Page 1

Noviembre 2016 | Núm. 9 | www.masterhacks.net

Masterhacks Conoce la estafa nigeriana

¿Qué es el Phishing?

Conoce al fundador de Amazon

Tutoriales: LabVIEW WordPress Lenguaje C Aprende sobre la Guía GEMMA

Carlos Slim, el magnate mexicano que ha estado entre los primeros lugares de los hombres más ricos del mundo Controlador Lógico Programable


Revista Masterhacks - Noviembre de 2016 - Grupo STRIMH - www.masterhacks.net

CONTENIDO Actualidad Snapchat trabaja para lanzarse a la bolsa - 15 La sangre sintética llegará en 2017 - 26 Kaspersky alerta sobre virus en dispositivos móviles - 28 Condenan a hacker que filtró fotos íntimas de famosas - 32 IBM presenta World of Watson 2016 - 35 China se suma a la búsqueda internacional de extraterrestres - 39

Artículos de interés La estafa nigeriana - 4 10 datos interesantes acerca de las abejas - 5 ¿Qué es el aliasing? - 6 El magnate mexicano Carlos Slim - 10 Phishing - 24 Guía GEMMA - 29 Controlador Lógico Programable - 34 El fundador de Amazon, Jeff Bezos - 40


Tutoriales Generador de códigos Captcha en LabVIEW - 7 Instalación y uso de WordPress - 17 Checar el clima desde la terminal en GNU/Linux - 22 Hola mundo en lencuaje C, con wxDev C++ - 38

Sección Vintage La máquina analítica de Charles Babbage - 27

Película recomendada Duro de matar 4.0 - 37

¿Quieres ser redactor de la revista? Si te gusta escribir y temas relacionados con la tecnología, envíanos un correo a contacto@masterhacks.net


La estafa nigeriana

L

a estafa nigeriana, también conoci-

“Soy una persona que necesita enviar una cuentan con oficinas, números de fax, te-

da como timo nigeriano o timo 419, fuerte suma de dinero al extranjero, si

léfonos celulares y en ocasiones con sitios

es un fraude que se lleva a cabo en pudiera utilizar su cuenta bancaria, será fraudulentos en Internet.

gran medida por correo electrónico no so-

ganador del 10% de los 10,000,000,000

licitado. El nombre timo 419 es debido al de dólares que transferiré”.

Los estafadores también han adoptado un

número de artículo del código penal de Ni-

argot criminal con palabras provenientes

geria que se viola, ya que la mayor parte Es común en adjunto al correo, los esta-

del Pidgin English, que es una variante de

de estas estafas provienen de aquel país.

fadores envíen documentos con sellos y inglés coloquial hablado en Nigeria, del firmas, para que parezcan documentos igbo y del yoruba. Algunas de estas pala-

El timo consiste en hacer creer a la víc-

oficiales.

bras claves son:

tima que tendrá acceso a una fortuna, y que tendrá que pagar una suma de dinero A medida que se prosigue con el inter-

• Akwukwo: Cheque falsificado.

por adelantado como condición para po-

cambio de correos electrónicos, el esta-

• Come and Carry: Esta modalidad re-

der reclamar la fortuna que en realidad es fador sigue persuadiendo a la víctima e

quiere que la víctima viaje al exterior

inexistente.

ilusionándola con ganar miles o millones

para poder recibir sus millones, otra

de dólares de forma sencilla, hasta que el

variante es solicitar a la víctima el en-

Existen diversas variantes de este tipo de delincuente solicita una suma de dinero estafa, una de ellas es la famosa heren-

vío de un pago previo.

para el pago de sobornos y otros gastos • Guyman o guy: El individuo que se de-

cia vacante que la víctima podría adquirir, para poder transferir el dinero, por medio

dica a la estafa.

una cuenta bancaria abandonada, una lo-

de presión psicológica, mucha gente ha • Mugu, maga, mahi o mayo: Tonto, en

tería que la víctima ha ganado, un contra-

caído en el robo.

to de obra pública, entre otras.

Estas operaciones se han organizado con • Oga: El jefe timador, cuenta con varios

Por lo general, las posibles víctimas re-

el aspecto literal, víctima de la estafa.

gran profesionalidad en países como Nige-

estafadores de menor nivel trabajando

ria, Sierra Leona, Costa de Marfil, Ghana,

para él, por lo general sus empleados

ciben un correo que básicamente dice: Togo, Benín y Sudáfrica. Los delincuentes

se dedican a las tareas pesadas y -

Revista Masterhacks | Noviembre 2016 | 4


Repetitivas, como el envío continuo de

unas gotas de cierto líquido a uno de como “Oportunidad de hacerte millona-

spam, recoger las respuestas de víctimas

los papeles y este parece recuperar el rio”, “Necesito enviar 1,000,000,000 dó-

potenciales separándolas de las automá-

aspecto de un billete de 100 dólares, lares a tu cuenta”, entre otros. Ya que por

ticas, etc. El oga toma contacto con las

aunque en realidad es reemplazado lo general son estafas.

víctimas que han pasado por los primeros

por un billete verdadero sin que la víc-

filtros.

tima se percate. Luego se exige a la neral, resulta ridículo caer en alguna de

• Wash wash: Esto consiste en exhibir a

víctima el pago para la compra de cos-

Entre las autoridades y población en ge-

estas mentiras, ya que no se necesita ser

la víctima una gran cantidad de pape-

tosos productor químicos para poder muy inteligente para saber que es algo

les negros afirmando que son billetes

restaurar todos los billetes.

irreal, sin embargo, desde hace décadas

protegidos por una película, para poder

hay mucha gente que sigue cayendo en

pasarlos a través de las aduanas sin Es recomendable no abrir correos electró-

este tipo de estafas.

levantar sospechas. El timador aplica nicos no deseados o con asuntos ridículos

10 datos interesantes acerca de las abejas

L

as

abejas

insectos

son básicos

para la polinización y la biodiversidad. En la actualidad están amenazadas por los plaguicidas, 1.- Existen 25,000 especies de abejas que 4.- El valor anual de la labor de polinihabitan el planeta.

zación en España es de 2,400 millones de euros.

2.- Al día se polinizan 250 millones de flores, por una colonia de 25,000 abejas 5.- Del 1% al 2% de los miembros de la melíferas.

colonia se especializan en retirar de la colmena los cadáveres de las abejas.

3.- La abeja más grande es la hembra de la especie indonesia Chalicodoma Pluto, 6.- Existe una pintura rupestre en las midiendo 39 mm. La más pequeña mide Cuevas de la Araña, en Bicorp, Valencia, 1,8 mm y pertenece al género Quasiher-

que se tiene como prueba de la prime-

ma de Australia. La longitud media de una ra recolección de miel, creada en el año abeja obrera melífera es de 14 mm.

6,000 a. C.

7.- Las abejas obreras mueren de cansan-

la pérdida de hábitat y el cambio climático.

c i o en un lapso

de 35

a 40 días. Las abejas

reinas viven 5 años, aunque algunas han llegado a vivir hasta 8 años.

8. El fósil más antiguo de una abeja tiene 100 millones de años.

9.- Al año se producen 34,000 toneladas de miel en España.

10.- En Europa se ha disminuido un 25% de población de abejas entre 1985 y 2005. Revista Masterhacks | Noviembre 2016 | 5


¿Qué es el aliasing?

E

n áreas relacionadas al procesamiento de señales, computación gráfica y otras, el aliasing es el efecto Se ha demostrado que para evitar el aliasing es necesario que hace que señales continuas distintas sean indis- asegurarse de que en la señal analógica que se va a mues-

tinguibles cuando se muestrean digitalmente. Cuando ocu- trear con una frecuencia s, no tenga componentes sinusoirre esto, la señal original no se puede reconstruir de forma dales de frecuencia mayor a s/2. Esta condición es llamada unívoca a partir de la señal digital.

Criterio de Nyquist, y se puede leer como; la frecuencia de muestre s debe ser por lo menos dos veces mayor que el

Una imagen limitada en banda y muestreada por debajo de ancho de banda de la señal. su frecuencia de Nyquist en las direcciones “x” y “y”, resulta como una superposición de las replicaciones periódicas Un ejemplo del fenómeno de aliasing, es cuando las aspas del espectro G(fx, fy). A este fenómeno de superposición de un ventilador parecen girar en ocasiones en el sentido periódica se le conoce como aliasing o Efecto Nyquist.

inverso del que en verdad lo hacen, cuando se les toma video o cuando son iluminadas por alguna fuente de luz.

El aliasing es preocupante cuando se tiene que realizar conversión analógica-digital de señales de audio y video, ya que el muestreo incorrecto de señales analógicas puede provocar que las señales de alta frecuencia presenten el aliasing con respecto a señales de baja frecuencia. Revista Masterhacks | Noviembre 2016 | 6


Tutorial Generador de Captcha en LabVIEW

E

l código captcha es una combinación de números, mularios de autenticación. letras o ambos, que se generan aleatoriamente para brindar mayor seguridad a un formulario o En este caso, se utiliza el software LabVIEW para prograpara entrar a algún sitio web. Cuando una perso- mar un generador de códigos captcha. En el panel frontal

na accede a ciertos servicios donde se necesita seguridad, se tiene un indicador de texto, donde aparece el código es común ver que se pida el nombre de usuario, contrase- generado, un control de texto, donde el usuario ingresa ña y la resolución del captcha.

el código que visualiza, un indicador de texto, donde se

Si el código ingresado es incorrecto, se podría decir que no puede ver si el código ingresado es correcto o no, un botón se trata de una persona, sino de un programa automati- de paro y un botón para establecer que se ha ingresado el zado utilizado para hacer spam, robo de identidad, etc. Es código. por eso que el captcha es una buena opción para los for-

Al ejecutar el programa, se genera de forma aleatoria un código, el usuario debe escribir ese código en el campo inferior y presionar el botón OK. Si el código es correcto, aparece un mensaje de confirmación y se detiene el programa. Si no es correcto, aparece un mensaje informándolo y el programa se sigue ejecutando hasta que el usuario acierte o detenga el programa con el botón de paro.

Revista Masterhacks | Noviembre 2016 | 7


Como se puede observar en el diagrama de bloques, el Se utiliza una compuerta lógica OR para establecer que el programa corre en un ciclo while.

programa se detiene si la comparación es verdadera ó si se

Se utiliza la función random para generar un número alea- utiliza el botón de paro. torio y se multiplica por 10,000, para que el número sea demasiado grande, luego se convierte a hexadecimal apro- Para ver un video del funcionamiento ó descargar el provechando la longitud del número generado para obtener un grama, visita la sección de programación en nuestro sitio código más grande.

web.

El resultado de esto se muestra en el indicador de texto. Con una variable local del código generado, se evalúa si el código ingresado por el usuario es el mismo, mediante una estructura case, en la que si es verdad, se muestra el respectivo mensaje. Con la misma comparación de códigos, se utiliza la función Select para que en caso de ser verdadera, se detenga el programa, de lo contrario, se sigue con la ejecución.

Revista Masterhacks | Noviembre 2016 | 8


DESARROLLO DE SOFTWARE Desarrollamos el programa que necesites en el lenguaje de programación de tu elección. Desde códigos fuente para fines académicos, hasta aplicaciones para empresas Desarrollo en los lenguajes: C, C++, C#, Java, Python, HTML, PHP, LabVIEW, Ensamblador, MikroC, Arduino, MATLAB, VisualBasic, Perl, Android, MySQL contacto@masterhacks.net


Carlos Slim El magnate mexicano que ha llegado a los primeros lugares de los hombres mรกs ricos del mundo Revista Masterhacks | Noviembre 2016 | 10


C

arlos Slim Helú nació el 28 sas Promotora del Hogar S.A., la cual sa Bimex, Hulera El Centenario Firesde enero de 1940 en la Ciu- comercializaba viviendas, y GM Maqui- tone, 40% de British American Tobacdad de México. Sus padres naria, en el giro de compra, venta y co y 33% de Anderson Clayton. eran Julián Slim Haddad, renta de equipo de construcción.

proveniente de Líbano y quien llegó

También compró Seguros de México, hoy conocida como Seguros Inbursa, y

a México a los 14 años, y Linda Helú, Un año más tarde adquirió y dirigió creó Grupo Financiero Inbursa, conformexicana de nacimiento, pero sus pa- Mina el Volcán SSG Inmobiliaria, S.A.

mado por Seguros de México, Finanzas

dres eran de orígenes libaneses tam-

La Guardiana y Casa de Bolsa Inbursa.

bién.

En 1969, comenzaron a operar tres nuevas

compañías,

Bienes

Raíces En 1985, se sumaron al grupo las em-

En 1961, Carlos Slim concluyó sus es- Mexicanos, S.A., Nacional de Arrenda- presas Sanborns, Dennys, Fábricas de tudios profesionales como Ingeniero mientos e Invest Mentor Mexicana.

Papel Loreto y Peña Pobre; Pamosa,

Civil, en la Universidad Autónoma de

50% de Hershey´s y Artes Gráficas

México, donde también trabajó como Para 1976, ya había comenzado a ope- Unidas. catedrático de Álgebra y Programa- rar otra empresa, denominada Pedreción Lineal. Mientras cursaba la carre- gales del Sur, S.A. y adquirió el 60% El mismo año, recibió la Medalla de Hora, también era profesor, en la misma de la impresora de etiquetas y calen- nor al Mérito Empresarial de la Cámara casa de estudios.

darios Galas de México, mejorando de Nacional de Comercio de la Ciudad de forma notable su operación.

México.

En 1965, fundó la Inversora Bursátil y se convirtió en el presidente de En 1980, se crea Grupo Galas, hoy En el año 1986, Carlos Slim adquirió su consejo de administración. En este Grupo Carso, sus principales activi- Empresas Nacobre, Minera Frisco y tiempo, comenzó a centrar las bases dades eran la Industria, construcción, Química Fluor, además de aumentar de Grupo Carso, adquiriendo Jarritos minería, comercio, alimentos y el ta- su participación en Euzkadi. del Sur y creando la Inmobiliaria Car- baco. so, cabe mencionar que Carso se de-

Crea la Fundación Carso A.C., que ac-

riva de la unión de las primeras letras En 1982 existió una crisis económica tualmente es Fundación Carlos Slim, de Carlos y Soumaya.

que mantuvo paralizadas las finanzas organismo filantrópico sin fines lucratidel país, sin embargo, Slim siguió invir- vos que ayuda a la sociedad mexicana.

Tres meses antes de la fundación de tiendo hasta 1984 en empresas como Grupo Carso, se casó con Soumaya Do- Reynolds Aluminio, Sanborns, General En 1990, Grupo Carso se convierte en mit Gemayel, a sus 25 años de edad.

Tire, entre otras.

empresa pública por medio de la oferta primaria de acciones, y se inician

En 1967 fundó y presidió las empre- Dos años después adquiere la empre- fusiones con empresas del Grupo y Revista Masterhacks | Noviembre 2016 | 11


Ofertas públicas primarias internacio- Francesa El Globo. nales.

de Tess, Telet, Americel y mayor parti-

También adquirió participación accio- cipación en ATL. naria en la empresa de telefonía celu-

A finales de ese año, gana la licitación lar Tracfone en Estados Unidos.

En 2003, continúa expandiendo las

para adquirir Telmex, en conjunto con Asimismo, se crea Carso Infraestruc- operaciones de América Móvil, meSouthwestern Bell y France Telecom, tura y Construcción, S. A. (CICSA).

diante la adquisición de acciones en

para posteriormente, constituir Carso

Celcaribe de Colombia, BSE y BCP en

Global Telecom, holding de Telmex.

En ese mismo lapso de tiempo, fallece Brasil, CTE en El Salvador y CTI en Ar-

También se creó la marca Telcel, a par- Soumaya Domit de Slim, dejando un gentina. tir de Radiomóvil Dipsa, S.A. de C.V.

legado invaluable.

De 1991 a 1993 adquirió la cadena de En el año 2000, se crea América TeHoteles Calinda, hoy OSTAR Grupo Ho- lecom, el holding de América Móvil, y telero.

adquiere participación accionaria en las empresas de telefonía celular ATL

También adquiere Condumex y la ma- y Telecom Américas, en Brasil, Telgua yoría de General Tire y Grupo Alumi- en Guatemala, Conecel en Ecuador y nio.

Techtel en Argentina.

En 1994 se funda el Museo Soumaya También creó la Fundación del Centro Un año más tarde, crece la participaque integra un acervo cultural de arte Histórico de la Ciudad de México, con ción de América Móvil en Latinoaméricon más de 64 mil obras, además de el claro objetivo de rescatar y revitali- ca, en Entel de Nicaragua, Megatel en dedicarse a la investigación, conserva- zar la zona.

Honduras y la mayoría de acciones de

ción y mostrar testimonios artísticos

CTE en El Salvador. También compró

de México y Europa sin fines de lucro.

Ese mismo año, en compañía del pre- ATT Latinoamérica con operaciones en sidente de Microsoft, Bill Gates, anun- Argentina, Brasil, Chile, Colombia y

En diciembre de 1995 se constituye de ciaron el lanzamiento del portal de In- Perú, creando Telmex Latinoamérica. forma legal la Fundación TELMEX.

ternet en español, T1msn, lo que hoy Luego adquirió Chilesat, Techtel, Mees ProdigyMSN, alianza estratégica trored y Embratel.

En 1997 compra la compañía Sears que pronto se convirtió en el sitio web Roebuck y comienza a operar Telmex líder en México.

En el año 2005, recibió el Galardón del

USA.

Salón del Empresario en México, que En 2001 adquiere acciones de empre- otorga Impulsa y Grupo Editorial Ex-

Dos años después compra la Pastelería sas celulares en Brasil con la inclusión pansión. Revista Masterhacks | Noviembre 2016 | 12


También se reforzó la participación en empresas de telecomunicaciones en

Se podría decir que Carlos Slim apren-

América del Sur, con la adquisición de

dió a formar su imperio partiendo del

la compañía telefónica más importante

ejemplo de su padre, quien llegó a Mé-

de Brasil, Embratel.

xico sin saber hablar español y logró

También se diversifica con la aerolí-

consolidar varias empresas y dejar un

nea Volaris, realiza operaciones en la El 10 de junio de 2008, comenzó la legado histórico para todo México, inminería y el sector inmobiliario, entre cotización de TELMEX Internacional cluyendo a su hijo, quien lamentó el otros.

en las Bolsas de Nueva York, Madrid y fallecimiento repentino de su padre en México.

En 2007, se utilizó un patrimonio inicial

1953, cuando Carlos tenía solamente 13 años de edad.

de 4,000 millones de dólares, para la En 2009, aumentó su participación acFundación Carlos Slim, A.C., para apli- cionaria en The New York Times Com- Desde entonces se ha dedicado a la car sus programas de ayuda y crear pany, al 6.9%.

superación y como empresario ha lo-

tres Institutos Carso: Salud, Deporte y

grado grandes cosas, como ser Vice-

Educación.

En marzo del mismo año, el Consejo presidente de la Bolsa Mexicana de

Esta fundación aportó 100 millones de Mundial de Boxeo lo designó Hombre Valores y Presidente de la Asociación dólares, que en conjunto con otros 100 del Año.

Mexicana de Casas de Bolsa. Además

millones de dólares del empresario ca-

de ser el primer Presidente del Comité

nadiense Frank Giustra, apoyaban la En enero de 2011, Carlos Slim anunció Latinoamericano del Consejo de Adiniciativa del ex presidente de Estados inversiones de Grupo Carso en México, ministración de la Bolsa de Valores de Unidos, Bill Clinton y su fundación para por la cantidad de 44,650 millones de Nueva York. combatir la pobreza en América Lati- pesos. na.

En la actualidad tiene 76 años de edad Desde entonces hasta 2015, Slim ha y cuenta con un patrimonio valorado

Grupo Carso vendió el 30%, del 50.1% anunciado una gran cantidad de accio- en 50,200 millones de dólares, en sepen ese entonces, del negocio tabacale- nes respecto a sus fundaciones, donde tiembre de 2016. ro Cigatam, a su socio ALTRIA GROUP, se pueden observar donaciones para antes llamado Philip Morris, por la can- sectores de salud y tecnología, entre- En 2008, Slim se situó como el seguntidad de 1,100 millones de dólares.

ga de becas educativas, recepción de do hombre más rico del mundo, por

También vendió su subsidiaria de pisos premios, entre otros.

debajo de Bill Gates. Sin embargo,

y azulejos Porcelanite al Grupo Lamo- El 30 de noviembre de 2015, se cele- Forbes aseguró en el mismo artículo sa, por la cantidad de 800 millones de braron los 50 años de Grupo Financie- que la fortuna de Slim estaba en condólares.

ro Inbursa.

troversia, ya que logró formarla en un Revista Masterhacks | Noviembre 2016 | 13


País donde el ingreso per cápita es de 10,300 dólares por año, y además, el 46.2 por ciento de la población vivió en pobreza durante el año 2015. Carlos Slim presenta toda su carrera, vida personal, premios y reconocimientos en su sitio web oficial, www.carlosslim.com.

Revista Masterhacks | Noviembre 2016 | 14


Snapchat trabaja para lanzarse a la bolsa

L

a compañía de la aplicación Snapchat trabaja en una Ofer- La valuación de Snapchat se ha incrementado en los últimos meta Pública inicial que podría avaluarla en 25 mil millones de ses, cuando la compañía agregó contenidos publicitarios y patrodólares o más, según lo reportó el Wall Street Journal.

cinados a su servicio de mensajería.

Snap Inc., prevé poder vender acciones a finales de marzo, se- La empresa dijo a sus inversores que proyecta ingresos publigún el mismo diario.

citarios en 2017 por 1,000 millones de dólares, según fuentes cercanas al asunto.

Sería la mayor OPI de una compañía en el área tecnológica desde que el gigante chino Alibaba Group Holding Ltd salió a la bolsa Snapchat podría llegar a 56.8 millones de usuarios en Estados en 2014.

Unidos a fines de 2016, cifra que incrementaría un 13.6% a 66.8 millones en el año próximo, según la firma de investigación de

Hace un mes, el sitio web The Information, dijo que Snapchat mercado, eMarketer. había conversado con bancos de inversión respecto a una OPI a finales de este año o comienzo de 2017. “No estamos comentando sobre rumores o especulaciones respecto a ningún plan financiero”, dijo la compañía en un comunicado el jueves. Revista Masterhacks | Noviembre 2016 | 15


Just Vape MX Cigarros electrรณnicos y vaporizadores facebook.com/justvapemx


TUTORIAL Instalación y uso de WordPress

W

ordPress es uno de los CMS (Sistema de Damos clic en WordPress y se muestra la página de confiGestión de Contenidos) más utilizados en guración. Internet, por su simplicidad y la extensa cantidad de recursos disponibles para su Se selecciona la ruta donde será la instalación, si se re-

uso.

quiere como página de inicio, sólo se selecciona el dominio, por ejemplo, www.mipaginaweb.com/

Si estás interesado en crear un blog o página web utilizan- Si se requiere WP en otra ruta, por ejemplo, en la sección do WordPress, esta guía te ayudará a saber cómo instalarlo de blog, entonces se crea la carpeta blog en el hosting, o y utilizarlo.

se escribe www.mipaginaweb.com/blog/ en el instalador y la creará automáticamente.

INSTALACIÓN DESDE CPANEL Se prosigue a crear la base de datos, se le asigna un nomSi tienes contratado un servicio de web hosting, segura- bre y una contraseña, la cual debe ser muy compleja y mente utilizas el servicio CPanel, aquí puedes encontrar el debes guardar en un lugar seguro. apartado de instalación de aplicaciones. Al entrar a dicho apartado, se muestra una lista de todas las aplicaciones disponibles para instalar, por lo general, de manera gratuita, como los CMS WordPress, Joomla, Drupa, etc.

Revista Masterhacks | Noviembre 2016 | 17


Posteriormente, se añade el usuario creado a la base de FTP y contraseña para poder conectar con Filezilla, estos datos. Se da clic en siguiente y se espera a que termine la datos los genera el servidor de hosting y por lo general son instalación.

los que se utilizan para acceder al CPanel.

Se pedirá la creación de un nombre de usuario y contraseña 3.- Crear la base de datos y usuario, como se muestra a para el administrador del CMS, estos deben ser diferentes continuación: a los creados para la base de datos para mayor seguridad. Acceder al panel de control del hosting, y en el menú de Una vez terminado el proceso, ya se puede comenzar a bases de datos, se selecciona MySQL Bases de Datos. utilizar WordPress, para esto, se accede a la página de administración, en la ruta www.mipagina.com/wp-login.php ó www.mipagina.com/blog/wp-login.php. INSTALACIÓN DESDE UN PROGRAMA FTP Este tipo de instalación es más tediosa pues se debe descargar un programa de transferencia de archivos FPT, el más común y recomendable es Filezilla. Se utiliza este tipo de instalación cuando el proveedor de hosting no cuenta con un servicio de aplicaciones pre insta- Se crea una base de datos, que llevará por nombre el usualadas, por lo general cuando se utiliza un hosting gratuito.

rio de la cuenta de hosting seguido de un guión bajo y el

Algo importante aquí, es que lo único a tener en cuenta es nombre creado por el usuario. que el hosting debe contar con al menos una base de datos, si no, no se podrá instalar WP. Los pasos a seguir en este caso son: 1.- Descargar WordPress desde la página oficial, en el idioma de preferencia y descomprimir. Luego, se crea un usuario para la base de datos creada y 2.- Subir todos los archivos al hosting, en la carpeta pu- su contraseña. blic_html para página de inicio, o en una carpeta dentro de ésta para un directorio interno. Nota: Se deben conocer los datos de nombre de usuario Revista Masterhacks | Noviembre 2016 | 18


Después, se añade el usuario a la base de datos y se le asignan todos los permisos al usuario.

Del lado izquierdo se tiene el menú, donde aparece la sección en entradas, que son las publicaciones, en este apartado se pueden crear, modificar o borrar. 4.- Al entrar a la página donde se instaló WP, es probable que aparezca un error por falta de un archivo de configura- En la sección de Medios, se pueden subir archivos multimeción, se da clic en donde dice crear un archivo de configu- dia, eliminarlos, entre otras opciones. ración y se siguen los pasos. En la sección de páginas, se crean publicaciones estáticas, que pueden utilizarse como secciones del sitio. USO DE WORDPRESS En la sección de comentarios, se administran todos los coAl entrar a la página de inicio de sesión, se ingresan los mentarios que recibe el sitio, se pueden aprobar para evitar datos y aparecerá el escritorio de WP, donde se puede con- la propagación de spam. Es recomendable activar el plugin figurar todo el sitio y comenzar a publicar.

Akismet para una mejor administración de los comentarios de spam.

Revista Masterhacks | Noviembre 2016 | 19


En la sección de Widgets, se pueden elegir varias opciones para mejorar el aspecto de las barras laterales e inferiores de la plantilla. Como por ejemplo, categorías, nube de etiquetas, calendario, inserción de HTML, entre otros. El título del sitio, descripción, número de entradas para mostrar en cada página, entre otras opciones, se pueden modificar en la sección de Configuraciones. También se pueden editar los enlaces permanentes, lo que En la sección de apariencia, se puede elegir el tema que resulta una práctica útil hablando de ciertos criterios de más se adapte al tipo de blog o página web. Existen cien- posicionamiento web. tos de temas gratuitos en la base de datos de WP, o si se requiere algo más profesional, existen páginas web que Se pueden elegir enlaces permanentes que lleven el nomvenden temas premium y que se pueden instalar fácilmen- bre de cada publicación, fecha, o número de publicación, te desde el escritorio, en el apartado de “subir tema”.

de acuerdo a las necesidades de cada webmaster.

Una vez elegido el tema, se pueden modificar ciertos as- PUBLICACIÓN DE UNA ENTRADA pectos desde el personalizador, o si se tienen conocimientos de HTML y CSS, se puede utilizar el editor.

La publicación de una entrada o post es muy sencilla. Se tiene un editor como el de la siguiente imagen: Revista Masterhacks | Noviembre 2016 | 20


En el primer campo se escribe el título de la publicación, y vez que aparezca el aviso de actualización, con el fin de en el de abajo se escribe todo el contenido, tendiendo un aprovechar las nuevas mejoras y reparar bugs. Así como menú de configuraciones comunes de texto y dos modos evitar posibles ataques de piratas informáticos que aprode vista, el visual y en texto, este último permite ver y mo- vechan el tiempo que dura cada actualización para buscar dificar la publicación en código.

vulnerabilidades.

Del lado derecho se tienen las opciones de publicación, don- También es recomendable generar un respaldo de la base de se puede elegir la fecha de publicación, guardar como de datos. borrador, etc. La elección de categoría de la publicación, agregar palabras clave y una imagen destacada. Con todo esto, ya se tienen los conocimientos básicos para el manejo de un CMS. Es recomendable actualizar la versión de WordPress cada Revista Masterhacks | Noviembre 2016 | 21


Saber el pronóstico del tiempo desde la terminal en GNU/Linux Autor: Hiber Hernández Urbina

N

unca he tenido la necesidad minal de tu distro, con tan solo inser- sudo apt-get install curl de consultar el pronóstico del tar una simple linea de código en tu tiempo, es más, si alguna vez consola.

la he visto, es por medio de la tele-

Después teclear: curl -4 wttr.in

visión y la única razón por la que me Desde el blog de ubuntulife, me en- Se que esto no será pretexto para sequedo embobado, son esas mujeres contré con este dato un poco curioso, guir viendo el pronostico del tiempo en quienes lo presentan, y de ahí no me pero práctico, que nos servirá de mu- la televisión. interesa más.

cho para cuando queramos saber el clima que nos espera.

Si me estás leyendo, ahora sabrás como consultar el clima de los Solo tienes que abrir tu terminal y tepróximos días, pero desde la ter- clear lo siguiente:

Revista Masterhacks | Noviembre 2016 | 22


El blog de HiiARA Tutoriales para Linux Recursos ReseĂąas Tutoriales para Windows Noticias

www.hiberhernandez.blogspot.com www.facebook.com/elblogdehiiara


Phishing

E

l Phishing o suplantación

de

identidad, es un

término

informático

atribuido al uso de ingeniería social para el intento del robo de información confidencial, como contraseñas, nombres de usuarios, información detallada de tarjetas de crédito, etc.

El Phisher es el cibercriminal que se hace entonces, los ciberdelincuentes pretendían logró robas páginas del sitio web MySpace, pasar por una empresa o personal de una “pescar” cuentas de AOL.

haciendo que los enlaces redireccionaran a

organización de confianza, mediante correo

una página web diseñada para el robo de

electrónico o llamadas telefónicas.

En la actualidad, es común que los intentos información de ingreso de los usuarios. de phishing se efectúen a clientes de bancos

El término proviene de la palabra inglesa “fi- y servicios de pago en línea. Esto mediante Algunas técnicas de Phishing son la creación shing” (pesca), tomando como metáfora ha- el envío de correos electrónicos fingiendo de páginas web falsas, donde se tenga que cer que los usuarios “muerdan el anzuelo”.

ser la institución.

iniciar sesión. El phiser crea una página de

Otros medios que han ganado popularidad algún banco por ejemplo, de nombre HSBC, Se dice que la primera mención del térmi- como blancos de phishers son las redes so- cuyo dominio original es hsbc.com, con un no pshishing se dio a conocer en enero de ciales, en las que los piratas roban la infor- nombre como hssbc.com o hsbc.net, con 1996, mediante el grupo de noticias de hac- mación de los usuarios y fingen ser ellos en una copia idéntica del contenido de la págikers alt.2600, aunque posiblemente ya haya las redes.

na, para posteriormente enviar correos elec-

aparecido en la edición impresa del boletín

trónicos utilizando direcciones parecidas a

de noticias “hacker 2600 Magazine”. En ese A finales de 2006, un gusano informático las oficiales solicitando a los usuarios que Revista Masterhacks | Noviembre 2016 | 24


Ingresen a la página a confirmar sus datos sistemas de envío a cuentas indicadas por la juicio el primer caso contra un phisher sosde banca.

empresa.

Cuando el usuario ingresa a la página falsa y

pechoso. Se trataba de un adolescente de California, que supuestamente creó y utilizó

teclea sus datos, los delincuentes almacenan Muchas veces, la víctima desconoce todo el una página web con un diseño similar al de los datos.

proceso y cree estar realizando un trabajo la página de América Online, con el que rolegal, sin embargo, está incurriendo en un baba números de tarjetas de crédito.

Existen otros métodos como el uso de acto ilegal que podría causarle graves prokeyloggers, que almacenan la información blemas legales luego de denuncias por par- A finales de marzo de 2005, las autoridades del usuario y la envía por correo electrónico. te de las entidades bancarias.

arrestaron a un hombre estonio de 24 años de edad, utilizando una backdoor, luego de

LAVADO DE DINERO

Ante la problemática y el gran aumento de que las víctimas visitaron su sitio web falso, casos de phishing, empresas y compañías de en el que tenía un keylogger que le permitía

Otro caso actual del phishing, es el lavado seguridad han creado métodos de difusión almacenar lo que los usuarios tecleaban. de dinero, en el que empresas ficticias reclu- para evitar que los usuarios caigan. tan teletrabajadores por medio de correos Algunas empresas capacitan a sus emplea- Por otro lado, se llevó a cabo el arresto del electrónicos, chats u otros medios, ofrecién- dos para evitar caer en trampas por correo phisher denominado Kingpin, Valdir Paulo doles trabajo desde casa, además de otros electrónico.

de Almeida, quien era un líder de las más

grandes beneficios. Las personas que acep-

grandes redes de phishing que en dos años

tan, se convierten en víctimas, sin saber que También es recomendable el uso de pro- lograron robar entre 18 y 37 millones de dóestán incurriendo en un grave delito.

gramas anti-phishing, que detectan cuan- lares estadounidenses. do una página web o correo electrónico es

Cuando la víctima acepta el trabajo, debe fraudulento. rellenar un formulario de registro, en el que le solicitan su cuenta bancaria para realizar El Anti-Pshihing Working Group, cuya págiel pago por sus servicios. Las empresas ficti- na es www.apwg.org, es una industria y asocias, depositan el dinero producto de estafas ciación que aplica la ley contra las prácticas bancarias por método de phishing. La vícti- de phishing, y sugiere que las técnicas conma, una vez que acepta todo, se convierte vencionales de phishing podrían ser obsoleen lo que se conoce como mulero.

tas en un futuro, por medio de orientación sobre métodos de ingeniería social utiliza-

Cuando la empresa realiza una estafa, le en- dos por los phishers. vía el dinero al supuesto empleado, el cual se queda con un porcentaje de entre el 10% El 26 de enero de 2004, la FTC (Federal Tray 20%, y el resto lo reenvía por medio de de Commission) de Estados Unidos, llevó a Revista Masterhacks | Noviembre 2016 | 25


La sangre sintética llegará en 2017

E

n un año, el Servicio Nacional de Salud Las primeras pruebas serán con pequeñas del Reino Unido, comenzará a probar cantidades de sangre, que van de 5 a 10 sangre producida en laboratorio en mililitros, para descartar efectos afversos y

seres humanos sanos.

estudiar el tiempo de supervivencia de los glóbulos rojos sintéticos en el organismo.

Para obtener la sangre, los científicos utilizarán donaciones de célular madre de adul- Si los resultados son satisfactorios, se setos y del cordón umbilical de recién nacidos. guirá a la producción para uso médico, aunque no existe aún un plazo definido para El objetivo de esto es obtener una sangre lograrlo. universal que ayude a tratar a las personas que necesitan transfusiones regulares, Esto sería un gran avance para lograr consecomo los afectados por talasemia y otros ti- guir una fuente inagotable segura de sangre pos de anemia, y a los pacientes con grupos para transfusiones, además de que garantisanguíneos poco comunes.

zará transfusiones sin riesgo de transmisión de los virus del Sida o Hepatitis.

¿Sabías qué? Los gemelos desarrollan un lenguaje secreto para que nadie más los entienda, este lenguaje se llama criptofasia.

Bluetooth debe su nombre al rey de los vikingos, Harald Blatand, cuya traducción se perdió al inglés como Harald Bluetooth, y era conocido

por unificar las tribus noruegas, suecas-danesas y convertirlas al cristianismo.

Revista Masterhacks | Noviembre 2016 | 26


Sección Vintage

La máquina analítica de Charles Babbage

S

e trata del diseño de un computador moderno de uso general, realizado por el profesor británico de matemática, Charles Babbage, el cual representó un gran paso para la his-

toria informática.

En 1816 se inició el diseño, aunque Babbage continuó mejorándolo hasta su muerte, en 1871. La máquina no se pudo construir por razones de índole política, ya que existieron detractores por un posible uso de la máquina para fines bélicos. Los computadores que se compararon lógicamente a la máquina analítica se construyeron hasta 100 años más tarde.

Antes de esta máquina, Charles Babbage en su primer intento, di- y una campana. La máquina debía perforar tarjetas que se pudieran señó la máquina diferencial, que era un computador diseñado es- leer posteriormente. Trabajaba con una aritmética de coma fija en pecíficamente para la construcción de tablas de logaritmos y de base 10 y contaba con una memoria capaz de almacenar 1,000 núfunciones trigonométricas evaluando polinomios por aproximación. meros de 50 dígitos cada uno. Aunque este proyecto no pudo llevarse a cabo por razones económicas y personales, Babbage entendió que su trabajo podía ser El lenguaje de programación que se podrí utilizar era similar a los aprovechado en el diseño de un computador de propósito general, lenguajes ensambladores actuales. Se podían utilizar bucles y conpor lo que inició el diseño de la máquina analítica.

dicionales de manera que el lenguaje propuesto habría sido Turing-completo.

La máquina analítica, en caso de haberse construido, debía funcionar con un motor a vapor, y mediría 30 m de largo por 10 m de Se utilizaban tres tipos diferentes de tarjetas perforadas, una era ancho. Para la entrada de datos y programas, se había pensado para operaciones aritméticas, una para constantes numéricas y otra en el uso de tarjetas perforadas, mecanismo que ya se utilizaba en para operaciones de almacenamiento y recuperación de datos de aquella época para dirigir diversos equipos mecánicos.

la memoria, y la transferencia de datos entre la unidad aritmética y la memoria. Disponía de tres lectores diferentes para los tres tipos

La salida debía producirse por una impresora, un equipo de dibujo de tarjetas. Revista Masterhacks | Noviembre 2016 | 27


Se cree que los planos de Babbage eran correctos, pero las disputas De la autobiografía de Charles Babbage se extrajo la frase: “Tan con el artesano que construyó las partes y el fin de los fondos por pronto como exista una Máquina Analítica, será necesario redirigir parte del gobierno, hicieron imposible la construcción de la máqui- el futuro curso de la ciencia”. na. El principal problema era que los engranajes en esa época no aguantaban mucho esfuerzo y con el calor se deformaban. En 1878, un comité de la Asociación británica para el avance de la ciencia recomendó no construir la máquina analítica, por lo que Babbage no pudo tener acceso a fondos del gobierno. La invención de la máquina analítica fue olvidada prácticamente, salvo por tres inventores, Percy Ludgate, Leonardo Torres y Quevedo y Vannevar Bush, que independientemente propusieron diseños de máquinas analíticas basados en la de Babbage, a principios del siglo XX.

Kaspersky alerta sobre virus en dispositivos móviles para transacciones bancarias

L

a empresa de seguridad informática, Kaspersky Lab, informó que se ha detectado en lo que va del año, más de 70,000 troyanos bancarios instalados en dispositivos mó-

viles que ponen en riesgo las transacciones bancarias mediante estos equipos. Según un comunicado, el analista de seguridad para Kaspersky Lab en América Latina, Roberto Martínez, afirmó que los usuarios “abren la puerta” a los virus sin percatarse. “Desafortunadamente, los usuarios son los principales responsables de las infecciones en sus dispositivos, ya que, de forma desinformada, descargan el malware en sus equipos al creer que están instalando aplicaciones legítimas”, afirmó. Revista Masterhacks | Noviembre 2016 | 28


La compañía dijo que la banca y los usuarios son conscientes de la Según Martínez, es posible instalar una solución de seguridad en el velocidad con la que se debe mover el dinero, por lo que las insti- dispositivo móvil para identificar y detener los ataques con malware tuciones financieras procuran atender la necesidad de velocidad de malicioso. sus clientes por medio de aplicaciones. “La mejor forma de protección contra los troyanos bancarios es insLas acciones de la banca para la mejora en el servicio para los usua- talar una solución de seguridad en todos los dispositivos con accerios y los hábitos financieros de sus clientes, hacen posible que las so a Internet y aplicar el sentido común al momento de descargar transacciones en línea a través de dispositivos móviles sean atracti- aplicaciones”, afirmó. vas a los delincuentes, según la compañía informática. Entre las recomendaciones de Kaspersky, destacan el uso de un Por lo general, los delincuentes cibernéticos casi siempre utilizan la antimalware, habilitación de notificaciones vía SMS para avisar al instalación de software malicioso como troyanos, que se disfrazan usuario sobre sus transacciones, y también descargar aplicaciones como una página oficial en la que cada usuario introduce sus datos únicamente en sitios confiables como Google Play Store o Apple de acceso, poniendo en peligro toda su información.

C

Store.

GUÍA GEMMA uando se habla de automa- • Situaciones de fallo tización industrial, es co- • Paradas de emergencia

cha • Proceso en Defecto

mún toparse con el término • Puestas en marcha “GEMMA”, que podría de-

PROCESO EN FUNCIONAMIENTO (ES-

finirse como una guía para el estudio También, se debe tener en cuenta TADOS POSIBLES) sistemático de los modos o estados en como prioridad máxima de cualquier que puede encontrar cierto proceso de proceso automatizado, la seguridad. producción automatizado.

Para este modo se utiliza la letra F. Para

Ante una situación de fallo o parada de la puesta en servicio y funcionamiento emergencia, el sistema debe evolucio- normal se tiene:

En la automatización de una máquina nar a un estado seguro. o de un proceso industrial, se necesita

• F1: Producción normal

prever todos los estados posibles, es- Los modos fundamentales de GEMMA - Es el estado en que la máquina protos pueden ser:

son:

duce de forma normal. Se realizan las tareas para las cuales se ha diseñado

• Funcionamiento manual

• Proceso en funcionamiento

la máquina.

• Funcionamiento semiautomático

• Proceso en Parada o Puesta en Mar- - Es el estado más importante. Revista Masterhacks | Noviembre 2016 | 29


• F2: Marcha de preparación

manual.

rada en estado inicial.

- Se establecen las acciones necesarias para que la máquina entre en pro- • F5: Marchas de verificación con or- • A3: Parada solicitada en un estado ducción. Estas acciones pueden ser

den

determinado

por ejemplo el precalentamiento, se- - La planta ejecuta un ciclo completo - Estado transitorio en que la máquina lección de componentes, entre otros.

de funcionamiento en orden, a un rit- para en un determinado estado que no mo fijado por el operador.

• F3: Marcha de cierre

coincide con el final del ciclo. - Estado transitorio de evolución al A4.

- Son las acciones que se deben reali- • F6: Marchas de test zar antes de la parada.

- Se realizan operaciones de ajuste y • A4: Parada obtenida

Estas pueden ser vaciado o limpieza mantenimiento predictivo.

- Estado de reposo de la planta, dife-

antes de parar la planta.

rente al estado inicial. PROCESO EN PARADA O PUESTA EN

Pruebas y verificaciones

MARCHA

• A5: Preparación para la puesta en marcha luego de un defecto

• F4: Marchas de verificación sin or- • A1: Parada en el estado inicial den

- Es el estado de reposo de la planta.

- La planta debe realizar cualquier mo-

- Se realizan las acciones necesarias para la puesta en marcha de la planta luego de un defecto.

vimiento o determinados movimientos • A2: Parada solicitada al final del cipreestablecidos, bajo control del operario.

clo - Estado transitorio en que la planta

• A6: Puesta de la planta en estado inicial

- Por lo general se utiliza el control termina el ciclo y pasa al estado de paRevista Masterhacks | Noviembre 2016 | 30


- Se lleva a la planta al estado inicial - El resultado final es el estado A4.

fallos

desde situaciones que son diferen-

- Es el estado que permite examinar

tes a las de producción, como control PROCESO EN DEFECTO

la máquina luego de un defecto para

manual o semiautomático, parada de

poder determinar los motivos del fallo.

emergencia, etc.

• D1: Parada de emergencia

- Se puede operar con o sin ayuda del

- El resultado final es el estado A1.

- Estado al que evoluciona un sistema operador. luego de una parada de emergencia.

• A7: Puesta del sistema en un esta- - Se deben tener en cuenta las pa- • D3: Producción a pesar de los dedo determinado

radas y los procedimientos, así como

fectos

- Son las operaciones necesarias para precauciones necesarias para evitar o - Es el estado que corresponde a casos que el sistema, cuando no se encuen- limitar las consecuencias debidas a de- donde se debe continuar produciendo tre en producción, llegue a un estado fectos.

aunque hayan existido defectos.

distinto del inicial para su puesta en marcha.

• D2: Diagnóstico y/o tratamiento de

Revista Masterhacks | Noviembre 2016 | 31


GUÍA PARA APLICAR GEMMA A UN Paso 4: Se estudia qué estados de PROCESO AUTOMATIZADO

GEMMA son necesarios en la automa- Paso 8: Se escoge la tecnología de tización.

control: número de autómatas progra-

Paso 1: Se determinan los aspectos

mables, los tipos de entradas y sali-

generales del proceso y se genera el Paso 5: Se definen las condiciones de das, reguladores industriales, bus de Grafcet de producción normal.

evolución entre los diferentes estados. comunicación.

Paso 2: Se determinan los captado- Paso 6: Se define el mando de control Paso 9: Programación. res (sensores) y actuadores (acciona- (operador) mientos) adecuados.

- Pulsadores con etiquetas de las ac- Paso 10: Se realizan las pruebas nececiones asociadas.

sarias antes de la instalación.

Paso 3: Grafcet tecnológico del estado de producción normal.

Paso 7: Se preparan los grafcets fina- Paso 11: Instalación, puesta a punto y les.

pruebas.

Condenan a hacker que filtró fotos íntimas de famosas

E

n Estados Unidos, un hombre de des, según lo informó la fiscalía estadouni36 años fue condenado a 18 meses dense. de prisión por estar involucrado en

la filtración de fotografías de famosas sin

Entre noviembre de 2012 y septiembre de

ropa, como Jennifer Lawrence, Kate Upton, 214, Collins envió correos electrónicos a entre otras.

sus potenciales víctimas bajo la apariencia de comunicaciones oficiales de Apple o

Según la sentencia, Ryan Collins, originario

Google, para lograr que le proporcionaran

de Pensylvania, accedió de forma ilegal a sus nombres de usuario y contraseñas. Este más de cien cuentas personales de Apple y método es conocido en la informática como Google, incluidas las de algunas celebridaCon las respuestas que logró recabar, accedió a las cuentas y

Phishing.

del espectáculo de Los Ángeles.

robó información personal, como imágenes y videos, los cuales luego difundió en Internet.

La filtración masiva de las imágenes privadas de actrices fue conocida como “celebgate” y afectó a muchas celebridades.

Según los investigadores, se han identificado más de 600 vícti-

Collins se declaró culpable en mayo de 2016, y fue condenado

mas de Collins, muchas de las cuales pertenecen a la industria

5 meses después.

Revista Masterhacks | Noviembre 2016 | 32


LA JICOTERA Noticias Arte Música Cine Economía Salud www.revistalajicotera.blogspot.com


Controlador Lógico Programable

U

n Controlador Lógico Programable, mejor conocido como PLC, por sus siglas en inglés, es una computadora que se utiliza en la ingeniería de automatización para realizar procesos elec-

tromecánicos de forma automatizada, como por ejemplo el control de maquinaria en fábricas de llenado, sellado, montaje, etc. El PLC, está diseñado para múltiples señales de entrada y salida, rangos de temperatura ampliados, inmunidad al ruido eléctrico y resistencia a vibraciones e impactos. Los programas para el control de funcionamiento se almacenan comúnmente en copias de seguridad o memorias no volátiles.

La historia del PLC se remonta a finales de la década de 1960, cuando surgió la necesidad de nuevas tecnologías Una de las personas que trabajaron en dicho proyecto fue electrónicas para dar solución más eficiente a los sistemas Dick Morley, quien se considera como el “padre” del PLC. de control en circuitos eléctricos basados en relés, interruptores y otros componentes utilizados para el control de Posteriormente, la marca Modicon fue vendida en 1977 a sistemas de lógica combinacional.

Gould Electronica, y luego fue adquirida por la compañía francesa AEG, luego por la alemana Schneider Electric, ac-

En 1968, GM Hydramatic, división de transmisión automá- tual propietario. tica de General Motors, emitió una solicitud de propuestas para el reemplazo electrónico de los sistemas cableados Los primeros PLC se diseñaron para reemplazar a los sispor relés. La propuesta que ganó provino de Bedford Asso- temas de relés lógicos, se programaron en un lenguaje ciates, siendo el primer PLC, designado como 084 ya que llamado Lista de instrucciones, en el que las órdenes de era el proyecto de Bedford Associates número 84.

control se le indicaban al procesador como un listado se-

Entonces, esta última compañía comenzó una nueva em- cuencia de códigos en lenguaje de máquinas. presa dedicada al desarrollo, fabricación, venta y mante- Luego, con el fin de facilitar el mantenimiento de los sistenimiento del nuevo producto: Modicon (MOdular DIgital mas a controlar, se introdujo un lenguaje gráfico llamado CONtroller).

Ladder, conocido también como diagrama de escalera, que Revista Masterhacks | Noviembre 2016 | 34


Se parece mucho a los esquemáticos de la lógica de relés. Entre las ventajas de los controladores lógicos programables, destacan el tiempo ahorrado en la elaboración de En la actualidad, los PLC pueden programarse de distintas proyectos y el tamaño reducido y mantenimiento de bajo formas, desde lógica de escalera de relés, hasta lenguajes costo. de programación especialmente adaptados de BASIC y C. Otro método es la lógica de estado, que es un lenguaje de Entre las desventajas del uso de PLC, se tiene la necesiprogramación de alto nivel, diseñado para programar PLC dad de contar con técnicos especializados para el correcto basados en diagramas de estado.

mantenimiento y funcionamiento de los mismos.

La función básica del PLC ha evolucionado con el paso del Además, debido al alto impacto actual en la industria, los tiempo, para incluir el control de relé secuencial, control PLC han sido blancos de hackers, teniendo como ejemplo de movimiento, control de procesos, sistemas de control al virus Stuxnet, desarrollado especialmente para realizar distribuido y comunicación por red.

destrozos en la industria, afectando el funcionamiento de los PLCs.

IBM organiza World of Watson 2016

L

uego de que en 2011 Watson de-

“Desde que debutamos en Jeopardy!

butara en el programa Jeopardy!, Luego de cinco años, la herramienta Watson demostró ser una inteligencia IBM dejó claro que la inteligencia está lista para entrar virtualmente en artificial capaz no sólo de cruzar y ana-

artificial y el Machine Learning eran el todos los campos económicos, sociales lizar datos, sino que también entiende siguiente paso para la interpretación y y de política pública en el mundo, me- el contexto de lo que se le pregunta. uso de los datos que se generan en los diante un complejo sistema de analíti- Esto fue un cambio importante en la ámbitos de industria, gobierno, finan- ca, Big Data y comprensión cognitiva.

forma en que se utilizan la analítica.

zas y sociedad.

Revista Masterhacks | Noviembre 2016 | 35


La capa cognitiva de Watson permite se, puede tener los datos, pero sobre bajo sus estándares de protección y entender el significado de un “me sien- todo,

entenderlos

contextualmente. privacidad de datos, creemos que esa

to triste” en el contexto de emociones Ese es el futuro de las comunicaciones debe ser una de las principales preoy de lo que representa para una per- humanas”, afirmó Kelly.

cupaciones que tenemos que cuidar”,

sona, es lo que le permite ser tan ver-

dijo Kenny.

sátil en su implementación en siversas Uno de los claros ejemplos del potenindustrias”, dijo Salvador Martínez, ex cial de Watson, es el uso de la “escu- En México, la tecnología de Watson gerente general de IBM para México.

cha social”, en redes sociales cruzados está siendo probada por alrededor de con datos de audiencia que recaba RSG 80 empresas que quieren aprovechar

Además, IBM reveló las nuevas capa- Media, uno de los proveedores de con- el siguiente paso en el uso de intelicidades de Watson, así como el futuro tenidos para televisión de paga más gencia artificial aplicada a los negode la industria del manejo e interpre- importante de Estados Unidos, que cios, en áreas que van desde el sector tación de datos, esto durante su even- mediante el uso de Watson, es capaz financiero hasta el manejo de bases de to World of Watson 2016, que se llevó de armar y ajustar los contenidos en datos del gobierno. a cabo en Las Vegas, Nevada.

días y horarios específicos para causar el impacto en la audiencia.

John Kelly III, vicepresidente Senior de IMB, anunció durante el evento la Por otro lado, el gerente general de integración de Watson en la platafor- IBM, David Kenny, aseguró que las ma Mobile First que la compañía lleva nuevas capas de análisis no son sólo en alianza con Apple para poder dotar más precisas y cuentan con una mejor de analítica a los dispositivos basados integración con el cómputo cognitivo, en iOS.

sino que también buscan que los datos de cada usuario sean tratados bajo los

“La era de los datos ha tomado un auge estándares más altos de seguridad. importante y el cómputo cognitivo y el machine learning serán los encarga- “Es muy importante para nosotros que dos de empoderar a todo ser huma- el tratamiento de los datos cubra tono en el planeta. Hoy un emprendedor das las exigencias legales en cada uno puede obtener el mismo conocimiento de los mercados en los que estamos que los grandes corporativos, cono- presentes. Este tipo de estándares son cer en tiempo real y predictivo acerca certificados por cada país, buscamos del mercado en donde busca insertar- que en cada uno se certifique a Watson

Revista Masterhacks | Noviembre 2016 | 36


D

uro de matar 4.0 es una película estadounidense-británi-

ca que se estrenó en 2007, dirigida por Len Wiseman y protagonizada por Bruce Willis, Timothy Olyphant y Justin Long. Esta recomendación está basada en que la película trata de una guerra informática entre piratas informáticos y el FBI. La película combina la acción de la saga Duro de Matar, con los aspectos tecnológicos de la actualidad (en ese entonces, 2007), siendo bastante interesante para los amantes de la acción y de la informática. Los hackers responsables de ataques van siendo asesinados uno por uno, siendo uno de ellos, Matt Farrell, el último.

La trama está basada en un guión anterior bajo el nombre ber-terrorismo. de WW3.com, de David Marconi, quien elaboró un guión sobre un ataque ciber-terrorista en Estados Unidos. El pro- La cinta debutó en el puesto número 2 en taquilla y recaucedimiento del ataque es conocido como una “venta de dó 9.1 millones de dólares en su primer día de estreno en fuego”, que representa un ataque coordinado de tres eta- 3,172 cines. pas en el transporte de un país, las telecomunicaciones, el sector financiero y los sistemas de infraestructura de ser- Una película más para cualquier informático, geek o cualvicios públicos.

quier persona interesada por la tecnología.

Willis, por su parte, afirmó que la película se llamaría Die Hard 4.0, ya que gira en torno a los ordenadores y ciRevista Masterhacks | Noviembre 2016 | 37


Tutorial Hola mundo en lenguaje C con wxDev C++ Para este tutorial se utiliza el compilador wxDev C++ que

Cada línea debe terminar con punto y coma (;). El código

es gratuito y se puede descargar en versión portable.

más simple para un Hola mundo es el siguiente:

El lenguaje C es muy sencillo, sobre todo haciendo aplicaciones de consola. Lo primero es crear un nuevo proyecto, elegir Console Application y elegir el lenguaje C.

Al compilar y ejecutar (en la pestaña Execute del menú, o presionando F9), saldrá una ventana como la siguiente:

Se abrirá una ventana con el Source File, en el que ya viene incluida la librería stdio.h que contiene las funciones Al presionar alguna tecla, se cerrará el programa, ya que para aplicaciones con la consola de comandos de Win-

no hay más código para ejecutar.

dows. En la siguiente edición de esta revista se verá cómo utiliEl código de nuestro programa se escribe dentro de la va-

zar los tipos de variables y algunos programas de ejem-

riable main, utilizando la función printf para desplegar en

plo.

la pantalla algún mensaje, getchar() para crear una pausa que se terminará al presionar cualquier tecla, y return0 para finalizar el programa.

Revista Masterhacks | Noviembre 2016 | 38


China participará en búsqueda internacional de extraterrestres

C del

hina prestará el mayor telescopio

mundo,

cons-

truido en el suroeste de dicho lugar, para sumarse al proyecto internacional de búsqueda de extraterrestres centrado en la estrella más misteriosa del universo, conocida como Tabby.

La administración del Observatorio Astronómico Nacional de China, en el que si uno de los aparatos registra alguna señal, los otros trafirmó un acuerdo este mes para participar en el programa “Break- tarán de captarla y confirmar los datos. through Initiatives, liderado por el multimillonario ruso Yuri Milner y el científico Stephen Hawking, según lo informó hoy el diario Sou- El foco se encuentra en la estrella KIC 8462852, conocida como Tath China Morning Post.

bby en honor a la científica Yale Tabetha Boyajian, quien comenzó a investigar dicho astro ubicado en la constelación del Cisne.

Con tal acuerdo, el radiotelescopio, que tiene una instalación de 500 metros de diámetro y se inauguró el pasado mes de septiem- Un grupo de científicos descubrió esta estrella en 2015, con un bribre en la provincia china Guizhou, unirá fuerzas con otros aparatos llo que no se puede explicar fácilmente por fenómenos naturales similares en Estados Unidos y Australia para tratar de encontrar vida y que podría considerarse como la primera prueba de una teoría fuera del planeta Tierra.

elaborada hace varios años para detectar vida inteligente en el espacio, siendo esta la Teoría Dyson.

Los equipos funcionarán mediante un método de respuesta rápida, Revista Masterhacks | Noviembre 2016 | 39


La esfera Dyson es una hipotética megaestructura de paneles alre- dien el astro. dedor de una estrella que podría ser utilizada por una civilización demasiado avanzada que ya ha consumido todos los recursos de su Un investigador en Pekín relacionado con el proyecto, comentó al planeta y que necesita grandes cantidades de energía.

diario SCMP que será “extremadamente difícil” poder encontrar el tiempo necesario para esta tarea, ya que el radiotelescopio es utili-

Desde su descubrimiento, los astrónomos han dedicado mucho zado para muchas investigaciones. tiempo a Tabby y han tratado de que los grandes telescopios estu-

Jeff Bezos, el fundador de Amazon procesar la información del sitio web. Realizó otros trabajos relacionados a su profesión, pero en 1994 decidió Poco tiempo después, decidió cambiar fundar una librería en Internet, llama- el nombre de su empresa por Amazon. da Cadabra.com, que se lanzó de for- Muchos afirmaron que el cambio se ma oficial el 16 de julio de 1995, con debió al río Amazonas, pero otros aseuna inversión inicial de 300,000 dóla- guran que se trató de una estrategia

J

res. Sus padres le ayudaron con una de posicionamiento, ya que en ese enparte de la inversión.

effrey Preston Bezos, es un empresario

tonces, los listados de páginas web se difundían alfabéticamente, por lo que

estadounidense, Jeff Bezos tenía la visión de lo que se- Amazon comenzó a aparecer en los

nacido en Albuquerque, Nue- ría Internet dentro de pocos años, por primeros lugares de los buscadores. vo México, el 12 de enero de lo que apostó por la expansión de la

1964. Es el fundador y director ejecu- red, por lo tanto, le pareció una idea Disponía de más de 200,000 títulos de tivo de Amazon, lo que lo convierte en brillante ofrecer un catálogo de libros libros al comenzar, y fue un servicio el tercer hombre más rico del mundo en línea, donde los usuarios podrían novedoso, por lo que Amazon no tardó desde inicios de 2016.

escoger y comprar en línea cualquier en convertirse en un éxito. libro.

Estudió ingeniería eléctrica e infor-

A los pocos meses, la página web logró

mática en la Universidad de Prince- Su oficina fue en el garage de una casa alcanzar más de 2,000 visitantes diaton, donde se graduó en 1986. Por un que habían alquilado Jeff y su espo- rios, multiplicando por 25 esa cifra al tiempo trabajó para una empresa de sa Mackenzie, en la ciudad de Flor del siguiente año. fibra óptica y luego en un “edge fund” Campo. En aquel lugar instalaron tres de Wall Street.

servidores con lo que comenzaron a Revista Masterhacks | Noviembre 2016 | 40


En 1997, dos años después de su fun-

humanidad de los patronos que están

dación, fue reconocida a nivel mundial. Durante 2007, Amazon lanzó un dis- siendo promocionados por el modelo positivo llamado Kindle, el cual tiene empresarial estadounidense. El crecimiento inesperado de la com- como particularidad, haber sido disepañía hizo que Jeff apostara por otros ñado únicamente para leer libros digi- En el mismo año, se lanzó el FirePhoámbitos, por lo que decidió ampliar su tales.

ne, un smartphone diseñado para re-

negocio, por lo que ahora se pueden

volucionar el mercado de las compras

adquirir gran cantidad de artículos en En 2014, Jeff fue nombrado como el en línea a través del móvil. Cuenta con el sitio web.

peor jefe del mundo, según los sindi- 2 GB de RAM y dos pantallas. catos en el tercer congreso de la Con-

Jeff afirma que “Nuestro objetivo es ser federación Internacional de Sindicatos Hablando económicamente, Jeff es el la compañía del mundo más centrada en Berlín.

máximo accionista de 3 empresas:

en el cliente. El lugar donde la gente La votación se realizó por Internet, y Amazon.com, el periódico The Washinpueda encontrar y descubrir cualquier según Sharan Burrow, secretaria de la gton Post y la compañía aeroespacial cosa que quieran comprar en línea”.

confederación, Jeff representa la in- Blue Origin.

Algo de humor

Revista Masterhacks | Noviembre 2016 | 41


Anúnciate en la Revista Masterhacks por sólo 7 dólares en hoja completa! Aprovecha este precio para la edición de diciembre.

www.masterhacks.net contacto@masterhacks.net facebook.com/mast3rhacks youtube.com/masterhacksnet Twitter: @grupo_strimh Instagram: @grupo_strimh

Revista Masterhacks - Noviembre 2016  

Revista Masterhacks temas: PLC Guía GEMMA Phishing Carlos Slim Jeff Bezos Tutoriales de LabVIEW, WordPress, Linux www.masterhacks.net

Read more
Read more
Similar to
Popular now
Just for you