada por varias organizaciones. El telescópico, las claves de cifrado necesarias proyecto está formado por un equipo liderado con cada OR del circuito para proteger sus por Roger Dingledine. datos en todo el camino antes de realizar

Se puede evitar esta vulnerabilidad para evitar que alguien acceda a la información que se está enviando mediante un protocolo que provea cifrado al protocolo de aplicación, como SSL. Sin embargo, nunca es suficiente para un buen hacker.

La obtención de las claves simétricas (AES128), una para cada sentido de comunicación (Kf <- forward key, Kb<- backward key), se realiza a partir del protocolo de establecimiento de claves Diffie-Hellman para obtener una clave compartida y a partir de ella derivar las dos claves simétricas.

En cada paso los mensajes son cifrados con las claves de sesión negociadas, o cuando no lo están, con la clave de cebolla del host que recibe el dato. Después, cifra el paquete que contiene la clave para el último OR del circuito.


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 18

Después hace lo mismo con todos los nodos forma anónima. Por esta razón, existen hasta hacer lo propio con el paquete para el entidades reguladoras que si bien no han primer nodo. podido acabar con este tipo de material, lo Envía el paquete resultante al primer nodo del utilizan como carnada. circuito. Se puede considerar al paquete construido con este proceso como un paquete envuelto con varias capas de cifrado. De ahí la metáfora de la cebolla para describir este método de encaminamiento.

Organizaciones como la INTERPOL por ejemplo, han montado sitios con este tipo de material, para que los usuarios lo descarguen, sin saber estos últimos que al descargar archivos se pierde un alto nivel de anonimato, El primer OR quita su “capa” y envía el incluso Tor advierte sobre esto. Aquí es donde las autoridades aprovechan para paquete al siguiente nodo. encontrar al usuario que descarga el material Con forme llega el paquete a cada OR, éste ilegal. quita la “capa” externa, de esta forma ningún OR puede hacerse con la imagen completa del En octubre de 2011, el grupo de hackers circuito ya que sólo conoce los OR/OP Anonymous, atacó e hizo caer los servidores de Freedom Hosting, como parte de la anterior y posterior. operación denominada OpDarknet, una Esto sólo es el comienzo, de aquí se parte campaña contra la pornografía infantil. para otros procesamientos de acuerdo a cada Anonymous denunció ante la prensa, que petición del usuario. Freedom Hosting se había negado a eliminar sitios que albergaba como “Lolita City” y Fuera de los tecnicismos, y a partir de todo “Hard Candy”, los cuales aseguraba que este proceso de transferencia de archivos. contenían alrededor de 100 GB de Se puede utilizar el anonimato para cualquier pornografía infantil. cosa, lo que es mal visto por muchas Además, el colectivo hacktivista publicó 1,500 organizaciones en contra de la libertad en nombres de usuarios de esos sitios e invitó al Internet, principalmente los gobiernos. FBI y la Interpol a la investigación de tales Esto debido a que el principal uso que se le da usuarios. a la Deep web es para actos ilegales. Del 20% restante de usuarios de la red Tor, Se podría estimar que de los usuarios de la un 10% son lammers, que crean sitios falsos red Tor o I2P, sólo un 40% utiliza la red para para hacer que los usuarios descarguen virus, fines educativos, de investigación o otros se dedican al intercambio de personales no ilegales. Mientras que otro información ilegal, tal como contraseñas de 40%, la utiliza para el intercambio de todo redes sociales, información bancaria robada, tipo de pornografía, predominando la servicios de “hacking”, etc. pornografía infantil, por medio de foros y El 10% restante sólo entra por curiosidad y al sitios web donde se “cuelga” el material de no saber qué buscar, no vuelve.


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

En la Deep Web se utiliza el Bitcoin como medio de pago, debido a su grado de anonimato resulta ideal para la Internet profunda. Aunque generalmente las transacciones con Bitcoin dentro de la red Tor resultan en estafas debido a los usuarios incautos que pagan por drogas o servicios de hackers dentro de páginas que son totalmente ficticias. SILK ROAD

Página 19

subastas para evitar que personas con malas intenciones distribuyeran productos contaminados. Las comisiones de todas las ventas del sitio eran destinadas al fundador. Todas las transacciones en este sitio, al igual que en la mayoría dentro de la Deep Web, eran con Bitcoin. La mayoría de los vendedores de este sitio estaban ubicados en Reino Unido y Estados Unidos y ofrecían productos como Heroína, LSD, Cannabis, entre otras.

Sin embargo, a pesar de que el sitio era Una de las páginas que más causó polémica totalmente ilegal, los operadores prohibían la dentro de la Deep Web, fue Silk Road, un venta de productos o servicios que pudieran dañar a otros, como números de tarjetas de sitio web ilegal por la venta de drogas. crédito, falsificación de moneda, información El 2 de octubre de 2013 el FBI logró cerrar personal, asesinatos, venta de órganos, etc. el sitio y encontró al fundador, conocido por su sobrenombre “Dread Pirate Roberts”, identificado como Ross William Ulbricht. CEBOLLA CHAN Sin embargo, el 6 de noviembre de 2013, las revistas Forbes y Vince afirmaron que el sitio Uno de los sitios más conocidos y visitados había vuelto a estar en línea. dentro de la Deep Web y en idioma español es En febrero de 2015, Ross Ross Ulbricht fue el foro Cebolla Chan, al que por lo general sentenciado a mínimo 30 años de prisión llegan los novatos a buscar links o debido a siete cargos delictivos por un información, además de otros usuarios más tribunal de Manhattan. avanzados que buscan aprovecharse de los Luego, en junio de 2015, fue sentenciado a incautos. cadena perpetua por cuna corte federal de Manhattan, después de haberse encontrado culpable por los siete cargos. Silk Road fue lanzado en febrero de 2011. Los compradores de este sitio podían registrarse de forma gratuita y los vendedores debían adquirir nuevas cuentas por medio de


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 20

Si quieres ganar un dinero extra, puedes trabajar para Masterhacks ganando comisiones por conseguir clientes. No tienes que salir de casa, únicamente necesitas una computadora o dispositivo móvil y acceso a Internet.

No hay límites en tus ganancias, mientras más clientes consigas más dinero ganas!

Envía un correo a contacto@masterhacks.net para más información.


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Los PIC son una familia de microcontroladores tipo RISC que son fabricados por la compañía Microchip Technology Inc. Y son derivados del PIC1650, que se desarrolló originalmente por la división de microelectrónica de General Instrument.

Página 21

poder utilizarlo varias veces, ya que no requiere ser borrado con luz ultravioleta como las versiones EPROM, sino que permite reprogramarlo nuevamente sin ser borrado con anterioridad.

El nombre de PIC no es un acrónimo, en realidad, el nombre completo es PICmicro, pero se utiliza PIC como Peripheal Interface Controller (Controlador de Interfaz Periférico). El PIC original fue diseñado para ser utilizado con la nueva CPU de 16 bits CP16000. El PIC de 8 bits se desarrolló en 1975 para mejorar el rendimiento del sistema quitando peso de entrada/salida al CPU. El PIC utilizaba microcódigo simple que era almacenado en ROM para realizar tareas, se Figura #1: Diagrama de pines. trata de un diseño RISC que ejecutaba una Este PIC es fabricado en tecnología CMOS, instrucción cada cuatro ciclos del oscilador. consume poca potencia y es completamente En la actualidad existe una gran variedad de estático, lo que quiere decir que el reloj puede microcontroladores PIC, para este artículo, se detenerse y los datos de memoria no se tomará el PIC16F84 como ejemplo, siendo este pierden. un microcontrolador de los más utilizados y que funciona a 8 bits, pertenece a la gama Utiliza un encapsulado DIP (Dual In-Line Pin) de media (según la clasificación dada a los 18 pines. Su referencia completa es 16F84-04/P, microcontroladores por la misma empresa, para el dispositivo que utiliza un reloj de 4 MHz. Sin embargo, existen otros tipos de Microchip). encapsulado que se pueden utilizar según el Este microcontrolador cuenta com memoria diseño y la aplicación que se desee realizar. tipo FLASH, lo que otorga al usuario una gran facilidad para el desarrollo de prototipos y


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Puertos del PIC Los puertos pueden considerarse como un puente entre el microcontrolador y el mundo exterior. Se trata de líneas digitales que trabajan entre cero y cinco voltios y se pueden configurar como entradas o salidas. El PIC16F84 cuenta con dos puertos. El puerto A que tiene 5 líneas y el puerto B que tiene 8 líneas. Cada pin puede ser configurado como entrada o como salida independiente mediante la programación de un par de registros diseñados para este fin. Un 0 configura el pin del puerto correspondiente como salida, mientras que un 1 lo configura como entrada.

Figura #2: Puertos del PIC. El puerto B cuenta con resistencias de pull-up internas conectadas a sus pines, que sirven para fijar el pin a un nivel de cinco voltios. El uso de este puerto puede ser habilitado o deshabilitado bajo control del programa.

Página 22

Todas las resistencias de pull-up se conectan o desconectan a la vez, utilizando el bit llamado RBPU que se encuentra en el registro llamado OPTION. Cabe mencionar que la resistencia de pull-up es desconectada automáticamente en un pin cuando este se programa como salida. El pin RB0/INT puede ser configurado por software para que funcione como externa, para esta configuración se utilizan bits de los registros INTCOIN y OPTION. El pin RA4/TOCKI del puerto A se puede configurar como un pin de entrada/salida o como entrada del temporizador/contador. Si este pin se programa como entrada digital, funciona como un disparador de Schmitt (Schmitt trigger) y puede reconocer señales aunque estén distorsionadas y llevarlas a niveles lógicos (cero y cinco voltios). Cuando se usa como salida digital, se comporta como un colector abierto, por lo que se debe poner una resistencia de pull-up. Como salida, la lógica funciona inversamente, un cero escrito al pin del puerto entrega en el pin un uno lógico. Aparte de que como salida no puede manejar cargas como fuente, sólo en modo sumidero. Debido a que este dispositivo es de tecnología CMOS, todos los pines deben conectarse aunque sea a la fuente, ya que si se dejan sin conexión, puede dañarse el CI.


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

La máxima capacidad de corriente que tiene cada uno de los pines de los puertos en modo sumidero es de 25 mA y en modo fuente es de 20 mA.

Página 23

HS - Cristal de alta velocidad.

LP - Cristal para baja frecuencia y bajo consumo de potencia.

Aparte de armar el circuito del oscilador para el La máxima capacidad de corriente total de los PIC, se debe establecer el tipo de oscilador al puertos es: momento de programar, esto se hace mediante 80 mA para el puerto A y 150 mA para el puerto los llamados "fusibles de programación". B, en modo sumidero. Comúnmente se utiliza el oscilador de tipo En modo fuente, se tienen 50 mA en el puerto A cristal, para proyectos básicos. Su diagrama de y 100 mA en el puerto B. conexión es como el de la figura 3. El consumo de corriente del microcontrolador para su funcionamiento depende del voltaje de operación, la frecuencia y las cargas que tengan sus pines. Cuando se tiene un reloj de 4 MHz, el consumo es de aproximadamente 2 mA.

OSCILADOR EXTERNO Figura #3: Diagrama de conexión del cristal. Cualquier microcontrolador requiere un circuito externo que le indique la velocidad a la que RESET debe trabajar. Tal circuito se conoce como Otro elemento imprescindible para el uso de un oscilador o reloj y es muy importante para el microcontrolador es el reset, para el cual existe correcto funcionamiento del sistema. un pin específico. Este reinicia el En el caso del PIC16F84 y de muchos otros, se funcionamiento del sistema en caso de ser pueden utilizar cuatro tipos de oscilador. necesario, ya sea por fallas o por diseño. 

RC - Oscilador condensador.

XT - Cristal.

con

resistencia

y El pin de reset en los PIC es nombrado MCLR (master clear).


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

El PIC16F84 permite varios tipos de reset. 

Al encendido (Power On Reset).

Pulso en el pin MCLR durante operación normal.

Pulso en el pin MCLR durante el modo de bajo consumo.

El rebase del conteo del circuito de vigilancia (watchdog) durante operación normal.

Página 24

El PIC16F84 está basado en la arquitectura Harvard, en la que el programa y los datos se pueden trabajar desde memorias separadas. Esto hace que las instrucciones y los datos tengan longitudes diferentes. Asimismo, esta estructura permite la superposición de los ciclos de búsqueda y ejecución de las instrucciones, lo cual se ve reflejado en una mayor velocidad del microcontrolador.

El rebase del conteo del circuito de MEMORIA DEL PROGRAMA vigilancia durante el modo de bajo consumo. Se trata de una memoria de 1 Kbyte de longitud El reset por MCLR se consigue llevando con palabras de 1 bits. Es del tipo FLASH, por lo momentáneamente este pin a un estado lógico que se puede programar y borrar de manera bajo, mientras que el watchdog (WDT) produce eléctrica, lo que a su vez facilita el desarrollo de el reset cuando su temporizador rebasa la los programas y experimentación. El PIC16F84 cuenta, es decir, pasa de 0FFh a 00h. tiene un contador de programa de 13 bits, el cual tiene una capacidad de direccionamiento de 8K x 14, pero solamente tiene implementado ARQUITECTURA el primer 1K x 14 (0000h hasta 03FFh). Entonces, si se direccionan posiciones de El término arquitectura se refiere a los bloques memoria superiores a 3FFh se causará un funcionales internos que conforman el solapamiento con el espacio del primer 1K. microcontrolador, así como la forma en que VECTOR DE RESET están conectados, por ejemplo, la memoria FLASH, la memoria RAM, los puertos, la lógica Cuando se hace un reset al microcontrolador, el de control que permite que todo el conjunto contador de programa se pone en ceros (000H). Por esto, al escribir el programa, se debe tener pueda funcionar. en cuenta que en la primera dirección se debe escribir todo lo relacionado con la iniciación.


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 25

VECTOR DE INTERRUPCIÓN

nuevamente desde la pila.

Cuando el PIC recibe una señal de interrupción, el contador del programa se redirige a la dirección 04H de la memoria de programa, por esta razón, se debe escribir allí toda la programación necesaria para atender dicha interrupción.

CIRCUITO DE VIGILANCIA (WATCHDOG TIMER)

REGISTROS

El PIC16F84 puede direccionar 128 posiciones de registros (memoria RAM), pero únicamente tiene implementados de manera física los primeros 80 (0-4F en hexadecimal). De estos, sólo los primeros 12 son los registros que cumplen un propósito especial en el control del microcontrolador y los 68 siguientes son registros para uso general en los que se pueden guardar datos temporales de la tarea que se esté ejecutando. PILA (STACK) Estos registros no forman parte de ningún banco de memoria y no pueden ser accedidos por el usuario. Se utilizan para guardar el valor del contador de programa cuando se hace un llamado a una subrutina o cuando se atiende una interrupción, después, el contador de programa recupera su valor leyéndolo

Su función es restablecer el programa cuando éste se ha perdido por fallas en la programación o por alguna razón externa. Está conformado por un oscilador RC que se encuentra dentro del microcontrolador. Este oscilador es independiente, por lo que no corre al igual que el oscilador principal.

TEMPORIZADOR DE ENCENDIDO (POWER-UP TIMER)

Este proporciona un reset al microcontrolador en el momento de conectar la fuente de alimentación, lo que garantiza un arranque correcto del sistema.

MODO DE BAJO CONSUMO (SLEEP)

Esta característica permite al PIC entrar en un estado pasivo donde consume muy poca potencia. Cuando este se activa, el oscilador principal se detiene, pero el temporizador del circuito de vigilancia se reinicia y empieza su conteo nuevamente.


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

FUSIBLES DE CONFIGURACIÓN

Página 26

los elementos que se vayan a utilizar. Además del sistema mínimo para el funcionamiento del PIC, que consta en un oscilador con sus Estos fusibles se pueden programar para la capacitores, un botón de reset y la alimentación selección de varias configuraciones del del PIC. microcontrolador, como el tipo de oscilador, protección de código, habilitación del circuito Esto es sólo una parte muy breve acerca del funcionamiento de los microcontroladores. de vigilancia y el temporizador al encendido. Cada PIC tiene características diferentes, las cuales pueden observarse en sus hojas de datos Para programar el PIC, es necesario conocer (datasheet), las cuales se descargan gratis. algún lenguaje de programación, así como contar con el compilador del lenguaje. Por ejemplo, para el caso de ensamblador, que es el lenguaje más complejo por decirlo así, se puede utilizar el software MP Lab de Microchip. Si se quiere utilizar un lenguaje más fácil, se puede utilizar el software MikroC. También existe Basic, aunque es menos utilizado que los dos anteriores. Todos los compiladores crean un archivo .hex que es el que se debe programar en el PIC, ya sea por medio del propio programador dentro del software donde se desarrolló el código, o con un programador de otra marca que funcione con su propio software. Uno de estos es el módulo programador Master PROG. Al haber programado el microcontrolador, ya se puede utilizar en el circuito, conectando los pines de los puertos que se estén utilizando a


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 27

Apple 1 En esta sección se hablará de la primera de 75 dólares. computadora desarrollada por Apple, a partir de Las empresas que en ese entonces competían la cual, dicha empresa logró el éxito, la Apple 1. contra Apple, fabricaban máquinas de uso más Esta fue la primera computadora donde se complejo, como la Altair 8800 que generalmente se combinó un microprocesador con una conexión programaba con interruptores de palanca para teclado y monitor. Fue diseñada y hecha a montados en el panel frontal y utilizaban leds mano por Steve Wozniak, principalmente como rojos para señalizar las salidas. un proyecto para uso personal, aunque Además, tenían que ser extendidas con hardware posteriormente Steve Jobs tuvo una visión sobre el separado para permitir la conexión a una terminal aparato en el mercado, por lo que decidió que sería de computadora o a una máquina de teletipo. el primer producto de su empresa. En abril de 1977 el precio de la Apple 1 bajó a La Apple 1 salió a la venta en julio de 1976 con 475 US y se siguió vendiendo hasta agosto de un valor de 666.66 dólares, esta cifra se debe a 1977, aún después de la introducción de la Apple que a Wozniak le gustaban los números repetidos II en abril de 1977. Más tarde, Apple sacó del y aparte fue un margen de ganancia después de mercado a la Apple 1 poco antes de octubre del vender originalmente el producto a una tienda mismo año, con lo que se descontinuó local por 500 dólares. oficialmente. Se fabricaron 200 unidades y a diferencia de otras En el año 2008 se estimaba que existían entre 30 computadoras para aficionados de aquella época, y 50 computadoras Apple 1, por lo que es un la Apple 1 era un tablero de circuitos artículo muy raro y deseado por coleccionistas y completamente ensamblado que tenía 62 chips. aficionados. En 1999 se vendió una de estas Sin embargo, para que funcionara, los usuarios máquinas en una subasta por 50,000 US. tenían que agregar una carcasa, un transformador para fuente de alimentación, el interruptor de Se estima que el precio normal está entre los 14 y encendido, un teclado ASCII y una pantalla de 16 mil dólares. Sin embargo un coleccionista podría pagar varios miles más, como en 2013, video compuesto. cuando se vendió una en 213,600 dólares. Después se comercializó una tarjeta que permitía utilizar casetes de almacenamiento, cuyo costo era Existe una réplica de la Apple 1, a nivel de—


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 28

Apple 1 Software, la cual se lanzó en el año 2003 con un precio de 200 dólares.

ensamblador. 

Gráficos: 40x24 caracteres, con scrolling implementado en hardware.

Las especificaciones de la Apple 1 son las siguientes: En octubre de 2014 se subastó otra Apple 1  CPU: MOS Technology 6502 de y fue vendida al Museo Henry Ford en aproximadamente 1 MHz. Dearbon, Michigan, por 905,000 dólares. 

RAM: 4KB estándar, expandible a 8 La venta incluyó un teclado, monitor, KB en la tarjeta o hasta 48 KiB pletinas de cassette y un manual. usando tarjetas de expansión

ROM: 256 bytes, donde se resguardaba el programa monitor, mismo que estaba escrito en lenguaje


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Apple 1

Mainboard de la Apple I

Página 29


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 30

En este tutorial se enseñará a crear un semáforo utilizando la placa Arduino Uno. Los materiales a utilizar son:     

Arduino Uno Protoboard 3 Leds 3 Resistencias de 330 Ohms Cables para conexiones

El funcionamiento más común de un semáforo es que la luz verde quede encendida por un tiempo determinado, luego comience a parpadear y se encienda la luz amarilla por un tiempo más corto, para que luego se encienda la luz roja, para luego volver a empezar. Se utilizan ciclos if para este programa, sin embargo, podría quedar más compacto utilizando for. El código es el siguiente: //Semáforo V1.0 Masterhacks //www.masterhacks.net - contacto@masterhacks.net

const int verde = 4; const int amarillo = 7; const int rojo = 8; int estado = LOW; int estama = LOW; int estaro = LOW;


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

void setup() {

delay (500);

pinMode(verde, OUTPUT);

if (estado == LOW) {

pinMode(amarillo, OUTPUT); pinMode(rojo, OUTPUT);

estado = HIGH; } else {

}

estado = LOW; }

void loop() {

digitalWrite(verde, estado);

// put your main code here, to run repeatedly:

delay (500); if (estado == LOW) {

if (estado == LOW) { estado = HIGH;

estado = HIGH; } else {

} else { estado = LOW;

estado = LOW; }

}

digitalWrite(verde, estado);

digitalWrite(verde, estado);

delay (500);

delay (5000);

if (estado == LOW) {

if (estado == LOW) { estado = HIGH;

estado = HIGH; } else {

} else { estado = LOW;

estado = LOW; }

}

digitalWrite(verde, estado);

digitalWrite(verde, estado);

delay (500);

Página 31


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

if (estado == LOW) { estado = HIGH;

delay (5000); if (estaro == HIGH) {

} else { estado = LOW;

Página 32

estaro = LOW; }

}

digitalWrite(rojo, estaro);

digitalWrite(verde, estado);

delay (100);

delay (500); if (estama == LOW) {

}

estama = HIGH; } else { estama = LOW; } digitalWrite(amarillo, estama); delay (2500); if (estama == HIGH) { estama = LOW; } digitalWrite(amarillo, estama); if (estaro == LOW) { estaro = HIGH; } digitalWrite(rojo, estaro);

Primero se declaran los pines del Arduino que se van a utilizar. Como los leds funcionan con 0 y 1, se utilizan los pines digitales, en este caso el 4 para el verde, 7 para el amarillo y 8 para el rojo. Después, se inicializan los leds, es decir, en qué estado estarán al comenzar a correr el programa, para esto, se utilizaron las variables estado para verde, estama para amarillo y estaro para rojo, las tres en forma de apagado, “LOW”. Luego, se establece que los pines a utilizar serán de salida, es decir, que se va a escribir y no a leer. Luego se siguen con el ciclo infinito.


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 33

Entonces se manda eso al pin, por medio de digitalWrite. Se le da un tiempo de pausa de 5000 milisegundos (5 segundos), y entonces se sigue con el código. Al término de los 5 segundos, el led se apaga, entonces con otro if se vuelve a encender, pero esta vez pausando el encendido 500 milisegundos, es decir, medio segundo, repitiendo esta condición varias veces, se simula el parpadeo de la luz. Al terminar, se sigue con el if de la luz amarilla, que estará encendida dos segundos y medio y se seguirá con la luz roja, que estará encendida 5 segundos. Luego, con un if se vuelve a establecer a la luz roja como apagada y a los 100 milisegundos se repite todo el ciclo. El circuito es el siguiente:


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 34

Visita el blog H2Geek y encuentra tutoriales, noticias y artículos variados sobre informática. No olvides seguir a H2Geek www.facebook.com/elblogdehiiara

en

Facebook,

Aquí encontrarás información interesante que cualquier geek busca, pues está escrita por uno, Hiber Hernández.


Revista Masterhacks—www.masterhacks.net—Mayo de 2016

Página 35

Espera la edición de junio con mucha más información interesante, tutoriales, artículos y más. Si quieres anunciarte en la revista, contáctanos por correo electrónico o en redes sociales. contacto@masterhacks.net www.facebook.com/mast3rhacks Twitter: @grupo_strimh Instagram: @masterhacks_strimh www.youtube.com/masterhacksnet www.masterhacks.net

Humor informático

Todos los derechos reservados www.masterhacks.net—Grupo STRIMH - © 2016—Revista Masterhacks

Revista Masterhacks - mayo de 2016  

Tercera edición de la Revista Masterhacks Lee sobre la Deep web, el padre de la web, el software LabVIEW, el inventor de WordPress, entre o...

Read more
Read more
Similar to
Popular now
Just for you