Page 1

4° edición

Revista Masterhacks

Las drogas inteligentes

Potencial de acción Pág 10

Pág. 24

Conoce los efectos de

Junio de 2016

¿Qué es un PCB? Pág 5

los nootrópicos Creepypastas Sección

Pág 1

Vintage Pág 18 Empresas que también fueron de Steve Jobs Pág 13

El peligro de los Keyloggers Pág 37


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

CONTENIDO Contenido

astas? ¿Qué son las Creepyp Protocolo RIP CB Conoce qué son los P ¿Sabías qué? Película recomendada Potencial de acción

Página

e Steve Jobs d on er fu e qu as es pr Em

Sección Vintage dinámica Las leyes de la termo Drogas inteligentes

LCD con PIC az rf te in r ea cr o óm C

ggers El peligro de los Keylo

1 2 5 8 9 10 13 18 20 24 33 37

Te regalamos un anuncio en hoja completa en la siguiente edición de la Revista Masterhacks si respondes a esta pregunta: ¿A qué número decimal corresponde el siguiente número? 01000101 Envía la respuesta a contacto@masterhacks.net

Humor informático


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Creep ypast

as

L

as Creepypastas son historias de terror que se difunden a través de Internet, con la intención de generar una intriga en el lector. El nombre se deriva de “copypaste”, que se refiere a cualquier texto copiado y pegado entre foros de Internet.

no se encuentran Algunas de las en formato de texto, c r e e p y p a s t a s sino en imágenes, ví- más famosas son: deos o videojuegos. El suicidio de Calamardo, Slender Man, Lo que más causa Sonic.exe, entre otras. intriga o morbosidad entre los usua- También hubieron alrios, es cuando una gunas que se tomaron creepypasta se refie- por creepypasta pero re a algo oculto ya luego se descubrió que sea en algún progra- eran verdad, como el Pueden parecerse a le- ma de TV, como un caso de la Deep Web. yendas urbanas, aun- episodio perdido o que algunas veces - cosas por el estilo.

1


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Protocolo de Información de Encaminamiento

E

l protocolo de Información de Encamina-

RIP tiene como origen al protocolo

miento o Routing Information Protocol

de Xerox, el GWINFO, que es una ver-

(RIP), es un protocolo de puerta de enlace

sión posterior conocida como routed

interna, que es utilizado por los routers o

y fue distribuida con Berkeley Stan-

encaminadores para el intercambio de infor-

dard Distribution (BSD) Unix en 1982.

mación acerca de redes del Protocolo de Internet a las que se encuentran conectados.

La última mejora que se aplicó al RIP es la especificación RIPv2, la cual per-

Funciona mediante un algoritmo de en-

mite incluir más información en los

caminamiento el cual se basa en el vec-

paquetes RIP y provee un mecanis-

tor de distancia, mismo que calcula la

mo

de

autenticación

muy

simple.

métrica o ruta más corta posible hasta el destino a partir del número de saltos o

Sintaxis de configuración

equipos intermedios que los paquetes del Protocolo de Internet deben atravesar.

Router (config)#router rip Router(config-router)#network 192.168.1.0

El límite de saltos en RIP es de 15, asu-

Router(config-router)#network 200.200.1.0

miendo que al llegar a 16 ya se con-

Router(config-router)#version 2

sidera

Router(config-router)#maximum-paths 6

como

una

ruta

inalcanzable.

El protocolo RIP es libre, y puede utilizarse

Donde:

por varios routers y no solo por un solo propietario, como en el caso de EIGRP de Cisco.

network muestra las redes que están -

2


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Protocolo de Información de Encaminamiento conectadas en el router directamente y que

Cada router cuenta con un temporiza-

van a ser anunciados por el protocolo RIP.

dor periódico que se establece al azar con un número entre 25 y 35 que va en

Esta versión solamente se puede configurar

decremento hasta llegar a cero y enton-

con dos valores, 1 y 2, los cuales pertene-

ces envía un mensaje de actualización.

cen a las versiones que tiene el protocolo. * Temporizador de caducidad: También maximum-paths indica la cantidad de enla-

conocido como timer de invalidación, es-

ces que pueden balancear la carga de igual

tablece el tiempo en que puede estar una

costo o métrica, este puede ser opcional

ruta en la tabla de ruteo sin ser actualiza-

y de forma predeterminada son 4 paths.

da. Cuando un router recibe la información actualizada para una ruta, el temporiza-

TEMPORIZADORES

dor establece 180 s para esa ruta específica. Si pasan los 180 s y no se actualiza la

El su

RIP

utiliza

temporizadores

funcionamiento,

estos

para

ruta, se considera como una ruta caduca-

son:

da y el número de salto se coloca en 16, tomando a esa ruta como inalcanzable.

* Temporizador periódico: Este se encarga de controlar la publicación de mensajes

* Temporizador de Colección de Basura:

de actualización. Se debe ajustar este tem-

Este temporizador se encarga del control

porizador a 30 s, para evitar que se sincro-

de tiempo que pasa entre la invalidación

nicen y se sobrecargue el Internet si los

de una ruta y el tiempo que pasa hasta que

routers se actualizan simultáneamente.

se remueve la entrada de la tabla de ruteo.

3


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Protocolo de Información de Encaminamiento Su valor predeterminado es de 240 s. El valor

recientemente iniciado que solicita infor-

de este temporizador debe establecerse en

mación de los encaminadores vecinos.

uno mayor al del temporizador de caducidad. Respuesta: Son los mensajes con la acActualmente sólo existen dos versiones del RIP,

tualización de las tablas de encamina-

el RIPv1 y RIPv2. Además del RIPng para IPv6.

miento. Existen tres tipos de respuestas: 1.- Mensajes ordinarios: Se envían

Como ne

ventajas

que

es

más

del

RIP,

fácil

de

se

tie-

cada 30 segundos y sirven para indicar

configurar.

que el enlace y la ruta siguen activos.

Implementa un algoritmo de encaminamien-

2.-

to más simple que otros protocolos y es so-

puesta

portado por la mayoría de los fabricantes.

3.- Mensajes enviados cuando cambia

Por otro lado, tiene algunas desventajas

Mensajes a

algún

enviados

mensajes coste.

Se

como de envía

res-

petición. enton-

ces toda la tabla de encaminado.

como que únicamente toma en cuenta el número de saltos, descartando otros crite-

Los mensajes cuentan con una ca-

rios como ancho de banda, congestión, car-

becera que muestra el tipo de men-

ga, etc. para determinar la mejor métrica.

saje y versión del RIP y un máxi-

Su

límite

mo de 25 entradas RIP de 20 bytes.

nor

al

de de

saltos otros

es

me-

protocolos.

Los mensajes del RIP son de dos tipos: Petición: Son enviados por algún encaminador

4


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

¿Qué es un PCB?

P

rinted Circuit Board, o en español,

Se considera como inventor del circuito

laca de circuito impreso, es una su-

impreso al ingeniero austriaco Paul Eis-

perficie constituida por caminos o pis-

ler (1907-1995), quien fabricó un circuito

tas y buses de material conductor, la-

mientras trabajaba en Inglaterra, como un

minada sobre una base no conductora.

componente de una radio, esto en 1936. Aproximadamente en 1943, en Estados

El circuito impreso se utiliza para conectar

Unidos, se comenzó a utilizar esta tecno-

los componentes de un circuito por medio

logía para la fabricación de radios que se

de pistas y poder armar algún prototipo.

utilizarían en la segunda guerra mundial.

Normalmente

conduc-

Después de la guerra en 1948, Estados

tor que se utiliza es el cobre, mien-

Unidos dejó que se pudiera comercializar

tras que la base puede ser por lo

tal tecnología, sin embargo, los circuitos

general de resina de fibra de vidrio re-

impresos no se volvieron tan popula-

forzada, Pertinax, cerámica, plástico,

res sino hasta 1950, cuando el proceso

teflón o polímeros como la baquelita.

de “auto-ensamblaje” fue desarrolla-

el

material

do por la Armada de Estados Unidos. La organización IPC (Institute for Printed Circuits) generó un conjunto de

En un principio, los componentes electró-

estándares para la regulación del di-

nicos tenían pines de cobre o latón, mien-

seño, ensamblado y control de cali-

tras que el circuito impreso tenía orificios

dad de los circuitos impresos, siendo

taladrados para cada pin del componente.

la familia IPC-2220 una de las de mayor reconocimiento en la industria.

Los

pines

atravesaban

los

orifi-

cios y se soldaban a las pistas del -

5


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

¿Qué es un PCB? circuito impreso. Este método de en-

en

la

samblaje

mo

de

alto

de

un

material

jero

se

conoce

pasante”

o

como

“agu-

through-hole.

electrónica costo,

de

consu-

están

hechos

designado

FR-4.

En el año 1949, Moe Abramson y Stanilus

Consisten

en un material de fibra

F. Danko, de la United States Army Signal

de vidrio, impregnados con una resi-

Corps, desarrollaron el proceso cono-

na epóxica que es resistente al fuego.

cido como auto-ensamblaje, donde los pines de los componentes se insertaban

Usualmente es un ingeniero eléctrico

en una lámina de cobre con el patrón de

o electrónico el que diseña un circuito

interconexión, para luego ser soldados.

impreso. En la actualidad hay otro tipo de ingenieros que también pueden ha-

La mayoría de los circuitos impresos se

cerlo debido a que se relaciona con su

componen por capas conductoras, que

área de trabajo, como son los ingenieros

van entre 1 a 16 capas, que están sepa-

mecatrónicos, biomédicos, entre otros.

radas y soportadas por capas de material aislante (sustrato) laminadas entre sí.

Por lo regular se utilizan programas de diseño, para distribuir e interco-

Los sustratos que se utilizan en la

nectar los componentes más rápido.

electrónica de consumo de bajo costo, por lo general se hacen de pa-

Al tener el diseño, se debe hacer lo nece-

pel impregnado de resina fenólica, o

sario para que este se adapte a las normas

Pértinax, por su nombre comercial.

de calidad que se requieran, así como que el costo de fabricación sea el adecuado

Por otro lado, los sustratos que se utilizan

para el proyecto que se esté realizando.

6


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

¿Qué es un PCB? La gran mayoría de las tarjetas para circui-

* Fresado, para este método se utiliza

tos impresos se hacen colocando una capa

una fresa mecánica de 2 o 3 ejes para

de cobre sobre todo el sustrato, lo que se

eliminar el cobre del sustrato. Funcio-

conoce como un circuito impreso “virgen”.

na en forma similar a un ploter, reci-

En el lado donde se colocó el co-

biendo comandos desde un progra-

bre, se adhiere la imagen del circui-

ma que controla el cabezal de la fresa .

to impreso que se diseñó y se elimi-

A este método se le conoce también como

na el cobre excedente, generalmente

CNC, donde se crea un código para que

con la acción del precloruro férrico.

la fresa retire el cobre que no se utilizará, controlando al cabezal en los ejes X, Y y Z.

Existen varios métodos para la producción de circuitos impresos, estos pueden ser:

* El más utilizado debido a su facilidad y bajo costo es la impresión en material

* Impresión serigráfica, que utiliza tintas

termo sensible. Aquí se imprime el cir-

resistentes al grabado para proteger la

cuito que se diseñó en papel fotográfico

capa de cobre. Los grabados posterio-

o papel con cera, el cual se adhiere a la

res eliminan el cobre que no se utilizará.

placa de cobre y se le transfiere calor. Pasado el tiempo necesario, el circui-

* Fotograbado, donde se utiliza una

to queda adherido a la placa de co-

foto mecánica y grabado químico para

bre, entonces se debe remover el

la eliminación de la capa de cobre del

cobre que no sirve con cloruro fé-

sustrato. Comúnmente se prepara con

rrico, ácido clorhídrico, entre otros.

un fotoplóter, a partir de los datos pro-

Luego

ducidos por el programa de diseño.

ceso

de de

esto,

sigue

perforado

y

el

pro-

soldado.

7


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

¿Sabías qué? Algunos investigadores recomiendan a las personas que tienen problemas para dormir, irse una semana de campamento sin aparatos electrónicos. Esto con el fin de restablecer el reloj biológico y sincronizar hormonas con el amanecer y atardecer. La compañía Google en sus instalaciones cuenta con Internet de 10 GB por segundo, lo que es un aproximado a una velocidad 1,000 veces más rápida que la que tiene un usuario común . Sin embargo, no es suficiente para la NASA, pues ellos cuentan con una velocidad de 91 GB por segundo. Hubo un apagón masivo en el Sur de California a finales de los 90s, y algunos residentes llamaron al número de emergencias muy preocupados por las extrañas nubes brillantes que veían . No sabían que lo que estaban viendo en realidad era la Vía Láctea.

8


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Película recomendada Como lector de esta revista, seguramente

has escuchado hablar del fundador de Apple,

Steve Jobs.

En esta sección, recomendamos la película

basada en la historia de Apple y Steve Jobs.

El título de la película es Jobs, salió en

2011, no hay que confundirla con la nueva película Steve Jobs que se estrenó en 2015. La película se centra en la vida de universitario de Steve Jobs y cómo fue que se interesó en el mundo de las computadoras personales, para después fundar su propia empresa. Si tienes algún negocio, página web, o red social que quieras promocionar. Aprovecha nuestros paquetes publicitarios por SMS y llega a miles de personas que podrían convertirse en clientes potenciales. Contamos con los siguientes paquetes: 500 SMS por $50 pesos 1,000 SMS por $90 pesos 3,000 SMS por $240 pesos 5,000 SMS por $350 pesos 10,000 SMS por $600 pesos 50,000 SMS por $2,500 pesos 100,000 SMS por $4,000 pesos Si te interesa adquirir algún paquete, envía un correo electrónico a contacto@masterhacks.net y un asesor se comunicará en breve

9


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Potencial de acción

U

n potencial de acción también es

Una consideración general ante esto, es

conocido como impulso eléctrico,

que siempre puede existir una diferencia

se trata de una onda de descarga eléc-

de potencial o un potencial de membra-

trica que viaja a lo largo de la membrana

na entre la parte interna y la parte exter-

celular y que va modificando su distribu-

na de la membrana celular, que por lo

ción de carga eléctrica.

general es de ­~70 mV.

En el cuerpo humano se utilizan po-

La carga de una membrana celular inac-

tenciales de acción, los cuales llevan

tiva se mantiene en valores negativos y

información entre unos tejidos y otros,

varía dentro de unos márgenes muy re-

convirtiéndose en una característica mi-

ducidos.

croscópica esencial para la vida. Cuando el potencial de membrana de Se pueden generar por diversos tipos de

una célula excitable se despolariza más

células corporales, pero las más activas

allá de un cierto umbral, que va de -65

para su uso, son las células del sistema

mV a -55 mV app, la célula genera un po-

nervioso, para el envío de mensajes en-

tencial de acción.

tre células nerviosas (sinapsis) o desde

La diferencia de potencial de membrana

células nerviosas a otros tejidos corpo-

se debe a la distribución diferencial de

rales, como músculos o glándulas.

iones.

El potencial de acción es la vía funda-

Entonces, básicamente, un potencial de

mental de transmisión de códigos natu-

acción es un cambio muy rápido en la

rales. Sus propiedades pueden de frenar

polaridad de la membrana de negativo a

el tamaño de cuerpos en desarrollo.

positivo y que vuelve a negativo.

10


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Potencial de acción Lo anterior ocurre en un ciclo de unos

ciones del potencial de membrana du-

cuantos milisegundos. Cada ciclo com-

rante el potencial de acción, por lo consi-

prende una fase ascendente, una fase

guiente, produce también cambios en las

descendente y finalmente una fase hi-

concentraciones iónicas en los comparti-

perpolarizada.

mientos intracelular y extracelular. Estas relaciones están matemáticamente defi-

Para medir un potencial de acción se uti-

nidas por la ecuación de Goldman, Hod-

lizan técnicas de registro de electrofisio-

gkin y Katz (GHK):

logía, aunque últimamente se ha desarrollado una técnica con neurochips de MOSFET. El potencial de acción no se mantiene en un punto de la membrana plasmática,

Los cambios en la permeabilidad de la

sino que viaja a lo largo de la membra-

membrana y el establecimiento y cese

na. Puede desplazarse a lo largo de un

de corrientes iónicas durante el potencial

axón a mucha distancia, como por ejem-

de acción reflejan la apertura y cierre de

plo, desde el cerebro hasta el extremo

los canales iónicos que forman zonas de

de la médula espinal.

paso a través de membrana para los iones.

FASES DEL POTENCIAL DE ACCIÓN PERIODO REFRACTARIO La permeabilidad de la membrana celular a iones específicos producen varia-

Es el momento en que la célula excitable

11


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Potencial de acción No responde ante un estímulo y por lo tanto no genera un nuevo potencial de acción. Este periodo se divide en dos, el periodo refractario absoluto y el periodo refractario relativo. Un potencial de acción no sólo se propaga a lo largo del axón, sino que se regenera por el potencial de membrana y corrientes iónicas en cada estrechamiento de la membrana en su camino.

12


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Empresas que también fueron de Steve Jobs

S

abías que aparte de Apple, Steve Jobs Sin embargo, lo que tuvo éxito con esta emfundó otras empresas?.

presa, fue el sistema operativo NeXTSTEP,

Estas empresas son NeXT y Pixar, aunque orientado a objetos de funcionamiento y un NeXT no fue muy famosa, Pixar hasta la entorno de desarrollo muy influyente. fecha sigue siendo una de las empresas más importantes en animación.

El 20 de diciembre de 1996, NeXT se fusionó con Apple Inc., En una compra valorada en

NeXT Computer Inc.

375 millones de dólares aproximadamente, así como 1.5 millones de acciones de Apple.

Fue una empresa estadounidense de infor- El software que se desarrolló en NeXT sirmática, con sede en Redwood City, Califor- vió de base para el sistema operativo Mac nia. Esta empresa desarrolló y fabricó va- OS X. rias estaciones de trabajo para educación superior y empresas.

Algo interesante en este momento de la historia, es que el primer NeXT Computer fue

Se fundó en 1985 por Steve Jobs, luego de utilizado por Tim Berners-Lee, más conocido lo forzaron a renunciar a la dirección de como el padre de la web, y se convirtió en el Apple.

primer servidor web del mundo.

El primer NeXT Computer se lanzó en 1988 Fue un equipo dirigido por Avie Tevanian, el y la NeXT Station en 1990. Las ventas de es- que desarrolló el sistema operativo Netos equipos eran algo bajas, con un estima- XTSTEP, luego de que Tevanian se uniera a do de 50,000 unidades vendidas en total.

la compañía después de que trabajó como

13


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Empresas que también fueron de Steve Jobs Uno de los ingenieros del kernel Mach en En una entrevista se le preguntó a Jobs si la Carnegie Mellon University.

estaba molesto porque el debut del equipo se retrasó por varios meses, Jobs respondió

La primera fábrica de NeXT se construyó en “¿Retrasado? ¡Este equipo está cinco años Fremont California en 1987 y fue capaz de adelantado a su tiempo!”. producir 150,000 máquinas por año. La estación de trabajo de NeXT fue nombrada La computadora de NeXT se basó en la nueoficialmente como NeXT Computer, aunque va CPU de 25 MHz Motorola 68030. En un en ese entonces era más conocida como “el principio se planeaba utilizar el chip RISC cubo”, por su carcasa que era un cubo de Motorola 88000, pero no estaba disponible magnesio de 30cm x 30cm x 30 cm, cuyo para las cantidades que se requerían. diseño fue ordenado por Jobs y diseñado por Frodesign.

Se incluyeron entre 8 y 64 MiB de RAM, 256 MB en disco duro, Ethernet 10Base-2,

Las primeras máquinas se probaron en 1989, NuBus y una pantalla Megapixels de 17 luego de que NeXT las comenzara a vender pulgadas en blanco y negro de 1120 x 832 en universidades con una versión beta del pixeles. sistema operativo NeXTSTEP instalado. Las unidades magneto-ópticas que fueron Inicialmente se destinaron las ventas a fabricadas por Canon se utilizaron como universidades sólo en Estados Unidos por el principal dispositivo de almacenamiento un precio base de 6,500 dólares.

masivo.

14


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Empresas que también fueron de Steve Jobs En 1989, NeXT llegó a un acuerdo para que Para el año 1992, NexT lanzó “Turbo”, una el distribuidor Compaq vendiera las com- variante de la NeXTCube y NeXTstation putadoras NeXT en los mercados de todos con el procesador 68040 de 33 MHz y con los países elegidos. El fundador de Bussi- la memoria RAM aumentada hasta 128 nessLand, David Norman, predijo que las MiB. ventas de la computadora NeXT superarían las ventas de las máquinas Compaq La plataforma de NeXT fue utilizada por después de un año.

varios desarrolladores para escribir programas que fueron muy famosos, al igual que

En 1989, Canon invirtió 100 millones de dó- para otros usos como el de Tim Berners-Lee lares en NeXT, dándole una participación para el primer servidor, como ya se menciodel 16.67%, lo que hizo que NeXT aumenta- nó antes. ra su valor hasta llegar a los 600 millones de dólares.

“Mike Sendall compró un NeXTCube para

Imagen: NeXT Station.

la evaluación, y se lo dio a Tim. La implementación del prototipo de Tim en NeXTSTEP se hizo en pocos meses, gracias a las cualidades del sistema de desarrollo de software NeXTSTEP. ¿Este prototipo ofrecía navegación / escritura WYSIWYG! Los navegadores web actuales utilizados para “navegar por Internet” no son más que ventanas pasivas, privando al usuario de la

15


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Empresas que también fueron de Steve Jobs Posibilidad de contribuir.

empleados del personal fueron despedi-

Durante algunas sesiones en la cafetería dos. del CERN, Tim y yo tratamos de encontrar Sin embargo, el CEO de Sun Microsystems, un nombre para el sistema de captura. Es- Scott McNealy anunció planes para la intaba decidido de que el nombre no se debe- versión de 10 millones de dólares en 1993 ría tomar de la mitología griega. Tim pro- y utilizar el software de NeXT (OpenStep) puso “World-Wide Web”. Me gustó mucho para los sistemas de SUN que se desarroesa idea, sólo que es difícil de pronunciar llen en el futuro. en francés”. Lo anterior fue dicho por Robert Cailliau el 2 de noviembre de 1995. A principios de los 90’s John Carmack utilizó una NeXTCube para el desarrollo de dos de sus juegos pioneros, Wolfenstein 3D y Doom. También fue desarrollado el programa de hojas de cálculo Lotus Improv y Mathematica. En 1993 NeXT se retiró del negocio de hardware y la empresa cambió su nombre a NeXT Software Inc.. Luego, 300 de los 540

16


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Empresas que también fueron de Steve Jobs PIXAR Pixar Animation Studios es un estudio cinematográfico de animación por computadora con sede en Emervylle, Estados Unidos. Las películas creadas por esta compañía son desarrolladas en PhotoRealistic RenderMan, una interfaz de programación de aplicaciones de renderización de imagen que se utiliza para generar gráficos de alta calidad. Esta empresa fue fundada en 1979 como Graphics Group, siendo una parte de la división computacional de Lucasfilm. Luego se derivó como una compañía en 1986 con la ayuda financiera de Steve Jobs, quien se convirtió en su mayor accionista. En 2006, Pixar fue adquirida por The Walt Disney Company, con un valor de 7,400 millones de dólares.

17


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Sección Vintage W i n d o w s

1 . 0

presentó al público el 10 de noviembre de 1983 de manera oficial y renombrado como Microsoft Windows. La estrategia de venta de este producto era que Microsoft proporcio-

H

nara un nuevo ambiente de desarro-

ace 30 años se lanzó la primera ver-

llo y un nuevo entorno de software

sión del sistema operativo Microsoft

donde se utilizaban imágenes de ma-

Windows, para ser más exactos, el 20 de

pas de bits y un ratón, excluyendo

noviembre de 1985.

de esta manera al sistema basado en

Fue un sistema operativo gráfico de 16

comandos MS-DOS.

bits y se trató del primer intento de la compañía Microsoft para crear un am-

Windows 1.01 estaba distribuido en

biente operativo multitarea con interfaz

5 diskettes de 51/4 de 360 KB.

gráfica en plataforma de PC. Contaba con soporte para algunos En 1981, Microsoft inició un proyecto

dispositivos

apuntadores,

vídeos

denominado Interface Manager, que se -

CGA, tarjetas de Hércules y EGA, -

18


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Sección Vintage W i n d o w s Y soporte para cerca de 19 modelos de

1 . 0

O de Ms-DOS.

impresoras. Al poco tiempo, Microsoft detectó Esta sistema operativo definitivamente

un fallo importante en esta versión

era mejor que MS-DOS, al ser más fácil

de Windows, por lo que fue retirada

de utilizar, sin embargo, no tuvo grandes

rápidamente del mercado y susti-

mejoras pues no habían íconos para ar-

tuida por Windows 1.01, la cual ya

chivos ejecutables o grupos de programa,

incluyó administrador de archivos,

no tenía soporte real para multitarea,

calculadora,

entre otras características que lo hacían

reloj, libreta de apuntes y emulador

un poco limitado, como el seguir ejecu-

de terminal.

calendario,

tarjetero,

tándose como una aplicación para MSDOS, utilizando el kernel de éste.

Finalmente, Windows 1.0 fue sustituido por Windows 2.0 en no-

Un dato interesante es que la primera

viembre de 1987, pero tuvo soporte

pantalla azul de Windows apareció justa-

por parte de Microsoft durante 16

mente en esta versión, cuando el siste-

años, hasta el 31 de diciembre de

ma no podía arrancar correctamente por

2001, siendo uno de los sistemas

algún error grave en la carga de Windows

con más vida de Microsoft.

19


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Las leyes de la Termodinámica

L

as leyes primera y segunda de la ter- Entonces, se tiene que cada cantidad de modinámica surgieron simultánea- energía, por muy pequeña que sea, debe

mente a partir de 1850, partiendo de los justificarse durante un proceso. trabajos de William Rankine, Rudolph Clausius y lord Kelvin (quien antes era Comúnmente se experimenta con sisteconocido como William Thomson).

mas adiabáticos. Al ser adiabáticos, estos procesos no tienen que ver con transfe-

La primera vez que se utilizó el término rencia de calor, pero sí con varios tipos de “termodinámica” fue en una publicación interacción de trabajo. de lord Kelvin en 1849. Por otro lado, William Rankine era profesor en la Univer- Entonces, las mediciones que se tienen sidad de Glasgow y escribió al respecto durante estos experimentos indican que en 1859.

para cualquier proceso adiabático entre dos sistemas determinados de un sistema

PRIMERA LEY DE LA TERMODINÁMICA

cerrado, el trabajo neto que se realizó es el mismo sin importar la naturaleza del siste-

La primera ley de la termodinámica hace ma cerrado ni los detalles del proceso. referencia a la ley de conservación de la energía, que dice: “La energía no se crea Lo anterior se basa en muchos de los ex-

ni se destruye, sólo se transforma”.

perimentos hechos por Joule a inicios del

También sostiene que la energía es una siglo XIX, no se puede extraer de otro prinpropiedad termodinámica.

cipio físico que conozca y se reconoce actualmente como principio fundamental -

20


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Las leyes de la Termodinámica O primera ley de la termodinámica.

cambio neto, ya sea aumento o disminu-

Algo importante que se debe tomar en ción, de la energía total del sistema durancuenta en la primera ley es que existe te un proceso es igual a la energía total una propiedad llamada Energía Total E.

que entra y la energía total que sale del

Tal propiedad se da a conocer cuando el sistema durante el proceso. valor del trabajo neto no debe depender Tal relación se llama Balance de energía y únicamente de los estados iniciales y fi- se puede expresar también como: nales del sistema, y por lo tanto, debe corresponder al cambio en una propie-

Eentrada - Esalida = ΔEsistema

dad del sistema. SEGUNDA LEY DE LA TERMODINÁMICA Pero se debe tomar en cuenta que la primera ley no hace referencia al valor de la En este punto, se toma en cuenta que un energía total de un sistema cerrado en proceso no puede tener lugar a menos que un estado, únicamente establece que el se cumplan la primera ley y la segunda ley cambio de energía total durante un pro- de la termodinámica. ceso adiabático, debe ser igual al trabajo que se realizó.

Además de que la segunda ley no se limita a identificar la dirección de los procesos,

BALANCE DE ENERGÍA

establece también que la energía tiene calidad y cantidad.

Existe una relación, con respecto a la energía total, que se expresa como el -

Esta ley se utiliza también para determinar

21


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Las leyes de la Termodinámica Los límites teóricos en el desempeño de ca ya que almacenan grandes cantidades sistemas ingenieriles, tales como máqui- de energía o masas térmicas. nas térmicas o refrigeradores. Existe un enunciado de la segunda ley de la Además, la segunda ley está muy asocia- termodinámica de Kelvin-Planck que dice: da al concepto de perfección, se puede utilizar para cuantificar el nivel de per- “Es imposible que un dispositivo que opefección de un proceso y señalar la direc- ra en un ciclo reciba calor de un sólo deción para eliminar las imperfecciones.

pósito y produzca una cantidad neta de trabajo”.

Cuando se está trabajando con la segunda ley, es importante contar con un Esto quiere decir que una máquina térmicuerpo hipotético que posea una capa- ca debe intercambiar calor con un sumicidad de energía térmica relativamente dero de baja temperatura, al igual que con grande (masa X calor específico) que una fuente de alta temperatura para seguir pueda suministrar o absorber determi- funcionando. nadas cantidades de calor sin que experimente cambios de temperatura.

Otro famoso enunciado de la segunda ley de la termodinámica está relacionado

Tal cuerpo se considera como depósito con los refrigeradores y fue propuesto por de energía térmica. Los océanos o lagos, Clausius. Tal enunciado afirma que: o también el aire atmosférico se consideran como depósitos de energía térmi- “Es imposible construir un dispositivo que

22


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Las leyes de la Termodinámica Opere en un ciclo que produzca ningún otro efecto que la transferencia de calor de un cuerpo de menor temperatura a otro de mayor temperatura”. Este enunciado establece que un refrigerador no puede operar sin que su compresor sea propulsado mediante una fuente de energía externa, como un motor eléctrico.

Si deseas conocer más a fondo todo lo relacionado a estas leyes, el libro Termodinámica de Yunes A çengel es una excelente opción.

23


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Las drogas inteligentes

T

ambién conocidas como nootrópi- fármacos psicoactivos que mejoran la cos, estimulantes de la memoria o actividad integradora encefálica supe-

potenciadores cognitivos, son medica- rior, siendo su perfil farmacodinámico mentos, drogas, fármacos o alimentos el siguiente”: funcionales que ayudan a elevar algunas funciones mentales como la cognición, * Favorecen el aprendizaje y ayuda memoria, inteligencia, creatividad, mo- a proteger al mismo ante los agentes tivación, atención y concentración.

que lo impiden, estos pueden ser hipoxia, electroshock.

Los nootrópicos funcionan alterando la disponibilidad de suministros neuro- * Facilitan la transferencia de inforquímicos en el cerebro, tales como neu- mación interhemisférica. rotransmisores, enzimas y hormonas, esto mediante la mejora o activación * Incrementan la resistencia del ceredel metabolismo cerebral o también bro frente a la agresión. con el crecimiento neuronal (neurogénesis).

* Incrementan el tono del control córtico-subcortical.

Fue el Dr. Corneliu E. Giugea quien acuñó el término nootrópico en 1972.

* Sus efectos sedantes o estimulantes son prácticamente nulos.

En 1982, el Dr. Giurgea definió a las drogas nootrópicas como “aquellos -

Entonces, según esta definición, sólo -

24


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Las drogas inteligentes Se pueden considerar como nootrópi- secundario. cos a la piritioxina y el piracetam, así 5.- debe demostrar actividad metabócomo sus análogos. Sin embargo, den- lica. tro del ambiente académico de las neu- 6.- Debe haber sido sometido a múltirociencias, se tienen a otros fármacos ples ensayos clínicos que establezcan dentro de la categoría, tales como la el modo de acción farmacológico. codergocrina, dihidroergotoxina, vincamina, vinpocetina y naftidrofuril.

Entonces, el nootrópico ideal que se basa en las definiciones anteriores de-

Por otro lado, en 1979, Skondia sugirió bería contar con los siguientes requisiseis criterios básicos, considerándose tos: como la definición más rifurosa en términos de actividad metabólica en el ce- * Incrementar el metabolismo cerebral rebro, para poder definir a los agentes de una forma demostrable en humanos. nootrópicos.

* Proteger a las células nerviosas contra la hipoxia.

1.- Debe carecer de efecto vasodilata- * No debe tener influencias en el pador directo.

trón normal del EEG.

2.- Debe carecer de efectos que alte- * Los efectos secundarios deben ser ren el patrón encefalográfico.

mínimos y se debe tener buena tole-

3.- Debe ser capaz de cruzar la barre- rancia en la población anciana. ra hemato-encefálica.

* No contar con efectos sedantes,

4.- Debe poseer pocos o ningún efecto tranquilizantes o estimulantes.

25


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Las drogas inteligentes Entonces se considera como efecto la dificultad de definir y cuantificar la primario de los nootrópicos al incre- cognición y la inteligencia. mento de la función cognitiva del telencéfalo. Estas sustancias funcionan Esto ha hecho que los resultados clínicomo potenciadores metabólicos del cos sean contradictorios, como un essistema nervioso central, lo que faci- tudio de metanálisis en el año 2002 que lita el uso de glucosa, el transporte de revisó la literatura científica de uno de oxígeno y la rotación de energía.

los nootrópicos más estudiados, en ese caso, el piracetam, que tuvo evidencia

Muchas veces se han asociado los noo- de una eficacia clínica superior al platrópicos a otras drogas psicotrópicas, cebo para el tratamiento del deterioro como los psicolépticos (hipnóticos, cognitivo, sin embargo, dos años más neurolépticos y ansiolíticos), psicoa- tarde una revisión Cochrane concluyó nalépticos (estimulantes del SNC, an- que no existía evidencia para soportar tidepresivos y nootrópicos) y los psico- su uso en tratamiento de personas con dislépticos (alucinógenos como algunos demencia o deterioro cognitivo, sugiopiáceos, LSD y cannabinoides).

riendo que las mejoras que se mostraron se reducen a aspectos de impresión

Aunque se han hecho múltiples estu- global pero que no tienen efectos en dios, no se ha comprobado la eficacia medidas específicas de la función cogde las sustancias nootrópicas en la ma- nitiva. yoría de los casos, esto debido a que es complicado llegar a una conclusión por

La mayoría de las sustancias nootrópi-

26


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Las drogas inteligentes cas se pueden encontrar en los alimen- Existen también las ampakinas, que son tos o componentes de las plantas, al- una clase de compuestos nootrópicos, gunas de estas que se encuentran en algo novedosos, que se encuentran en tiendas de comestibles y que se utili- fase de investigación. Estos actúan en zan como suplementos alimenticios.

el sistema del glutamato modulando los receptores del glutamato AMPA y

Otros nootrópicos son fármacos que que mejoran la capacidad de atención y se utilizan para el tratamiento a per- alerta, además de facilitar las funciosonas con dificultades de aprendizaje, nes cognitivas. con alteración en sus mecanismos cognoscitivos, como la degradación neuro- PSICOTRÓPICOS

CON

EFECTOS

nal que se presenta en el Alzheimer y NOOTRÓPICOS el Parkinson. El LSD es una droga psicodélica que en Cabe mencionar que también se pue- dosis muy pequeñas (1 micro gramo), den obtener los efectos nootrópicos tiene efectos similares al mesilato erde forma natural por el organismo, por goloide. ejemplo, con el ejercicio cardiovascu- Cuando se consume esta sustancia en lar que cuando se realiza habitualmen- dosis más elevadas, como unos 20-30 te, aumenta la capacidad del cuerpo de micro gramos, se produce un estado de proveer oxígeno a las células del cere- embriaguéz, alucinaciones y probabilibro y estimula la expresión del factor dad de padecer graves consecuencias neurotrófico derivado del cerebro.

mientras se va aumentando la dosis -

27


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Las drogas inteligentes Cuando estos efectos son indeseados.

pero luego crea un estado de gran fa-

Además, puede causar cambios cogni- tiga, aparte de posibles daños en el cetivos, sinestesia y retrocesos cognos- rebro al consumir altas dosis o combicitivos.

narlo con otras sustancias.

Algunas veces, a largo plazo esta dro- CONTROVERSIA CON EL LSD ga puede cambiar la personalidad del consumidor y la perspectiva de la vida. Como se mencionó, el LSD es una droga psicodélica ilegal, que en la actualidad Otra sustancia es la marihuana, cual es legal en organizaciones para fines tiene efectos psicoactivos que se de- de investigación científica en México y ben al tetrahidrocannabinol (THC).

otros países.

Esta sustancia ayuda a incrementar la creatividad y la instrospección. Sin Su nombre científico es Dietilamida de embargo, su abuso afecta a la memoria ácido lisérgico, ó LSD-25 y es una drode corto plazo. En altas dosis o consu- ga semisintética que se obtiene de la mo seguido puede provocar confusión, ergolina y de la familia de las triptamiparanoia, episodios psicóticos y algu- nas. nas otras reacciones. Han habido algunos ensayos científicos El MDMA (éxtasis), es un agonista, se- que demuestran que esta sustancia no rotoninérgico y dopaminérgico que in- produce adicción y no es tóxico (dentro crementa la actividad física y mental,

de ciertos parámetros).

28


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Las drogas inteligentes Sus efectos psicológicos conocidos son sus efectos por accidente, durante la las alucinaciones que se presentan con recristalización de una muestra de tarlos ojos abiertos y cerrados, sineste- trato de LSD. El número 25 se debe al sia, percepción distorsionada del tiem- orden que el científico daba a los compo y disolución del ego.

puestos que sintetizaba.

Los laboratorios Sandoz presentaron Es un compuesto cristalino que se relaal LSD como una droga apta para algu- ciona con los alcaloides del cornezuelo nos usos psiquiátricos. En las décadas del centeno. de 1950 y 1960 algunos psicoanalistas y psiquiatas lograron ver en esta sus- Los efectos del LSD son muy potentes, tancia un agente muy prometedor.

aún en dosis muy bajas. Es capaz de causar efectos psicoactivos en huma-

Hasta el día de hoy, en la mayoría de las nos cuando se consumen entre 20 y 30 veces, esta sustancia ha sido utiliza- micro gramos, por lo que es 100 veces da como droga recreativa y enteógeno, más activo que la psilocibina y la psiloya que funciona como una herramienta cina, y cerca de 4,000 veces más activo para la meditación, psiconáutica, crea- que la mescalina. ción artística y psicoterapia.

Es por esta razón que surgió un dato curioso por parte de Sidney Cohen,

Su existencia se debe al químico sui- quien afirmó que “en una maleta con zo Albert Hofmann, quien sintetizó la capacidad para sólo dos trajes, podría sustancia en 1938 y en 1943 descubrió llevarse suficiente LSD para incapaci-

29


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Las drogas inteligentes tar temporalmente a toda la población Este es un hongo que infecta los granos de Estados Unidos”.

del cereal que se utilizan para hacer pan de centeno.

Aunque el LSD no causa dependencia física, el uso frecuente de esta sus- Luego comenzó a trabajar en otros detancia y otros relacionados, puede ge- rivados amidas del ácido lisérgico. Ennerar una rápida tolerancia, lo que hace tonces, fue la dietilamida del ácido lique su consumo deje de hacer efecto sérgico el vigésimo quinto derivado del en las mismas dosis que las anteriores. ácido que sintetizó. Esto puede deberse a la regulación de los receptores de serotonina 5-HT2A Sus propiedades psicodélicas no fueen el cerebro, pero al mismo tiempo, ron descubiertas hasta 1943, cuando disminuye tras unos días de abstinen- Hofmann suiguió lo que denominó como cia.

“un curioso presentimiento”, volvió a trabajar con el compuesto.

Albert Hofmann sintetizó por primera vez el LSD el 16 de noviembre de 1938 Cuando seguía sintetizando el compuesen los laboratorios Sandoz de Basilea, to, comenzó a sentirse mareado y dejó en Suiza, durante un programa de in- de trabajar. En su diario, escribió que vestigación dirigido a encontrar usos abandonó el laboratorio y se fue a su de los alcaloides del grupo ergolina, casa, afectado por “una notable inquieque están presentes en el cornezuelo tud, combinada con un ligero mareo”. del centeno.

30


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Las drogas inteligentes El científico relata que mientras esta- Es por esto que ha logrado entrar en ba reposando en su cama, cayó en un el mundo de los nootrópicos, por su caestado similar a la ebriedad, que no fue pacidad de hacer que el usuario llegue desagradable y que se caracterizaba a un estado de creatividad, siempre y por una estimulación extraordinaria de cuando la dosis sea la adecuada. la imaginación. Sin embargo, no se tiene una idea clara Lograba contemplar una serie inin- acerca de los efectos positivos y negaterrumpida de imágenes fantásticas, tivos de esta sustancia. formas extraordinarias con patrones de colores intensos y caleidoscópicos, El LSD y cada una de las sustancias esto aunque cerrara o abriera los ojos. antes mencionadas, tienen una gran historia y una gran cantidad de inforAfirma que duró en ese estado unas mación muy interesante, aunque hacen dos horas. Pensó que tales efectos se falta infinidad de estudios científicos debían que accidentalmente había ab- para demostrar certeramente los besorbido una pequeña cantidad de LSD- neficios y contra beneficios de cada 25 por vía cutánea.

sustancia.

Tres días después, tomó una dosis mucho mayor para poner a prueba sus efectos, ese día es recordado ahora como “el día de la bicicleta”.

31


La Jicotera Disfruta del mejor entretenimiento, noticias, e información interesante Suscríbete al canal de YouTube y síguenos en las redes sociales de tu preferencia www.revistalajicotera.blogspot.com www.youtube.com/masterhacksnet www.facebook.com/lajicotera Twitter: @grupo_strimh


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Interfaz LCD y microcontrolador PIC16F877A

En este tutorial se mostrará cómo crear

los registros ADCON0 y ADCON1. Úni-

una interfaz para utilizar una pantalla

camente inicializar el puerto del PIC

LCD 16X2 utilizando el microcontrola-

que se vaya a utilizar para la pantalla.

dor PIC16F877A. El código en MikroC para un Hola MunPara la programación del PIC, se tra-

do es el siguiente:

bajará con MikroC.

sbit LCD_RS at RB4_bit; sbit LCD_EN at RB5_bit;

Los materiales que se utilizarán son

sbit LCD_D4 at RB0_bit;

los siguientes:

sbit LCD_D5 at RB1_bit;

1 PIC16F877A

sbit LCD_D6 at RB2_bit;

1 Sistema mínimo

sbit LCD_D7 at RB3_bit;

1 Pantalla LCD 16X2

1 Potenciómetro 2K

sbit LCD_RS_Direction at TRISB4_bit;

1 Protoboard

sbit LCD_EN_Direction at TRISB5_bit;

Cables para protoboard

sbit LCD_D4_Direction at TRISB0_bit;

1 módulo programador de PIC

sbit LCD_D5_Direction at TRISB1_bit;

1 Fuente de alimentación de 5V

sbit LCD_D6_Direction at TRISB2_bit; sbit LCD_D7_Direction at TRISB3_bit;

Al utilizar el PIC16F877A se debe tomar

//Aquí termina la configuración del

en cuenta que al contar con puertos

puerto del PIC, en este caso el B y los

analógicos y digitales, no es necesario

pines de la pantalla.

realizar alguna conversión utilizando

void main() {

33


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Interfaz LCD y microcontrolador PIC16F877A

Lcd_init(); // Inicialización del LCD

sbit LCD_D4 at RB0_bit;

Lcd_Cmd(_LCD_CLEAR);

sbit LCD_D5 at RB1_bit;

// Borra la pantalla

sbit LCD_D6 at RB2_bit;

Lcd_Cmd(_LCD_CURSOR_OFF);

sbit LCD_D7 at RB3_bit;

// Desactiva el cursor Lcd_Out(1,1,”Hola mundo”);

sbit LCD_RS_Direction at TRISB4_bit;

//Salida de texto en columna 1

sbit LCD_EN_Direction at TRISB5_bit;

Lcd_Out(2,1,”Hello World”);

sbit LCD_D4_Direction at TRISB0_bit;

//Salida de texto en columna 2

sbit LCD_D5_Direction at TRISB1_bit; sbit LCD_D6_Direction at TRISB2_bit;

}

sbit LCD_D7_Direction at TRISB3_bit; // End LCD module connections

Ese es el código más básico para mostrar mensajes en la pantalla LCD. Si se

char txt1[] = “Masterhacks”;

quieren mostrar efectos para las pa-

char txt2[] = “Tutoriales”;

labras, se pueden hacer arreglos con

char txt3[] = “Microcontrolador”;

ciclos for.

char txt4[] = “PIC16F877A”;

Un ejemplo de esto es el siguiente có-

char i;

digo:

// Variable para el ciclo

sbit LCD_RS at RB4_bit;

void Move_Delay() {

sbit LCD_EN at RB5_bit;

// Función para el efecto de movimiento

34


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Interfaz LCD y microcontrolador PIC16F877A

Delay_ms(500);

// Velocidad

while(1) {

de movimiento }

for(i=0; i<4; i++) { // Mueve el texto hacia la izquierda

void main(){

Lcd_Cmd(_LCD_SHIFT_LEFT);

Lcd_Init();

Move_Delay();

Lcd_Cmd(_LCD_CLEAR);

}

Lcd_Cmd(_LCD_CURSOR_OFF); Lcd_Out(1,1,txt3);

for(i=0; i<4; i++) {

Lcd_Out(2,2,txt4);

Lcd_Cmd(_LCD_SHIFT_RIGHT);

Delay_ms(2000);

Move_Delay();

Lcd_Cmd(_LCD_CLEAR);

} }

Lcd_Out(1,1,txt1);

}

Lcd_Out(2,2,txt2); Como se puede observar en el código, Delay_ms(2000);

cada función está explicada, el resto es programación básica.

// Efectos de movimiento

El paso a seguir es compilar el código y

for(i=0; i<4; i++) {

programar el PIC. Para esto se necesita

// Mueve el texto hacia la derecha Lcd_Cmd(_LCD_SHIFT_RIGHT);

un programa y un módulo programador como el Master Prog.

Move_Delay(); }

35


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Interfaz LCD y microcontrolador PIC16F877A

Para compilar el programa, se puede teclear Ctrl+F9 ó presionar el botón Build, como el que se muestra en la imagen. Al compilar, si no existieron errores, se crea un archivo .hex en la carpeta del proyecto. Ese archivo es el que se debe cargar en el PIC. Al quemarlo, el procedimiento depende del programa que se esté utilizando, normalmente al comprar un módulo programador, éste viene con instructivo de uso.

36


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

KEYLOGGERS

U

n Keylogger es un programa informá-

generalmente, lo utilizan delincuentes ciber-

tico que registra las pulsaciones del te-

néticos para conseguir datos confidenciales,

clado y guarda los datos en un archivo o en-

ya sea instalando el programa directamente

vía los datos a través de Internet.

en la computadora de la víctima, o de forma remota, mediante un troyano de conexión in-

Por mucho tiempo se ha utilizado como

versa.

malware del tipo daemon, debido a que usuarios mal intencionados lo utilizan para obte-

Algunos programas de este tipo también in-

ner datos confidenciales como contraseñas o

cluyen la opción de crear capturas de pantalla

números de tarjetas de crédito.

cada determinado tiempo.

El registro de lo que se teclea puede hacer

Por otro lado, cuando se utiliza un keylogger

mediante software o hardware. Hablando

por medio de hardware, es más difícil para un

del software, se instalan los programas en

delincuente instalarlo en la computadora, ya

la computadora y al ponerlos a trabajar, co-

que necesariamente se debe tener acceso al te-

mienzan a almacenar todas las pulsaciones,

clado para poder realizar las modificaciones

sin importar en qué se esté trabajando. Co-

necesarias.

múnmente estos programas pueden hacerse invisibles, para que el usuario no sepa que se

También existe hardware ya fabricado que se

está ejecutando mientras utiliza la computa-

puede encontrar fácilmente en el mercado,

dora.

existen tres tipos: 1.- Adaptadores en línea que se intercalan en

Puede ser utilizado por algún usuario que de-

la conexión del teclado, estos cuentan con la

sea almacenar lo que escribe, o como ocurre

ventaja de poder instalarse de forma rápida.

37


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

KEYLOGGERS Sin embargo, aunque pueden ser escondidos

Por lo general siempre tienen acceso autoriza-

y muchos de los usuarios no lo notarán, pue-

do al hardware, por lo que podría ser utilizado

de detectarse fácilmente un con una revisión

como driver del teclado por ejemplo y acceder

detallada.

a la información que se pulsa.

2.- Dispositivos que se instalan dentro de los

2.- Enganchados. Estos registran las pulsacio-

teclados estándares, estos deben soldarse y

nes de las teclas mediante funciones propor-

tener acceso al teclado. La ventaja de estos es

cionadas por el sistema operativo. El SO activa

que no son detectables a menos que se desar-

el keylogger en el momento en que se presiona

me el teclado.

una tecla y luego realiza el registro.

3.- Teclados con el keylogger previamente

4.- Métodos creativos. Para este método el

instalado.

programador utiliza funciones como GetAsyncKeyState, GetForcegroundWindow, entre

Programar un keylogger es relativamente fá-

otros. Estos son los más fáciles de desarrollar,

cil, se requiere un conocimiento básico de la

pero como requieren de una revisión del es-

API que proporciona el sistema operativo.

tado de cada tecla varias veces por segundo,

Los keyloggers de software se dividen en tres,

pueden causar un aumento en el uso del CPU,

estos son:

y dejar escapar algunas pulsaciones, es decir, no alcanzar a registrarlas.

1.- Basado en núcleo. Este es el método más fácil, tanto para el desarrollo como para la

Como protección, es recomendable utilizar

detección. Estos keyloggers se quedan en el

un buen anti-spyware o anti-keylogging.

núcleo, lo que permite que sean invisibles.

38


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Posiciona

tu negoci o en Inte rnet!!

Las redes sociales son un gran medio para promocionar tu empresa, negocio o página web. Millones de personas acceden a las distintas redes sociales y si te encuentran en alguna, podrían convertirse en clientes potenciales. Es por eso que ofrecemos estrategias de marketing para el aumento de tus visitas, seguidores, likes y suscriptores en las redes sociales. Comienza a ganar popularidad y clientes, que al final se resumen en ingresos!!

Likes y seguidores para Facebook, Twitter e Instagram.

100 likes 300 likes 500 likes 1,000 likes 3,000 likes 5,000 likes 10,000 likes 30,000 likes 50,000 likes 100,000 likes

$2 dólares $4 dólares $7 dólares $12 dólares $30 dólares $45 dólares $75 dólares $200 dólares $330 dólares $620 dólares

Suscriptores para YouTube

100 suscriptores 300 suscriptores 500 suscriptores 1,000 suscriptores 3,000 suscriptores 5,000 suscriptores 10,000 susc. 30,000 susc. 50,000 susc. 100,000 susc.

$4 dólares $11 dólares $13 dólares $19 dólares $52 dólares $74 dólares $118 dólares $200 dólares $471 dólares $706 dólares

Si quieres comprar algún paquete, envía un correo electrónico a contacto@masterhacks.net O envíanos un mensaje en nuestra página de Facebook: @mast3rhacks Menciona este anuncio y obtén un 10% de descuento en cualquier paquete.

39


Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net

Espera la edición de julio de la Revista Masterhacks, donde podrás leer acerca del control numérico por computadora, robótica, celdas Peltier, el lenguaje HTML, entre otros temas muy interesantes. Si tienes algún artículo que quieras que publiquemos, envía un correo a contacto@masterhacks.net y lo revisaremos. Si quieres anunciarte en la Revista Masterhacks, contáctanos por correo o en redes sociales y aprovecha esta promoción. Publicaremos tu anuncio en hoja completa por sólo $5 dólares. Válido todo el mes de junio. Haz que miles de personas conozcan tu negocio, empresa o página web.

Visita nuestro sitio web y síguenos en tu red social preferida

www.masterhacks.net www.youtube.com/masterhacksnet www.facebook.com/mast3rhacks Twitter: @grupo_strimh Instagram: @masterhacks_strimh contacto@masterhacks.net

Todos los derechos reservados www.masterhacks.net © 2016 - contacto@masterhacks.net

40

Revista Masterhacks - Junio 2016  

Cuarta edición de la revista Masterhacks Aprende acerca de las drogas inteligentes, los PCB, Keyloggers, entre otros temas interesantes. www...

Read more
Read more
Similar to
Popular now
Just for you