Page 1

Masterhacks Octubre de 2016 | Núm. 8 | www.masterhacks.net

Troyanos de conexión inversa

Compuertas lógicas

Tutoriales de LabVIEW MATLAB Livewire Excel

Conoce el virus Stuxnet

Steve Wozniak el cerebro de Apple Sistemas SCADA


Revista Masterhacks - Octubre de 2016 - Grupo STRIMH - www.masterhacks.net

CONTENIDO Actualidad

Elon Musk y Jeff Bezos planean viajes turísticos al espacio Pág.4 Detienen a menor por hackear la web presidencial de Sri Lanka Pág.9 Hisense produce en México un televisor nuevo cada 22 segundos Pág.20 Indonesia investigará a Google por impago de impuestos Pág.21 Hackers rusos filtraron historiales médicos de atletas de Río Pág.30 Twitter comienza a moverse para su propia venta Pág.33 Robaron 500 millones de cuentas de usuarios de Yahoo! Pág.38 Hackers roban miles en cuentas de Steam Pág.42 Twitter activa momentos para todos sus usuarios Pág.46 Artículos de interés

¿Qué es una biblioteca de enlace dinámico? Pág.5 Compuertas lógicas Pág.6 Inteligencia musical Pág.9 Cross Site Scripting Pág.11 Steve Wozniak, el cerebro de Apple Pág.14 Troyanos de conexión inversa/directa Pág.22 Fundamentos de engranes Pág.25 Ataques de día cero Pág.29


Phreaking Pág.31 Stuxnet Pág.32 Sistemas SCADA Pág.39 ¿Por qué parece que el Sol se quema? Pág.43 10 consejos para encontrar la inspiración Pág.44 Confirman la existencia de un multiverso con una ecuación Pág.45 ¿En qué lugar del cerebro se desarrolla la paranoia? Pág.47 Tutoriales

Simulación de máquina de llenado de refrescos en LabVIEW Pág.12 Matrices en MATLAB Pág.34 Simulación de compuerta AND en Livewire Pág.41 Cómo hacer sumatorias en Excel Pág.47 Sección Vintage

Ordenador Harvard Mark I Pág.24 Película recomendada

La Red Pág.27


Soluciones mecatrónicas Innovaciones tecnológicas al alcance de todos. Empresa 100% mexicana

Control Automatización Sistemas de seguridad Sistemas electrónicos Desarrollo de procesos industriales

facebook.com/tecnolat55 Síguenos y descubre todos los servicios que estaremos promocionando, así como productos en venta. Si requieres una cotización, envía un correo a tecnolat@outlook.com


Elon Musk y Jeff Bezos planean viajes turísticos al espacio

E

lon Musk y Jeff Bezos trabajan fuertemente para lograr estar entre las organizaciones capaces de realizar viajes al espacio.

Jeff Bezos, quien es el empresario fundador de Amazon, quiere lograr enviar en naves a gente, al espacio, en una serie de taxis espaciales, para el año 2018. Elon Musk, posee una fortuna superior a los 12 mil millones de dólares, estudió física en la Universidad de Pensilvania y es presidente de la compañía aeroespacial privada SpaceX, y ha dicho que planea dar a conocer en septiembre su plan arquitectónico para

formática y cuyo padre fundó la compañía aeroespacial

la colonización de Marte.

Blue Origin en el 2000, ha estado trabajando con su cohete New Shepard y el pasado mes de noviembre venció a

Si sus planes marchan bien, Musk cree que podrían enviar SpaceX cuando lanzó de forma exitosa un cohete al espagente en 2024 a Marte.

cio y luego lo regresó a la Tierra.

La idea es enviar primero vuelos de carga a Marte, para

Ahora, Bezos, con una fortuna de 65 mil millones de dó-

que la gente pueda confiar y poder enviar una nave más

lares, cree que está listo para poder enviar personas al

grande con personas, según lo dijo en una reciente pre-

espacio en sus naves con viajes de prueba para 2017 y de

sentación en California.

turistas en 2018.

Uno de los objetivos de Elon Musk es reducir el costo de

Su plan sería enviar turistas, en grupos de seis, a una

los viajes tripulados al espacio.

órbita de 97 kilómetros por encima de la Tierra, justo al límite con el espacio.

Su compañía logró en abril pasado y por cuarta ocasión, aterrizar uno de sus cohetes reutilizables Falcon 9 en una

Bezos afirma que la reutilización de cohetes permitiría a

plataforma de barco, como parte del esfuerzo por ahorrar

la compañía hacer docenas de lanzamientos cada año y

gastos y tiempo.

su compañía ya tiene una lista de algunos interesados en abordar el vuelo en el futuro.

Por su parte, Jeff Bezos, de 52 años y quien estudió inRevista Masterhacks - Octubre 2016 - 4


Cabe mencionar que las compañías de Musk y Bezos son

Otra empresa, Virgin Galactic, del inglés Richard Branson,

las más avanzadas en cuanto a utilización de cohetes re-

también compite por viajes similares, pero su empresa

utilizables y parece ser que están más adelantadas res-

tuvo un altibajo en 2014 debido a una nave experimental

pecto a objetivos que cualquier otra empresa privada o de

que se estrelló y murió su piloto.

gobierno podría tener.

¿Qué es una biblioteca de enlace dinámico?

U

na biblioteca de enlace dinámi-

utilizar un sólo DLL para múltiples • Que alguna instalación de software

co (DLL) es el término desig-

aplicaciones.

nado a los archivos con código • Facilidad en la gestión y aprove-

reemplace una DLL con una nueva versión que no es compatible.

ejecutable que se cargan bajo opera-

chamiento de la memoria del siste- • Que al desinstalar algún programa,

ción de un programa por parte del sis-

ma, puesto que la carga dinámica

tema operativo.

permite al sistema operativo poder

éste elimine una DLL compartida.

aplicar algoritmos que mejoren el Como consecuencia en ambos casos, Estos archivos son exclusivos del sis-

rendimiento del sistema cuando se los programas que utilizaban la vieja

tema Windows, siendo .dll la extensión

cargan estas bibliotecas.

versión de la DLL dejarán de funcionar,

con la que se identifican tales archivos, • Mayor flexibilidad en cambios. Al por ello se denominó a estos probleaunque el concepto principal existe en

distribuir una nueva versión de la mas como el “infierno de las DLL”.

casi todos los sistemas operativos.

biblioteca es posible mejorar el rendimiento y solucionar algunos erro- Las versiones más nuevas de Windows

Los DLL son bibliotecas que contienen

res.

y los nuevos scripts de instalación

funcionalidades o recursos que utilizan

MSI han resuelto en gran parte este

las aplicaciones. Algunas ventajas de INFIERNO DE LAS DLL

problema, sin embargo, el problema

estos son:

surge cuando se utilizan instaladores Aunque estos archivos representan antiguos o se realizan modificaciones

• Reducción en tamaño de archivos excelentes ventajas, existen ciertos manuales. ejecutables, ya que gran parte del problemas que pueden ocurrir con las código del programa se puede al- bibliotecas, ya que al estar en consmacenar en las bibliotecas y no en tante modificación por parte de los el mismo archivo ejecutable.

programas que utilizan las mismas bi-

• Se pueden compartir entre varias bliotecas, puede llegar el punto en que aplicaciones. Cuando el código es dejan de ser compatibles, lo que ocasuficientemente genérico, se puede siona dos efectos: Revista Masterhacks - Octubre 2016 - 5


L

COMPUERTAS LÓGICAS

os elementos básicos de un circuito digital son las compuertas lógicas. Actualmente, existen una gran variedad de compuertas estándar, las cuales tienen un comportamiento perfectamente definido y que es posible utilizarlas en combinación para obtener nuevas funciones.

Compuerta NOT (NO)

En este caso, su salida representa un valor que es el opuesto al que se tiene en su única antrada, es decir, su función es la negación, y al igual que la compuerta IF, sólo tiene una entrada.

A cada compuerta lógica se le asocia una tabla de verdad, la cual expresa el estado de su salida para cada combina- Su símbolo eléctrico es el mismo que el de la compuerta IF, ción posible de estados en las entradas, esto en forma de sólo que en este caso, la compuerta NOT tiene un pequeño lista. círculo en la salida, representando la negación. Hablando un poco de historia, fue Claude E. Shannon quien experimentó con relevadores e interruptores conectados en serie, paralelo o en otras configuraciones para poder crear las primeras compuertas lógicas. Actualmente, una compuerta es un conjunto de transistores dentro de un circuito integrado, el cual puede contener cientos de ellas. Como ejemplo, se tiene un microprocesador, que es un chip compuesto por millones de compuertas lógicas. Compuerta IF (SI) Esta compuerta realiza la función booleana de igualdad. En la electrónica se simboliza con un triángulo, en el que la base corresponde a la entrada y el vértice opuesto a la Compuerta AND (Y) salida. Su tabla de verdad es de las más sencillas, la salida toma Esta compuerta puede tener dos o más entradas y realiza siempre el valor de la entrada. la función booleana de multiplicación. Por lo general se utilizan estas compuertas como amplificadores de corriente (buffers), para que los dispositivos que tienen alto consumo de corriente puedan ser manejados desde otros que sólo pueden entregar corrientes más débiles.

Su salida será 1 cuando todas sus entradas también se encuentren en nivel alto, de otro modo, la salida será 0. Si símbolo se muestra en las siguientes imágenes, con dos y cuatro entradas.

Revista Masterhacks - Octubre 2016 - 6


Compuerta NAND (NO Y) Es imprecindible mencionar que cualquier compuerta lógica se puede negar, lo que significa, invertir el estado de su salida mediante la adición de una compuerta NOT. Por esa razón y porque es muy común el uso de compuertas negadas, los fabricantes ya las crean de ese modo, ese es el caso de la compuerta NAND, que es la negación de la compuerta AND. De este modo, su tabla de verdad es la tabla invertida de la compuerta AND, quedando en la salida únicamente 0 cuando todas sus entradas sean 1. Sus entadas deben ser mínimo 2.

Compuerta OR (O) La función booleana de esta compuerta se asocia a la suma. Presenta un estado alto en su salida cuando al menos una de sus entradas se encuentra de igual forma en estado alto. Al igual que la compuerta AND, se pueden tener más de dos entradas.

Compuerta NOR (NO O) Al igual que en el caso anterior, la compuerta NOR es la negación de la compuerta OR. En su tabla de verdad se observa que la salida es 1 cuando todas sus entradas son 0. El número mínimo de entradas es de dos.

Revista Masterhacks - Octubre 2016 - 7


Compuerta NXOR (NO O Exclusivo)

Compuerta XOR (O Exclusivo) La compuerta OR realiza la operación lógica correspondiente al 0 inclusivo, lo que significa que una o ambas de las entradas deben estar en 1 para que la salida sea 1.

Después de conocer todas las compuertas anteriores, no es muy difícil comprender su función. Se trata de una XOR con salida negada, lo que significa que su salida será 1 únicamente cuando sus entradas sean iguales y en estado bajo para las demás combinaciones posibles.

En el caso de la compuerta XOR, la salida será 0 siempre que las entradas sean distintas entre sí. La función de esta compuerta hace que sea muy útil en los circuitos sumadores de números binarios, como los que se utilizan en calculadoras electrónicas.

Convertidor digital-analógico (D/A) También llamado decodificador, es un dispositivo capaz de convertir una señal digital (datos codificados numéricamente) en una señal analógica. Dicho convertidor es necesario como una interfaz entre un componente digital y uno analógico, como por ejemplo, los decodificadores comerciales para convertir señal de TV digital en analógica, para televisores que no cuentan con decodificador interno.

Revista Masterhacks - Octubre 2016 - 8


E

Inteligencia musical xisten ocho tipos de inteligencia,

La inteligencia musical también hace

de acuerdo al modelo propuesto

referencia al desarrollo lingüístico, ya

por Howard Gardner, en la teo-

que el individuo realiza procesos men-

ría de inteligencias múltiples. Una de

tales que involucran la categorización

ellas es la inteligencia musical.

de referencias auditivas y su posterior asociación con preconceptos.

Se define como la capacidad de expresarse mediante formas musicales, ya

Esta

habilidad

puede

relacionarse

sea de forma oral, como el canto, o

también con la inteligencia lingüística,

de forma instrumental, tocando uno

inteligencia espacial y la inteligencia

o varios instrumentos musicales a la nero y tener apreciación musical (Aun- corporal cinética. perfección.

que también hay niveles entre todo

Una persona con esta inteligencia, po- esto, se puede tener habilidad para drá cantar, tocar, dirigir una orquesta, todo o para una o dos características componer canciones en cualquier gé-

mencionadas).

Detienen a menor por hackear la web presidencial de Sri Lanka

L

a policía de Sri Lanka arrestó a un adolescente de 17 cambio de fechas de los exámenes de admisión a la univeraños por haber hackeado la página web oficial del pre- sidad realizado recientemente por su gobierno.

sidente ceilanés, Maithtipala Sirisena, con el objetivo de cambiar la fecha de un examen que coincide con una fes- Las pruebas se fijaron para abril, y coincidían, según el tividad nacional.

“hacker”, con las festividades del año nuevo ceilanés.

Los oficiales del CID (Departamento de Investigación Cri- Por su parte, el ingeniero en jefe de Seguridad del Equiminal) detuvieron al estudiante de 17 años en relación con po de Preparación de Emergencias, Roshan Chandragupta, los ataques informáticos ocurridos el jueves y sábado, afir- afirmó que están tratando de esclarecer los detalles técmó una fuente de tal organización, misma que pidió el ano- nicos del incidente y encontrar formas para evitar cosas nimato.

parecidas en el futuro.

El joven pirata informático, firmó sus mensajes en la página web presidencial con el pseudónimo “El estudiante de Sri Lanka”, y reclamaba a Sirisena que reconsiderara el Revista Masterhacks - Octubre 2016 - 9


PUBLICIDAD POR SMS Aprovecha nuestros paquetes de SMS masivos Haz que tu negocio llegue a miles de personas!! Cantidad de SMS 1-3000 3001-5000 5001-10,000 10,001-50,000

Precio por SMS $0.50 $0.45 $0.42 $0.40

Para contratar algún paquete envía un correo a contacto@masterhacks.net y un asesor se comunicará en breve.

Publicidad válida para México, precios en MXN, Válido al 30 de diciembre de 2016.


S

Cross-Site-Scripting (XSS)

e trata de un tipo de inseguri- en alguna aplicación, o al no verificar El uso de AJAX en XSS no es muy codad informática en sitios web, adecuadamente la salida para su pre- mún, pero es bastante peligroso. Se que permite a una persona in- sentación como página web.

yectar en sitios web código JavaScript

utiliza cualquier tipo de vulnerabilidad se XSS para introducir un objeto XML-

u otro lenguaje similar, evitando medi- Se puede presentar esta vulnerabili- HTTP y usarlo para el envío de contedas de control como la Política del mis- dad en dos formas, directa e indirecta. nido POST, GET, sin que el usuario lo mo origen.

sepa. • Directa, denominada también per-

En español, este tipo de inseguridades

sistente, consisten en la inserción Es muy común este tipo de ataques

se conocen como Secuencias de órde-

de código HTML peligroso en pági- mediante gusanos de XSS, que se

nes en sitios cruzados.

nas que lo permitan, incluyendo eti- multiplican por medio de las vulneraquetas como <script> o <iframe>.

bilidades de XSS persistentes.

Es común encontrar estas vulnerabilidades en sitios web cuyas funciones • Indirecta, también llamada reflejasean presentar la información en un

da, consiste en modificar los valores

navegador web o en otro contenedor

que la aplicación web usa para el

de páginas web. También existen apli-

paso de variables entre dos páginas,

caciones locales vulnerables, por lo

sin utilizar sesiones y ocurre cuan-

que no únicamente existen en sitios en

do hay un mensaje o una ruta en la

Internet.

URL del navegador, en una cookie o cualquier otra cabecera HTTP.

Este tipo de ataque puede ser utilizado para el robo de información, robar Un ejemplo de una inyección XSS indisesiones de usuario y comprometer al recta, puede ser la inserción de un cónavegador. Las vulnerabilidades XSS digo JavaScript para un bucle de menhan existido prácticamente desde que saje de alerta, que más que algo malo, comenzó Internet.

se podría considerar como una broma. Sin embargo, un atacante podría in-

Normalmente, se obtiene la vulnera- sertar códigos que roben información bilidad al no validar de forma correc- de cookies o sesiones de usuarios. ta los datos de entrada que se utilizan Revista Masterhacks - Octubre 2016 - 11


TUTORIAL Simulación de máquina de llenado de refrescos en LabVIEW El panel frontal que se utiliza en este programa es el siguiente, donde se pueden observar dos botones, correspondientes a los sabores de refresco que el usuario elegirá, un indicador de texto, donde se verá lo que el programa esté haciendo, un control numérico, para ingresar el saldo para poder comprar los productos, un indicador de tipo tanque, que simula el proceso de llenado y botones correspondientes al paro del programa y para abrir el sitio web del programador.

Se utiliza un ciclo while para que el programa se esté ejecutando hasta que el usuario lo detenga. Los botones de los sabores funcionan con una estructura case en cada uno, en el que si es verdadero, se evalúa si el crédito es suficiente para la compra, en caso de no serlo, se muestra un mensaje que dura 1700 ms y luego se quita. Si el crédito es suficiente, se inicia el proceso de llenado mediante un ciclo for anidado, con 10 repeticiones, en la que el indicador de llenado se inicializa en cero y con cada repetición va aumentando uno, hasta llegar a 10, a una velocidad de 350 ms, cuando esto ocurre, se muestra un mensaje en el indicador de texto.

Revista Masterhacks - Octubre 2016 - 12


Lo mismo ocurre con los dos botones de sabores. Para el mensaje de producto servido, se utiliza también un case, dentro del while principal, utilizando como referencia el valor de 10 en el vaso. Para abrir el sitio web, se utiliza la función de “Ir al sitio”, colocando el dominio de la página en una constante de texto, e igual, con un case para activarlo. Con un último case, se asigna un valor de cero al indicador del vaso y se borra el indicador de texto, esto al presionar el botón de paro, luego se detiene el programa. Puedes ver un video demostrativo en el canal de YouTube de Masterhacks y descargar el VI en el sitio web.

Revista Masterhacks - Octubre 2016 - 13


S

Steve Wozniak, el cerebro de Apple

tephen Gary Wozniak, más a Estado Unidos luego de la guerra y compañía creada por Steve Jobs y Steconocido como Steve Woz- nunca estuvieron de acuerdo con que ve Wozniak en 1976. niak, o simplemente Woz, Wozniak fuera ingeniero, pero eso no es un ingeniero, filántropo, detuvo al joven genio para ser consi- En 1976 crearon las computadoras

empresario e inventor estadouniden- derado como uno de los padres de la Apple I y Apple II. En 1987, Woz volse, comenzando su carrera como co- revolución de las computadoras perso- vió a la Universidad de California para fundador de Apple.

nales.

terminar su licenciatura en Ingeniería eléctrica y Ciencias de la Computación,

Nació en una familia de inmigrantes En 1970, Woz creó un prototipo de or- en Berkeley. de Bucovina, su padre era polaco y su denador personal, el cual se convertimadre alemana. Ambos se mudaron ría en la base del gran imperio Apple,

Revista Masterhacks - Octubre 2016 - 14


Con el paso del tiempo, Wozniak se ha Aunque en un demostración, se quemó cada uno, repartiéndose los beneficios convertido en un ícono entre los gee- su alimentador de energía, Wozniak entre ambos. ks, y parte de la inspiración de muchos no se desanimó y siguió con mejoras, estudiantes de ingeniería. Tiene varios aunque algunos de los componentes En 1971, le habló a Steve Jobs sobre apodos como “Woz” ó “Mago de Woz”.

de aquella época eran demasiado ca- sus ideas para inventar una computaros, tuvo que diseñar sus ordenadores dora personal, cinco años después, en

Wozniak siempre ha amado las acti- en papel.

el 76, lo hizo realidad. En ese entonces

vidades que requieren pensar mucho,

era empleado de Hewlett-Packard, por

aunque no tengan algún beneficio eco- En esa misma época, Bill Fernández le lo que tenía la obligación de presentar nómico. Aprendió las bases de mate- presentó a Wozniak a su mejor amigo y sus ideas ante esa empresa, sin emmáticas y electrónica de su padre, y a compañero de clase, Steve Jobs, quien bargo, HP lo rechazó con la pregunta los once años, construyó su propia es- era un ambicioso solitario que siempre ¿Para qué quiere la gente un ordenatación de radio amateur y obtuvo una tenía un modo diferente de ver las co- dor?. licencia de emisión.

sas. Jobs se hizo amigo de Wozniak y comenzaron a trabajar juntos.

A los trece años, fue elegido como pre-

Al poco tiempo, Steve Jobs presentó el invento de Wozniak en la Universidad

sidente del club de electrónica de su En octubre de 1971, Wozniak aprendió de Berkeley, donde tuvo éxito y a parinstituto, y ganó el primer premio en sobre Bluebox mediante un artículo tir de entonces comenzaron a fabricaruna feria científica por una calculado- publicado en Esquire, escrito por Ron los en el garage de Jobs. Es entonces ra basada en transistores. A la misma Rosenbaum, el artículo encabezaba cuando nace la empresa Apple Comedad, Wozniak comenzó a diseñar sus una introducción al principal “Phreak puter y le ganan a Altair en materia de primeros ordenadores, entre ellos, uno telefónico”, para el que se entrevistó a hardware. en el que se podía jugar tres en raya John Draper, conocido como “Capitán o gato.

Crunch”.

El ordenador Altair no contaba con pantalla ni espacio de almacenamien-

Cuando salió de la Universidad de Co- Bluebox es un aparato con el que se to, recibía los comandos por medio de lorado, Wozniak y su vecino, Bill Fer- podía utilizar el sistema telefónico me- interruptores y un único programa renández, construyeron un ordenador, al diante la emulación de todos de llama- quería de miles de flip-flops. cual apodarían más tarde como “Or- da utilizados por los interruptores de Aunque era un artefacto muy interedenador de Crema de Soda”, debido a teléfonos analógicos de aquella época. sante para los amantes de la infortoda la soda que consumió durante el

mática, era muy difícil de utilizar para

desarrollo de la máquina. Esto ocurrió Wozniak construyó esos aparatos y cualquier persona. en el garage de los Fernández.

Jobs los vendía por cincuenta dólares

Revista Masterhacks - Octubre 2016 - 15


En cuanto al ordenador de Wozniak, el to de instrucciones virtuales de proce- de trabajadores de la compañía. Apple I, era una unidad completamen- samiento de 16 bits, conocido como te ensamblada y funcional, que conta- SWEET16.

RENUNCIA A APPLE

ba con un microprocesador de 25 dólares, el MOS 6502, en una placa base En 1980 Apple se dio a conocer y fue El 6 de febrero de 1985, Wozniak dejó con un único circuito con ROM.

entonces cuando Jobs y Wozniak se hi- Apple, nueve años después de crear la cieron millonarios. Jobs, a los 26 años empresa. Entonces, fundó una nueva

El 1 de abril de 1976, Steve Jobs y de edad, gozaba de ser el millonario empresa llamada Cloud9, la cual desaSteve Wozniak crearon la compañía más joven en 1982.

rrollaba mandos a distancia, en 1987,

Apple, por lo que Wozniak dejó su em-

fabricó el primer mando a distancia

pleo en HP y se convirtió en vicepresi- En febrero de 1981, Wozniak tuvo un universal en el mercado. dente encargado de la investigación y accidente en su avión privado. Como desarrollo de Apple.

consecuencia, perdió de forma tempo- Wozniak y Jobs se sentían orgullosos ral la memoria a corto plazo, por lo que por haber creado una ética anticorpo-

El Apple I tenía un precio de 500 dóla- no recordaba nada sobre el accidente rativa entre los grandes del mercado res, los dos fundadores vendieron sus y ni siquiera sabía que lo había tenido. informático. Mientras Jobs se centró en primeros cincuenta ordenadores a un Le preguntó a su novia, Candy Clark la innovación con NeXT Vision, Wozniak comerciante local, el cual las revendió (quien era empleada de Apple, del de- se dedicó a la enseñanza a estudiantes por 666.66 dólares.

partamento de contabilidad), si él ha- de quinto grado, además de actividabía tenido algún accidente, cuando ella des benéficas en el área de educación.

En 1978 Wozniak diseño un controla- le contó, su memoria a corto plazo se También presentó el Unuson (Unite Us dor de disquetera, al mismo tiempo recuperó.

In Song), formado durante los días del

que escribió un sistema operativo de

US Festival que él mismo patrocinaba.

disco simple junto a Randy Wigginton, Luego de recuperarse del accidente, que adaptaba un sistema de archivos Wozniak no volvió a Apple, se casó y

RECONOCIMIENTOS

y una interfaz de comandos simples, regresó a la Universidad de California autorizado por Shepardoson Microsys- con el nombre de “Rocky (Raccoon) Steve Wozniak recibió la Medalla Natems.

Clark”, y obtuvo su título en 1987.

cional de Tecnología, entregada por el presidente de Estado Unidos, en 1985.

Aparte del hardware, Wozniak escri- En 1983 volvió al desarrollo de probió gran parte del software de Apple. ductos de Apple, con la conciencia de En 1997 fue nombrado miembro del Escribió un intérprete básico llamado no ser más que un simple ingeniero y museo de historia de la informática, Integer BASIC, además de un conjun- un factor de motivación para el resto además de ser donante y benefactor -

Revista Masterhacks - Octubre 2016 - 16


Del San José´s Children Discovery Mu- Gatos, California, su juego favorito es hijos a un campamento informático seum (la calle frente al museo recibió el Tetris, y algo curioso, es que en la con el nombre falso de Steve Wozniak. el nombre de Woz Way en su honor).

década de 1990, envió demasiados resultados altos al Nintendo Power, mis- Wozniak apareció como sí mismo en

En septiembre de 2000, Wozniak fue mo que ya no los publicaba por su alto el segundo episodio de la cuarta teminvestido en la galería de la fama de número de envíos, por lo que comenzó porada de The Big Bang Theory, en inventores nacionales.

a enviarlos bajo el nombre de “Evets el restaurante “Cheesecake Factory”, Kainzow”, que es su nombre invertido. manteniendo una breve conversación

En 2001, fundó Wheels of Zeus, cuyo

con Sheldon Cooper.

acrónimo es “WoZ”, y es una empre- Wozniak es miembro de la masonería, sa que crea tecnología GPS sin cables, aunque no tiene fe en algún ser su- Por otro lado, Wozniak es miembro de para poder ayudar a la gente corrien- premo (requerimiento por las normas los entusiastas de la bahía de Segway te a encontrar las cosas de todos los masónicas). En 1980, se inició en Cha- y miembro del equipo de Polo Segway. días. En ese mismo año, se unió a la rity Lodge, en Campbell, California. directiva de Danger Inc., empresa fa-

En algunas entrevistas a Steve Woz-

bricante del Hip Top, también conocido Está casado con Janet Hill. Su exnovia, niak, ha afirmado que Jobs era quien como T-Mobile.

Kathy Griffin, dijo “Él la conoció y muy convertía sus diseños en dinero, “Stepronto ya estaban comprometidos. He ve Jobs, mi mejor amigo, cogía mis

En mayo de 2004, después del nom- cenado con ellos y ella es mil veces diseños y los convertía en productos”, bramiento del Dr. Tom Millar, Wozniak más apropiada que yo”.

dijo Wozniak en 2015, en las jornadas

fue nombrado Doctor Honoris Causa

de presentación de la Impact Business

de Ciencias por la Universidad Estatal Entre los aficionados a la informática, School. de Carolina del Norte, por su contribu- se tiene una frase de Wozniak, que dice ción en el campo de los ordenadores “Nunca te fíes de un ordenador que no “Los genios revolucionarios no son personales.

puedas tirar por la ventana”. Tal frase sólo los que construyen algo diferente, aparece en el juego Civilization IV al sino los que además logran venderlo”,

En 2005, le concedieron el honoris momento en que los jugadores descu- agregó Wozniak haciendo énfasis en la causa de Ingeniería en la Universidad bren la tecnología informática durante capacidad de Jobs para ver el potende Kettering, en Flint, Michigan.

los juegos individuales.

cial económico de las ideas e inventos.

VIDA PRIVADA

En la película Camp Nowhere, el perso- “Nunca diseñamos nada en un gara-

naje interpretado por Chritopher Lloyd je, ni hicimos prototipos ni negocios ni

Wozniak vive en la actualidad en Los chantajea a los padres al enviar a sus nada parecido. Eso es una historia -

Revista Masterhacks - Octubre 2016 - 17


Inventada. Sí fueron unos comienzos humildes, de hecho, Jobs creó su parte del negocio en su habitación, pero el garaje éramos nosotros”. Wozniak habló sobre lo que necesitan los jóvenes emprendedores para lograr llevar a cabo sus ideas, entre ellos, mencionó: “Lleva tus ideas lo más lejos posible sin gastar mucho dinero, prueba bien tu producto antes de buscar financiación, busca a alguien que te ayude a resolver los problemas técnicos y haz un buen marketing”.

Steve Jobs, John Sulley y Steve Wozniak, en la presentación del Apple II, en San Francisco, 1984

Steve Wozniak en 2014

Revista Masterhacks - Octubre 2016 - 18


El blog de HiiARA Tutoriales para Linux Recursos ReseĂąas Tutoriales para Windows Noticias

www.hiberhernandez.blogspot.com www.facebook.com/elblogdehiiara


Hisense produce en México un televisor nuevo cada 22 segundos

D

esde enero de 2016, la compañía Hisense produce La empresa tiene como objetivo producir 4.4 millones de su línea de televisores en México, luego de adquirir televisores para 2018, para lo que tiene contemplada una la fábrica que la empresa japonesa Sharp mantenía inversión en 2017, de 6.25 millones de dólares.

desde 1997 en Rosarito, Baja California, por 29 millones de dólares.

La fábrica de Rosarito cuenta con cinco líneas de producción, de las cuales dos se establecieron completamente por

“Para nosotros estar basados en México resultaba un paso Hisense y son capaces de producir televisores desde 32 estratégico para posicionarnos en la región”, dijo Dennys hasta 65 pulgadas, incluido el televisor curvo ULED, siendo Li, presidente de la fábrica de Hisense en México.

su tamaño premium. Cada línea puede producir un televisor cada 22 segundos.

“Tras la adquisición de esta planta, licenciamos la marca El 70% de la producción de Hisense se exporta a Estados Sharp, así que adicional a la manufactura de nuestra mar- Unidos. ca, manejamos Sharp para Norte y Centroamérica. Producir en México nos permite fabricar y distribuir Hisense en Para poder lograr este ritmo de producción, la compañía Estados Unidos, Canadá, México, Centro y Sudamérica”, invirtió 3.5 millones de dólares para modernizar las otras agregó.

tres líneas de producción y ensamble.

En los 8 meses que la empresa tiene operando en México, “Uno de los retos más importantes que tenemos es que ha producido 2.2 millones de televisores, con un promedio nuestros insumos llegan por barco desde China, por térmide 180 mil unidades al día.

nos de capacidad del cargamento llega al puerto de Long Revista Masterhacks - Octubre 2016 - 20


Beach, en California, de ahí perdemos algunos días en la e institutos técnicos y de educación superior para procuaduana y después debemos cruzar esa carga para Méxi- rar esta fuerza laboral, que en la zona es muy competida co. Ahora queremos hacer desde el puerto de Ensenada, con la industria turística, por el perfil de la ciudad”, afirmó lo que nos reduciría costos y tiempos, y sabemos que ya Marco Esponda, vicepresidente de recursos humanos de la hay un compromiso del gobierno estatal para modernizar y planta. ampliar la capacidad de Ensenada”, dijo Leopoldo Castillo, director de la cadena de suministro de la planta.

Otro reto que tiene la compañía se basa en las regulaciones para manufactura de electrónicos en México. “Las

“Requeriremos más fuerza de trabajo porque actualmente regulaciones mexicanas cambian con mucha frecuencia y tenemos 1050 empleados y para lograr la producción de requerimos que exista una claridad al respecto, esperamos 4.4 millones de televisores anuales, requeriríamos 1,500, que al final quede lista a este año”, dijo Dennys Li. para ello estamos trabajando de cerca con universidades

Indonesia investigará a Google por supuesto impago de impuestos

L

a oficina tributaria de Indonesia investigará a la compañía “Seguimos cooperando plenamente con las autoridades locales Google, ahora subsidiaria de Alphabet, por el presunto y pagando todos los impuestos”, afirmó a Reuters el portavoz de no pago de impuestos en la mayor economía del sudeste Google en Indonesia.

asiático, según lo informó un portavoz del Ministerio de Finanzas.

El gobierno de aquel lugar también pidió examinar los registros fiscales de las oficinas en Indonesia, de las compañías estadou-

Por su parte, Muhammad Hanif, director de la rama de casos nidenses Yahoo, Twitter y Facebook, las cuales cumplieron con especiales de la oficina tributaria, afirmó que la negativa de

lo solicitado, dijeron los funcionarios.

Google a cooperar luego de que se enviara una carta en abril solicitando que se permitiera examinar los registros fiscales de Hanif aclaró que la entidad indonesia de Google sólo está declala compañía levantó serias sospechas.

rando un 4% total de ingresos generados en el país, y por tal cantidad era por la que pagaba impuestos, lo que calificó como

“Elevaremos esto a una investigación porque se niegan a ser “injusto”. examinados y esto es definitivamente una indicación de actividad criminal”, explicó Hanif en rueda de prensa, donde dijo también que la investigación no comenzaría antes de fin de mes.

Por otro lado, un portavoz de Google dice lo contrario afirmando que la empresa está cumpliendo con el Gobierno.

Revista Masterhacks - Octubre 2016 - 21


Troyanos de conexión inversa/directa

U

n caballo de troya o troyano, arma de sabotaje por los servicios de inteli- • Borrado, modificación y transferencia de hablando de informática, es un gencia como la CIA, la cual utilizó estos pro-

archivos.

software malicioso que se pre- gramas para sabotear el Gasoducto Siberiasenta al usuario como un pro- no en 1982. La agencia instaló un troyano • Monitorizar las pulsaciones del teclado.

grama legítimo e inofensivo, pero que al ser en el software que se ocuparía de manejar ejecutado, brinda acceso remoto al atacan- el funcionamiento del Gasoducto, antes de La forma en que se puede realizar la conete.

que la URSS comparara el software en Ca- xión entre el programa de administración y

El término troyano proviene de la historia nadá.

el residente se puede clasificar en:

del Caballo de Troya, que se menciona en la Odisea de Homero.

Según un estudio de la empresa del softwa- Conexión directa: En este caso el atacante se re de seguridad BitDefender, desde enero conecta directamente a la computadora in-

Los troyanos permiten distintas tareas, pero hasta junio de 2009, “El número de troya- fectada mediante su dirección IP. Entonces, generalmente crean una backdoor (puerta nos está creciendo, representan el 83% del el equipo atacante es el cliente y la víctima trasera), que permite la administración re- malware detectado”. mota a un usuario no autorizado.

es el servidor.

Actualmente, las estadísticas han aumentado a un 85%.

Aunque los troyanos se pueden distribuir

Conexión indirecta o inversa: El equipo host o víctima se conecta al atacante por medio

como un virus informático, no lo son, la Cuando un pirata informático logra tener de un proceso automático en el software principal diferencia entre ambos es que el acceso a un equipo remoto por medio de malicioso instalado en su equipo, lo que no troyano tiene como finalidad brindar acceso un troyano, puede realizar alguna de las si- es necesario para el atacante tener la direcremoto al atacante, mientras que los virus guientes acciones:

ción IP de la víctima.

simplemente son programas maliciosos que

Para asegurar la conexión, el atacante puede

provocan daños al equipo. Un troyano no • Utilizar el equipo como parte de una bot- utilizar una IP fija o un nombre de dominio. crea daños, pues no es su objetivo.

net, como ejemplo, para enviar ataques de denegación de servicio, o envío de La conexión inversa presenta ventajas sobre

Con el paso del tiempo, el uso de troyanos

spam.

la indirecta, especialmente al traspasar al-

se ha ido diversificando, aunque es más co-

gunos firewalls, se pueden utilizar en redes

mún saber que se utilizan para el robo de • Instalación de programas.

situadas detrás de un router sin problemas,

datos bancarios o personales.

no es necesario conocer la dirección IP del • Robo de información personal, como servidor.

Los troyanos también se han utilizado como

contraseñas, códigos de seguridad, etc. Revista Masterhacks - Octubre 2016 - 22


Las formas más comunes de infección son:

TROYANOS MÁS UTILIZADOS

• Poison, creado en 2009, por Shapeless, programado en Delphi y AMS, de tipo

• Descarga de programas en redes P2P.

Existen algunos troyanos que han sido fa-

conexión inversa.

mosos entre los piratas informáticos, espe• Páginas web con contenido ejecutable, cialmente cuando quieren aprender a ser El programador de NetBus afirmó que el como ActiveX o aplicaciones Java.

“hackers”, algunos de estos son:

software estaba destinado a ser utilizado para bromas, no para intrusiones ilegales

• Ingeniería social, en la que el pirata o • NetBus, creado en 1997, por Carl-Fredrik en sistemas informáticos. Sin embargo, este atacante manda el troyano directamen-

Neikte, programado en Delphi, de tipo troyano ha sido utilizado para graves actos,

te a la víctima por medio de mensajería

conexión directa.

instantánea (muy común en el tiempo de MSN Messenger).

como en 1999, cuando se utilizó para introducir pornografía infantil en el equipo de

• Sub7, creado en 1999, por MobMan, pro- trabajo de Magnus Eriksson, un destacado gramado en Delphi, de tipo conexión di- en Derecho, de la Universidad de Lund. Se

• Archivos adjuntos en correos electróni-

recta.

cos.

descubrieron 3500 imágenes por los administradores del sistema, por lo que acusaron

• Bifrost, creado en 2004, por KSV, progra- a Eriksson por haberlas descargado con toComo los troyanos se ejecutan y se mantie-

mado en Delphi y C++, de tipo conexión das las intenciones, hasta poder descubrir

nen ocultos, el usuario podría pasar meses

directa e inversa.

infectado sin darse cuenta, por ello es muy

después que se descargaron de forma remota.

difícil detectarlo y eliminarlo manualmente, • Bandook, creado en 2005, por Princeali, por lo que es recomendable tener un antivi-

programado en C++, de tipo conexión

rus actualizado, además de un firewall.

directa e inversa.

Revista Masterhacks - Octubre 2016 - 23


Sección Vintage Harvard Mark I

E

l IBM Automatic Sequence Controlled Calculator (ASCC), conocido también como Harvard Mark I ó simplemente Mark I, fue el primer ordenador electromecánico, construido en IBM y enviado a Harvard en 1944. Tenía 760,000 ruedas y 800 kilómetros de cable y se basaba en la máquina analítica de Charles Babbage. Por medio de señales electromagnéticas, el ordenador era capaz de mover las partes mecánicas.

La máquina era demasiado lenta, le tomaba de 3 a 5 segundos por cálculo y la secunecia de los mismos no se podía cambiar, sin embargo, podría hacer operaciones matemáticas básicas y cálculos complejos de ecuaciones sobre el movimiento parabólico.

Los resultados obtenidos se imprimían en máquinas de escribir eléctricas o perforadoras de tarjetas. Cuando la máquina se encontraba en funcionamiento, emitía un ruido parecido al de una habitación llena de personas mecanografiando de forma sincronizada.

Su funcionamiento era por medio de relevadores, su programación era con interruptores y leía los datos de cintas La capacidad de modificación de la secuencia de instrucde papel perforado. ciones con base en los resultados producidos durante el proceso de cálculo era muy poca. Posteriormente se le El Mark I medía 15.5 metros de largo, 2.4 metros de alto agregó un Mecanismo Subsidiario de Secuencia, para y 60 centímetros de ancho. Su peso era de aproximada- poder definir hasta 10 subrutinas, de las cuales cada una mente cinco toneladas. Toda la maquinaría se podía ver podía tener un máximo de 22 instrucciones. por medio de sus cubiertas de cristal. Este mecanismo estaba compuesto por tres tablones de Algo impresionante es que su cableado interno medía más conexiones que se acompañaban de tres lectoras de cinta de 800 kilómetros, con más de 3 millones de conexiones. de papel. Revista Masterhacks - Octubre 2016 - 24


Fundamentos de engranes

S

e denomina engranaje o ruedas dentadas al me- 

Cilíndricos de dientes rectos

canismo que se utiliza para transmitir potencia de 

Cilíndricos de dientes helicoidales

un componente a otro dentro de una máquina. Los 

Doble helicoidales

engranajes están formados por dos ruedas dentadas, de las cuales la más grande se denomina “corona” y la más EJES PERPENDICULARES pequeña “piñón”’. Un engranaje sirve para transmitir movimiento circular mediante contacto de ruedas dentadas.

Helicoidales cruzados

Cónicos de dientes rectos

Una de las aplicaciones más importantes de los engranajes 

Cónicos de dientes helicoidales

es la transmisión del movimiento desde el eje de una fuen- 

Cónicos hipoides

te de energía, como puede ser un motor de combustión 

De rueda y tornillo sin fin

interna o un motor eléctrico, hasta otro eje situado a cierta distancia que tendrá que realizar un trabajo.

PARA APLICACIONES ESPECIALES

De manera que una de las ruedas está conectada por la 

Planetarios

fuente de energía y es conocido como engranaje motor y 

Interiores

la otra está conectada al eje que debe recibir el movimien- 

De cremallera

to del eje motor y que se denomina engranaje conducido. Si el sistema está compuesto de más de un par de ruedas POR LA FORMA DE TRANSMISIÓN DE MOVIMIENTO dentadas, se denomina ‘tren. TIPOS DE ENGRANAJES

Transmisión simple

Transmisión con engranaje loco

Transmisión compuesta. Tren de engranajes

La principal clasificación de los engranajes se efectúa según la disposición de sus ejes de rotación y según los tipos TRANSMISIÓN MEDIANTE CADENA O POLEA DENTADA de dentado. Según estos criterios existen los siguientes tipos de engranajes:

Mecanismo piñón cadena

Polea dentada

EJES PARALELOS

Revista Masterhacks - Octubre 2016 - 25


CÁLCULO DE ENGRANAJES El cálculo de engranajes hace referencia a las operaciones de diseño y cálculo de la geometría de un engranaje, para su fabricación. Principalmente los diámetros y el perfil del diente. También se consideran los cálculos de las transmisiones cinemáticas que hay que montar en las máquinas talladoras de acuerdo a las características que tenga el engranaje, y que está en función de las características de la máquina talladora que se utilice.

¿Qué es un convertidor analógico-digital? Un convertidor analógico-digital (A/D), también conocido como codificador, es un dispositivo que convierte una señal analógica en una señal digital, por lo general, una señal codificada numéricamente. Este componente es necesario como interfaz entre un componente analógico y uno digital. Un circuito de muestreo y retención es una parte integral de un convertidor A/D que se encuentra disponible de forma comercial. La conversión de una señal analógica en una digital correspondiente, se hace por números binarios, y es en realidad una aproximación, ya que la señal analógica puede adoptar un número infinito de valores, mientras que la variedad de números diferentes que se forman a través de un conjunto finito de dígitos está limitada. A este proceso de aproximación se le denomina “cuantificación”.

Revista Masterhacks - Octubre 2016 - 26


L

a red, o The Net en su título original, es una película que se estrenó el 28 de julio de 1995, en Estados Unidos, protagonizada por Sandra Bullock.

Trata de una analista informática especializada en detectar virus y anomalías en sistemas. Su vida se convierte en una pesadilla cuando descubre un programa en Internet que permite al usuario acceder a bases de datos secretas. Por tal razón, su vida corre peligro y es perseguida por un hombre que tiene la orden de asesinarla lo más rápido posible, antes de que ella pueda hablar sobre toda la corrupción en la que se ha visto envuelta. La película será muy entretenida para quienes gustan del tema de seguridad informática. Según la página Rotten Tomatoes, el filme obtuvo un 36% de comentarios positivos, algunos afirman que parte de su éxito en el estreno se debió a la actuación de Bullock. En el estreno en Estados Unidos, se posicionó en segundo lugar, con 10 millones de dólares, siendo una media por sala de 5266 dólares, por delante de Apollo 13 y atrás de Waterwoorld. El largometraje logró recaudar 50 millones de dólares en Estados Unidos y 110 millones de dólares en total con todas las recaudaciones internacionales. El presupuesto estimado invertido en la producción fue de 22 millones de dólares.

Revista Masterhacks - Octubre 2016 - 27


La Jicotera www.revistalajicotera.blogspot.com facebook.com/lajicotera youtube.com/lajicotera


ATAQUE DE DÍA CERO

U

n ataque de Día Cero, Zero Day ó 0Day, es un tipo de ataque contra un sistema o aplicación, que como objetivo tiene la ejecución de código malicioso, mediante vulnerabilidades que son desconocidas por la gente y por el fabricante o desarrollador.

importantes puede venderse en más de 8,000 dólares. Existe la llamada “Protección día-cero”, que es la habilidad para proporcionar protección contra ataques, como limitar los ataques referentes a vulnerabilidades en memoria, donde se utilizan técnicas como buffer overflow.

Cuando se encuentra una vulnerabilidad de este tipo, generalmente es explotada Existen empresas especializadas en este por potenciales atacantes, hasta que se pu- tipo de protección, como Gama-Sec en Isblica en foros de Internet. rael y DataClone Labs en Reno, Nevada. Los ataques de día cero son considerados como Hablando éticamente, las empresas de segurilos más peligrosos cuando se habla de una guerra dad informática investigan estos ataques para informática. poder entender el funcionamiento de las vulnerabilidades, así como empresas que compran dichas La gente que se dedica al malware pueden aprove- vulnerabilidades con el objetivo de seguir investigancharse de tales vulnerabilidades con diferentes vías de do, como ocurre con la Iniciativa Zero Day. ataque, como códigos en páginas web, que revelan vulnerabilidades en navegadores. Cabe mencionar que la compra y venta de esta información es legal en muchas partes del mundo, También es posible descubrir las vulnerabilida- sin embargo, existe mucha controversia sobre la des utilizando aplicaciones para lograr abrir revelación de la información, ya que aunque ciertos documentos que revelan los fallos en buscar, encontrar y vender la información seguridad. necesaria pueda resultar legal, por lo general el comprador la utilizará para fines Es posible que los piratas informáticos ilegales. utilicen dichos ataques para conseguir información confidencial, como con- Por esta razón, muchas empresas que traseñas bancarias, por lo que se con- manejan información delicada, convierte en un gran negocio, ya que tratan hackers para buscar y repacuando un pirata logra encontrar rar estas vulnerabilidades. una vulnerabilidad de este tipo, puede aprovecharla para obtener grandes ingresos, o en su caso, venderla al mejor postor. Un 0Day de páginas

Revista Masterhacks - Octubre 2016 - 29


Hackers rusos filtraron historiales médicos de atletas de Río 2016 Por su parte, la AMA afirma que la infiltración se hizo por medio de un ataque exitoso de Phishing. Luego del ataque, la atleta Simone Biles afirmó que lleva un tiempo tomando una medicina por un diagnóstico de desorden hiperactivo y déficit de atención.

L

a Agencia Mundial Antidopaje (AMA), ha confirmado

Por otro lado, los hackers la acusan de tomar un psicoes-

que un grupo de piratas informáticos ruso ingresó a

timulante ilícito.

sus bases de datos y adquirió documentos confiden-

ciales de los atletas que participaron en los Juegos Olím-

La Federación de Gimnasia de Estados Unidos, afirmó en

picos de Río 2016.

un comunicado que la ganadora de cuatro medallas de oro en Río obtuvo los permisos necesarios para tomar el

El grupo de hackers se hace llamar Fancy Bears, y en su

medicamento.

página publicó los historiales médicos de varios atletas olímpicos, entre los que destacan a la gimnasta estadou-

Sin embargo, el grupo de hackers afirma que es no es

nidense ganadora de cuatro medallas de oro, Simon Bi-

más que una licencia para doparse.

les, las tenistas Venus y Serena Williams y la jugadora de baloncesto y medallista de oro, Elena Delle Donne.

La AMA afirmó que se trata de “un acto ilegal” y dijo que la publicación de esta información “compromete grave-

Entre los datos confidenciales que los criminales publica-

mente los esfuerzos de la comunidad internacional antido-

ron, se encuentran nombres de deportistas autorizados

paje para restablecer la confianza en Rusia”.

por federaciones nacionales e internacionales a usar por motivos terapéuticos medicamentos que incluyen sustancias generalmente prohibidas. Además, amenazaron con revelar al mundo “Cómo se ganan las medallas olímpicas”, empezando por la delegación de Estados Unidos.

Revista Masterhacks - Octubre 2016 - 30


Phreaking

E

l Phreaking es un término de la subcultura informática, que denomina las actividades de quienes estudian el funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen redes telefónicas y electrónica aplicada a sistemas telefónicos. La persona que cuenta con amplios conocimientos de telefonía, conocida como phreaker, puede realizar actividades ilegales con los teléfonos, más comúnmente con celulares. Pueden construir equipos electrónicos con los que pueden recibir y enviar llamadas de teléfonos celulares sin que el titular se dé cuenta.

Es común ver en foros de Internet planos y manuales con ins- Los phreakers tienen como meta superar retos intelectuales de trucciones para la construcción de varios modelos de estos complejidad creciente, relacionados con incidencias de seguriaparatos.

dad o fallas en sistemas telefónicos, los cuales pueden permitirles obtener privilegios no accesibles de forma legal.

En un principio, el término se refería a los usuarios de las “blue boxes”.

Phreak proviene de la conjunción de las palabras Phone (teléfono) y hack.

Revista Masterhacks - Octubre 2016 - 31


S

STUXNET e trata de un gusano informático ción soberana”, lo que convierte a Irán en ñas originales ya que “podría tener impacto que afecta a equipos con sistema el primer objetivo de una guerra cibernética en el funcionamiento de la planta”. operativo Windows, descubierto real. en junio de 2010 por VirusBlokA-

da, empresa de seguridad en Bielorrusia.

Algo que llama la atención es que el funVirusBlokAda informó de la existencia del cionamiento de Stuxnet es poco habitual

Es el primer gusano conocido que espía y gusano a mediados de junio de 2010, y par- en ataques de malware, ya que se requiereprograma sistemas industriales, específi- tes de su componente se han fechado desde ren conocimientos de procesos industriales camente, sistemas SCADA de control y mo- junio de 2009.

y deseos de atacar infraestructuras, lo que

nitorización de procesos, con lo que se pue- Los países afectados son Irán, con 62,867 or- no posee cualquier programador de virus de afectar a infraestructuras críticas como denadores infectados, Indonesia, con 13,336 informáticos. centrales nucleares.

ordenadores infectados, India, con 6,552 ordenadores infectados, Estados Unidos, con Otra característica de Stuxnet es que es de-

Stuxnet puede reprogramar Controlado- 2,913 ordenadores infectados y Australia, masiado grande, ocupa 500 MB aproximares Lógicos Programables (PLC) y ocultar con 2,346 ordenadores infectados.

damente y está escrito en distintos lengua-

los cambios que se realizaron. También es

jes de programación, incluyendo C y C++,

el primer gusano conocido que incluye un Stuxnet ataca equipos funcionando con algo que no siempre se ve en este tipo de rootkit para sistemas reprogramables PLC.

Windows, aprovechando cuatro vulnera- ataques. bilidades de día cero de dicho sistema, in-

Kaspersky Lab describía a Stuxnet en una cluyendo CPLINK, y otra empleada por otro Además, Stuxnet fue firmado digitalmente nota de prensa como “un prototipo funcio- gusano denominado Conficker. Su objetivo con dos certificados auténticos robados de nal y aterrador de un arma cibernética que son sistemas que emplean programas de autoridades de certificación. Se puede acconducirá a la creación de una nueva carrera monitorización y control industrial (SCADA) tualizar mediante P2P, lo que permite que armamentística mundial”.

WinXX/PCS 7 de Siemens.

Por otro lado, Kevin Hogan, un ejecutivo de

esté actualizado al día, aunque se haya desactivado el servidor remoto de control.

Symantec, dijo que el 60% de las computa- El gusano se distribuye por medio de medoras contaminadas por este gusano se en- morias USB infectadas, luego contamina Todas estas capacidades seguramente recuentran en Irán, intentando dar a conocer otros equipos con WinXX conectados en quirieron de un equipo completo de prograque sus instalaciones industriales podrían red. Cuando ha logrado acceder al sistema, madores de distintas áreas, así como verifiser su objetivo.

Stuxnet emplea contraseñas por defecto cación en sistemas reales de que el malware

Kaspersky afirmó que los ataques sólo pu- para obtener el control.

no bloquearía los PLCs.

dieron producirse “con el apoyo de una na- Siemens aconseja no cambiar las contraseRevista Masterhacks - Octubre 2016 - 32


Eric Byres, programador con varios años de rias USB. experiencia en el mantenimiento y repara-

Ralph Langner, investigador alemán de se-

ción de sistemas Siemens, dijo a Wired que También la compañía BitDefender ha desa- guridad informática, afirma que Stuxnet es escribir este software podría haber requeri- rrollado una herramienta gratuita para eli- un arma diseñada para “disparar un solo do meses o años de trabajo, en caso de ha- minar Stuxnet.

tiro”, y que el objetivo deseado por sus de-

berlo realizado una sola persona.

sarrolladores fue probablemente alcanzado, ESPECULACIONES

aunque admite que sólo son especulaciones.

Siemens ha publicado una herramienta de detección y eliminación de Stuxnet, y reco- Un portavoz de Siemens dijo que el gusano El New York Times eliminó todo rumor o esmienda contactar con su soporte técnico en Stuxnet se encontró en 15 sistemas, de los peculación cuando confirmó que se trataba caso de detectar una infección, instalar los cuales cinco eran plantas de fabricación en de un troyano desarrollado y financiado por parches de Microsoft que eliminan las vul- Alemania. Según Siemens, no se han encon- Israel y Estados Unidos con el fin de atacar nerabilidades del sistema y prohibir en las trado infecciones activas y no existen infor- las centrales nucleares iraníes. instalaciones industriales el uso de memo- mes de daños causados por el gusano.

Twitter comienza a moverse para vender la compañía

L

a compañía Twitter ha comenzado a conversar Twitter ha sido criticado constantemente en cuanto a con varias empresas de tecnología para evaluar la participación de sus usuarios. En un reporte de resu propia venta, según lo informó este viernes 23 sultados trimestrales más reciente, las ventas de la

de septiembre una fuente familiarizada con el proceso, empresa incumplieron las expectativas de Wall Street. justo en el momento en que la compañía se enfrenta al crecimiento más lento de sus ingresos desde que salió Uno de los fundadores de la red social, Jack Dorsey, a la bolsa en 2013.

regresó a la compañía como presidente ejecutivo en 2015, sin embargo, su plan para revivir a la red social

La cadena CNBC afirmó citando fuentes anónimas, que ha sido considerado como incompleto. Twitter está en conversaciones con empresas como Google y Sales Force, por lo que pronto podría recibir una oferta formal.

Revista Masterhacks - Octubre 2016 - 33


Matrices en MATLAB

E

n este tutorial se

mostrarán las operaciones básicas con ma-

trices, tomando en cuenta que ya se conocen todos los conceptos básicos, como qué es una matriz, operaciones con matrices, qué es una fila, columna o renglón, entre otros, sólo se explicará cómo utilizar MATLAB para el manejo de matrices. En MATLAB las matrices se crean utilizando corchetes, los ter en lugar de utilizar punto y coma, depende de las necevalores de un renglón se separan por comas, para pasar a sidades de cada persona. otra fila, se utiliza punto y coma (;). Por ejemplo, para una matriz de 2X2, se utiliza la siguiente Si ya se tiene una matriz y se quiere conocer su dimensión, sintaxis: A=[R11, R12; R21, R22]

se utiliza el comando size, por ejemplo: size(A) donde al

Al presionar enter, el programa mostrará la matriz creada presionar enter, nos dará la dimensión de la matriz, en este en la variable A. Se utiliza la letra R para definir el valor del caso, el resultado será 2 2, ya que la matriz que creamos renglón y la posición de cada valor. Por ejemplo, si quere- anteriormente es de 2X2. mos que los valores sean 1 y 2 para el primer renglón, y, 3 y 4 para el segundo renglón, se escribe como: A=[1, 2; Para conocer la longitud de un vector o número de líneas o 3, 4]

renglones de una matriz, se utiliza el comando length, con la misma sintaxis: length(A).

Obteniendo lo siguiente: Para generar una matriz identidad, existe el comando eye, cuya sintaxis es: eye(d), donde d es la dimensión de la matriz, por ejemplo, para una matriz identidad de 3X3:

También es posible comenzar otro renglón presionando en-

Revista Masterhacks - Octubre 2016 - 34


El comando max determina el componente máximo en un obtener números más grandes. vector, o determina el vector fila con los componentes de mayor valor en cada columna de una matriz. Por ejemplo, se tiene la matriz A=[2,1,0;5,3,1;10,7,9] Al escribir max(A) obtendremos el valor más grande de cada columna El comando magic permite crear una matriz mágica de orden n, en la que las filas y las columnas suman la misma cantidad, con entradas enteras. La sintaxis es: magic(n). El comando ones genera una matriz unitaria de orden n, la sintaxis es ones(n). Por el contrario, el comando zeros genera una matriz de ceros de orden n, la sintaxis es la misma. Si se requieren los valores contrarios, es decir, los valores mínimos, se utiliza el comando min.

Los comandos triu y tril generan una matriz triangular, debajo y encima de la diagonal respectivamente. La sintaxis

Con el comando median se genera un vector fila cuyos es triu(X) y tril(X) donde X es la matriz. componentes son el promedio en cada columna de la matriz. Para la matriz A, se escribe: median(A).

El comando diag arroja los valores de la diagonal de una matriz, la sintaxis es diag(X) donde X es la matriz, por

El comando std sirve para generar un vector fila que con- ejemplo: tiene la desviación estándar de cada una de sus columnas: std(A). El comando rand permite crear una matriz con valores aleatorios, la sintaxis es: rand(m,n), donde m son las filas y n los renglones, también se puede utilizar rand(n) para una matriz cuadrada. Este comando por lo general crea números decimales, por lo que se le puede agregar alguna operación para alterar el resultado, por ejemplo, multiplicar la matriz por 10 para Revista Masterhacks - Octubre 2016 - 35


Operaciones básicas

Para obtener la determinante de una matriz, se usa el comando det, la sintaxis es: det(X), donde X es la matriz.

Para suma, resta, multiplicación y división entre una o más matrices, éstas deben ser de la misma dimensión, no es posible sumar una matriz de 3X3 con una de 3X2. Por otro lado, sí es posible sumar un número a una matriz, ya que ese número se suma a cada valor de la matriz. Esto puede ser por ejemplo: A+2, esta operación suma 2 a cada elemento de la matriz A. Pero si se requiere hacer A+B, ambas matrices deben ser de la misma dimensión. Un ejemplo de un programa en MATLAB para el uso de estas funciones es el siguiente: %Ejemplos con matrices disp(‘Se creó una matriz aleatoria de 3X3’); A=rand(3); A disp(‘Se obtendrá la determinante de la matriz A’); disp(‘Presione una tecla para continuar’); pause; D=det(A); D disp(‘Ahora se obtendrá la inversa de la matriz A’) disp(‘Presione una tecla para continuar’); pause; I=inv(A); I disp(‘Se multiplicará la matriz A por la inversa de A’); disp(‘Presione una tecla para continuar’); El comando inv devuelve la matriz inversa, su sintaxis es pause; inv(X), donde X es la matriz a utilizar.

M=(A*I); M Revista Masterhacks - Octubre 2016 - 36


Venta de likes y seguidores para Facebook, Instagram, Twitter y YouTube Pregunta por nuestros paquetes y comienza a hacer crecer tu página web o negocio!! Envía un correo a contacto@masterhacks.net para más información Paquete promocional para Facebook 5,000 likes por sólo $30 dólares Aprovecha! Válido para cualquier país al 30 de diciembre de 2016


Roban 500 millones de cuentas de usuarios de Yahoo!

Y

ahoo volvió a ser atacado anunciando el 23 de septiembre de 2016 que hackers que

seguramente tuvieron apoyo de algún gobierno extranjero, robaron información privada de 500 millones de cuentas. Se trata de una de las mayores infiltraciones de la historia de Internet, tales cuentas de los usuarios contienen información como nombres, direcciones de correo electrónico, números de teléfono, entre otros datos.

“Hemos confirmado que una copia de cierta información de de crédito no se han visto comprometidos y que se encuentran cuentas fue robada de la red de la compañía a finales de 2014 trabajando con las autoridades para esclarecer el ataque. por quien creemos fue un actor apoyado por un Estado”, dijo la empresa en un comunicado.

Mientras tanto, Yahoo se encuentra notificando a los usuarios afectados y recomienda cambian inmediatamente las contrase-

Cabe mencionar que Yahoo fue adquirida por la empresa Veri-

ñas, además de que ha desactivado las preguntas de seguridad

zon en julio de este año, por 4,800 millones de dólares.

que no estaban codificadas.

La noticia del robo de información ha sido una de las más des-

Este suceso podría tener afectaciones con el acuerdo entre

contentas por parte de la empresa en sus 16 años de funciona-

Yahoo y Verizon, el cual se encuentra pendiente de la autoriza-

miento.

ción por parte de los reguladores y se cree que no terminaría hasta el primer trimestre de 2017.

El verano pasado, un hacker llamado “Peace” dijo que logró obtener 200 millones de cuentas de Yahoo y las puso en venta en Hace poco, un grupo de accionistas pidió la salida de Meyer, la Deep Web, pidiendo por el material un total de 3 bitcoins, lo

quien según algunos empleados, gestiona una empresa desmo-

que equivale a unos 1,800 dólares.

tivada en la que desaparece el talento y donde los empleados dedican parte de su tiempo a trabajar en proyectos paralelos.

Yahoo aseguró que los datos de cuentas bancarias y tarjetas

Revista Masterhacks - Octubre 2016 - 38


S

Sistemas SCADA

CADA es el acrónimo de Los sistemas de lazo abierto no son re- controlar, o también, un sistema que Supervisory

Control

And troalimentados, por lo que no se com- se extiende sobre una gran distancia.

Data Acquisition (Supervi- paran a la variable controlada con una El control del proceso, en su mayor sión, Control y Adquisición entrada de referencia. Cada ajuste de parte, es realizado automáticamen-

de Datos), y es un concepto empleado entrada determina una posición de te por una Unidad Terminal Remota para el desarrollo de un software que funcionamiento fijo en los elementos (UTR), por un Controlador Lógico Propermita controlar y supervisar proce- de control.

gramable (PLC) o más actualmente,

sos industriales a distancia. Facilita la

por un Controlador de Automatización

retroalimentación en tiempo real con Los sistemas SCADA son utilizados en Programable (PAC). dispositivos como sensores y actuado- áreas industriales, que pueden ser enres, además de controlar el proceso de tre otros:

Los tres componentes básicos de un

forma automática.

sistema SCADA son: • Monitorizar procesos químicos, fí-

La retroalimentación o feedback, es el

sicos o de transporte en sistemas 1.- Múltiples Unidades de Terminal Re-

proceso de compartir observaciones,

de suministro de agua, para poder mota.

preocupaciones y sugerencias, para

controlar la generación y distribu-

poder recabar información a nivel indi-

ción de energía eléctrica.

vidual o colectivo y así poder mejorar

2.- Estación Maestra y Computador con HMI.

o modificar los aspectos del funciona- • Gestión en la producción, lo que famiento de una organización.

cilita la programación de la fabrica- 3.- Infraestructura de Comunicación. ción.

Existen dos tipos de sistemas, los de

La RTU es conectada al equipo física-

lazo abierto y los de lazo cerrado. Los • Control de calidad, para proporcio- mente y lee los datos de estado como sistemas de lazo cerrado son retroa-

nar de manera automática los datos los estados abierto/cerrado desde una

limentados y funcionan haciendo que

necesarios para el cálculo de índices válvula o interruptor, leyendo medidas

la salida vuelva al principio para po-

de estabilidad de la producción.

der analizar la diferencia con un valor

como presión, flujo, voltaje o corriente.

de referencia y en una segunda opción El término SCADA se refiere de forma la salida se ajusta, repitiéndose hasta usual a un sistema central que monique el error sea nulo.

toriza y controla un sitio completo o una parte de un proceso que se debe Revista Masterhacks - Octubre 2016 - 39


La RTU es capaz de leer el estado de Algunas características de estos son:

Hablando de medios de comunicación,

los datos digitales o medidas de datos

es común que los sistemas SCADA

analógicos y enviar comandos digita- • Configuración: permite definir el en- cuenten con una combinación de rales de salida o puntos de ajuste ana-

torno de trabajo del sistema SCADA, dios y señales directas seriales o co-

lógicos.

para poder adaptarlo a la aplicación nexiones de módem para conocer los particular que se desea desarrollar.

Las alarmas son un punto importante

requerimientos

de

comunicaciones,

frecuentemente se utiliza Ethernet e

en los sistemas SCADA, es un punto • Interfaz gráfica del operador: Pro- IP sobre SONET (fibra óptica) para side estado digital que tiene cada valor

porciona al operador las funciones tios muy grandes como ferrocarriles y

NORMAL o ALARMA. Es posible crear

de control y supervisión de la planta. estaciones de energía eléctrica.

una alarma en cada paso que los re-

El proceso se representa por medio

querimientos necesiten.

de gráficos sinópticos almacenados Es posible que en algunas instalacioen el ordenador de proceso y ge- nes de sistemas SCADA no se apro-

La Estación Maestra es el conjunto de

nerados desde el editor incorpora- vechen al máximo los beneficios que

servidores y software necesarios para

do en el SCADA o importados desde ésta ofrece, por eso se deben tener en

la comunicación con el equipo del cam-

otra aplicación durante la configura- cuenta tres puntos.

po, en estos se encuentra el software

ción del paquete.

HMI para las estaciones de trabajo en el cuarto de control.

1.- Deben ser sistemas de arquitectura • Módulo de proceso: Es el que eje- abierta, que se puedan adaptar según cuta las acciones de mando progra- las necesidades de la empresa.

Por lo general, el sistema SCADA pre-

madas a partir de los valores actua-

senta la información al personal ope-

les de variables leídas.

rativo de forma gráfica. De esta forma

2.- Deben tener una buena comunicación entre el usuario y el equipo de

el operador puede ver un esquema que • Gestión y archivo de datos: Es el planta y resto de la empresa. representa la planta que está siendo

almacenamiento y procesado orde-

controlada. Los diagramas de repre-

nado de datos, para que otra aplica- 3.- Los programas deben ser sencillos

sentación pueden consistir en gráfi-

ción o dispositivo pueda tener acce- de instalar, sin excesivas exigencias de

cos de líneas y símbolos esquemáticos

so a ellos.

para la representación de los elementos del proceso.

hardware. También el uso debe ser fácil.

• Comunicaciones: Transferencia de información entre la planta y la ar-

Los bloques o módulos de un sistema

quitectura hardware que soporta el

SCADA permiten actividades de adqui-

SCADA.

sición, supervisión y control. Revista Masterhacks - Octubre 2016 - 40


Simulación del uso de compuerta AND en Livewire Como se vio en el artículo de compuertas lógicas, para que led, pasando por la resistencia. la salida de una compuerta AND sea 1, las entradas deben ser 1. Se puede expresar como la entrada A y la entrada B deben tener un valor verdadero o 1. En cualquier otro caso, la salida será 0. En el programa Livewire, podemos utilizar una compuerta AND en la sección de Logic Gates, una batería de 6V, 2 switches, una resistencia de 330 Ohms y 1 led.

Entonces, al correr la simulación, el led encenderá si SW1 y SW2 están en estado 1 lógico.

Livewire cuenta con las compuertas lógicas elementales y es muy sencillo de utilizar, y lo mejor es que no ocupa mucho espacio en el disco duro. Conectamos los switches a la corriente como se muestra en la imagen, y a la compuerta lógica. La salida se conecta al Revista Masterhacks - Octubre 2016 - 41


Hackers roban miles de dólares en cuentas Steam

E

n la actualidad, la industria de los videojuegos deja al-

“Es una locura ver cómo pueden pagar tanto por cosas virtuales,

rededor de 61 mil millones de dólares al año en todo el pero tenerlos le da estatus al gamer dentro de la comunidad”, mundo.

dijo Santiago Pontiroli, analista de seguridad de Kaspersky Lab.

Algunos éxitos han sido muy claros, como League of Legends, Steam cuenta con 140 millones de usuarios en el mundo, y que tuvo 36 millones de espectadores, superando la final de la Steam Stealer se propaga por medio de programas fraudulentos NBA de este año que tuvo un promedio de 31 millones.

que simulan ser chats para comunicarse con otros o a través de sitios fake (phishing).

Por estas razones, los videojuegos también han sido blancos de los ciberdelincuentes, y una prueba es la más reciente amena-

Con esto, los delincuentes roban las cuentas de las víctimas,

za, llamada Steam Stealer, un código malicioso que afecta a la con todos los juegos que tengan, pero lo más valioso son los plataforma Steam, donde los jugadores compran juegos para productos que han ganado después de varios años de juego o al cualquier computadora.

comprarlos invirtiendo mucho dinero.

También se compran ítems que dan más poderes en el juego. Pontiroli afirma que existe una cadena del crimen muy organiComo cuchillos que valen 400 dólares o un rifle para Call of Duty zada y efectiva. con valor de 1,200 dólares.

Revista Masterhacks - Octubre 2016 - 42


“En promedio venden las cuentas robadas en 15 dólares y en Steam ha reconocido que 77 mil cuentas son robadas cada mes grandes lotes. Otro grupo las compra al por mayor y vende se-

y por lo tanto ideó una serie de medidas para que no suceda

paradamente los juegos y los ítems valiosos. Todos sacan su

más. “Una de ellas es la autenticación de dos vías, que además

tajada”.

de pedir el password, envía un código al celular cuando uno quiere comprar o vender algo. El problema es que es optativo y

Es tanto el nivel de organización que se venden los “kits” de los jugadores no lo utilizan”, dice Barrera. hackeo por 35 dólares y permiten que un delincuente sin conocimientos en informática pueda robar las cuentas de Steam y Aunque esto ocurre muy comúnmente, en países como Chile no venderlas en foros de hackers.

se ha dado aviso a las autoridades. “No hemos tenido denuncias que se relacionen con el cifrado de archivos asociados a video-

El operador de ChileSteam.cl, Cristián Barrera, afirma que en juegos o casos en que se cobre recompensa para su recuperael mundo se multiplican los casos de usuarios que pierden sus ción”, dice Rodrgio Figueroa, jefe de la Brigada Investigadora cuentas. “Básicamente es por irresponsabilidad de ellos, ya que del Cibercrimen Metropolitana. Pero afirma que sí tiene conocientran a sitios en los que les ofrecen códigos de juegos gratis y

miento de que últimamente existe una variante de ransomware

entregan sus datos”.

que encripta los archivos donde se almacenan las partidas de videojuegos.

¿Por qué parece que el sol se quema?

A

unque es común que se crea que el Sol arde, sólo se trata de una

metáfora, pues lo que en realidad ocurre es que emite energía en forma de luz y calor. Brilla como si se quemara porque es una enorme bola de gas con un continuo proceso de fusión nuclear en su centro. Cuando los núcleos atómicos se fusionan en otros más pesados, generan una gran cantidad de energía que se propaga y termina por escapar del núcleo y la superficie de la estrella en la forma de calor y luz que se conoce, pero sin llamas. Las llamas requieren oxígeno pero en el espacio no hay. Revista Masterhacks - Octubre 2016 - 43


10 consejos que te ayudarán a encontrar la inspiración

S

egún expertos de la página de por eso es aconsejable tener una libre- nes anteriores no productivas, además fitness mental, Unobrain, estos ta a la mano, donde cualquier apunte de que existe una relación directa endiez consejos avalados por las que se genere en momentos de inspi- tre esa inhibición y el aumento de la

más recientes investigaciones de psi- ración, podría convertirse en un gran creatividad en una persona. cólogos y neurocientíficos, ayudarán a proyecto. que te encuentres más inspirado.

5.- Dispérsate. Aunque concentrarse 3.- Dormir mucho es mejor. Según Ull- mucho ayuda en muchas tareas, los

1.- Dale vacaciones a tu juez interior. rich Wagner, investigador de la Uni- estímulos secundarios no se adecúan Una de las características fundamen- versidad de Lübeck, Alemania, dormir mejor a la parte más inventiva del cetales de cualquier persona creativa se bien ocasiona un estado de perspica- rebro. Así lo demuestran los trabajos ha llamado desinhibición cognitiva. cia, lo que facilita la reestructuración de Joseph Kasof, psicólogo de la UniEsto se basa en relajar los filtros de mental. Esto ayuda a ver las situacio- versidad de California, en Irvine. ideas que puedan parecer descabe- nes de una manera distinta y proponer lladas. Esto lo ha demostrado Shelley soluciones más originales y eficaces.

6.- Vuelve a la infancia. Afronta las si-

Carson, especialista en creatividad de

tuaciones que requieren de enfoques

la Universidad de Harvard.

4.- Aprende a olvidar. Investigadores diferentes, tal como si fueras un niño. de la Universidad de California obser- Olvidando los beneficios económicos o

2.- Mantén tu mente abierta. Una bue- varon que un buen ejercicio de “bra- recompensas y recuperando el placer na idea ocurre en cualquier momento, instorming” (lluvia de ideas), pude del juego por el juego, como lo afiral viajar al trabajo o durante la ducha, obstaculizar la recuperación de nocio- man los expertos Patrick Bateson y Revista Masterhacks - Octubre 2016 - 44


Paul Martin, de la Universidad de Cam- 8.- Busca compañía. Trabajar en equi- ser una razón para desanimarse, la bridge.

po

permite

compartir

experiencias experimentación es la base del éxito, y

diversas, aumentar la cantidad de no todos los experimentos salen bien, 7.- Experimenta nuevas ideas. Mezcla conexiones mentales y mejorar el pro- pero se debe seguir intentando. ideas que surjan repentinamente, tal cesamiento de ideas. Sin embargo se como si fueras a realizar combinaciones deben evitar los juicios limitantes so- 10.- Sé feliz. El profesor de psicología, de ropa. Según el neurocientífico indio bre aportaciones ajenas.

Mihaly Csikszentmhalyi, de la Univer-

Vilaynur S. Ramachandran, la base de

sidad de Claremont, California, afirma

la creatividad está en ligar conceptos o 9.- Evita temerle al fracaso. Posible- que la felicidad y la creatividad se repensamientos que aparentemente no mente las ideas que hoy te parezcan troalimentan. tienen relación entre sí.

geniales, el día de mañana te parezcan demasiado tontas. Esto no debe

Confirman la existencia del multiverso mediante una ecuación

D

ebido a la ecuación desarrollada por el equipo del caso, la conciencia sólo es capaz de percibir una de ellas. profesor Daniel Cremades, en las instalaciones del El tiempo es algo inventado por el hombre para poder exCSIC, la teoría de cuerdas se ha demostrado defi- plicar los cambios a los que se ve sometido, al igual que la

nitivamente. Las partículas subatómicas poseen en su inte- temperatura no es más que la dilatación del mercurio denrior una minúscula hélice que no deja de vibrar. La longitud tro de un termómetro. de onda del temblor de esa espiral es la que puede determinar la forma específica de la materia.

La ecuación del Doctor Cremades deriva una serie de singularidades que demuestra que nuestro universo desco-

Se utilizó como ejemplo un instrumento musical con infini- nocido se encuentra mucho más cerca de lo que creemos, tas cuerdas, tomando el distinto sonido que reproducirían conviviendo con nosotros en otras dimensiones. Esto polas mismas como la infinita diversidad del universo.

dría significar tener a alguien al lado de nosotros, pero no verlo ni escucharlo, podríamos atravesar nuestra mano

Pero lo que más llama la atención de este descubrimiento sobre esa persona y existir en el mismo momento y lugar. se refiere a la materia que no somos capaces de percibir ni llegar a medir o registrar. No existen tres dimensiones del El poder entrar en contacto con esas múltiples realidades espacio y una temporal, sino infinitas paralelas convivien- y comprender qué hay en su interior es ahora el reto de la do en el mismo instante eterno y dentro del mismo punto comunidad científica. Esto causa una gran emoción para inacabable.

muchos, pues significaría que nuestros sentidos son muy limitados y no alcanzan a percibir si quiera una mínima

El pasado, presente y futuro, con sus infinitas vertientes porción de lo que en realidad nos rodea. y posibilidades existen y se entrelazan, pero en nuestro Revista Masterhacks - Octubre 2016 - 45


Twitter activa “momentos” para todos sus usuarios

L

a red social Twitter anunció el lanzamiento de

la función Momentos, que permite empaquetar cierta información para contar historias, y estará disponible para todos los usuarios. Esta funcionalidad estaba reservada para la plantilla editorial de Twitter, cuentas destacadas de instituciones, medios de comunicación y una selección de tuiteros, pero a partir del primero de octubre, cada usuario podrá crear un “momento”.

Esta selección de contenidos podrá incluir un título, una de vista. Twitter Momentos permite a la gente capturar, descripción y una foto de portada.

contar y disfrutar de historias más ricas, creativas y completas”, dijo la empresa en un comunicado.

Al igual que un tuit normal, los momentos podrán retuitearse, compartir y marcar como favoritos.

Aunque ahora todos los usuarios podrán crear sus “momentos”, el proyecto funcionará exclusivamente para Estados

“Historias y voces no siempre se expresan a través de un Unidos, Canadá, Australia, Reino Unido, Brasil y México. único tweet, sino que se muestran a través de múltiples tweets de una o varias cuentas e implican diversos puntos

Revista Masterhacks - Octubre 2016 - 46


¿Dónde se esconde la paranoia en el cerebro?

L

a neuropsiquiatra de la Uni- En pruebas con escáneres cereversidad de Iowa, Nancy C. brales de individuos afectados, Andreasen, afirma que la aparece actividad más baja de lo

propensión a padecer paranoia normal en los lóbulos frontales, no depende de una sola anoma- más aún cuando se tienen alucilía, sino de trastornos en varias naciones, además de atrofia en el regiones del cerebro y sus cone- tejido cerebral. xiones.

Otros estudios relacionan la paranoia con complicaciones La imagen muestra cerebros con alucinación esquizofrénien el parto, falta de oxígeno o el bajo peso del bebé.

ca. El color azul representa actividad mínima, mientras que el amarillo representa actividad máxima.

Cómo hacer sumatorias en Excel Si requieres sumar todas las cantidades de una columna en una hoja de cálculo, es muy sencillo, basta con seleccionar los elementos y en la barra inferior, a un lado de la barra de zoom, podrás ver el promedio, recuento y la suma. Pero si lo que quieres es que la suma se pueda ver en una celda, sólo tienes que agregar una pequeña fórmula donde quieres ver el resultado. Una opción es escribir el signo igual en la celda donde quieres la suma y seleccionar todos los elementos a sumar. Puedes observar que se genera el rango de celdas a sumar La primera opción resulta la más efectiva para realizar sumas (A2:A9).

con celdas continuas, la segunda opción sólo resulta efectiva cuando los valores a sumar se encuentran dispersos entre toda

Otra opción es escribir lo siguiente: =A1+A2+A3+...+An

la columna o varias columnas.

pero esta forma es más tediosa ya que se tiene que agregar cada celda cuando se tiene un valor nuevo. Revista Masterhacks - Octubre 2016 - 47


Humor informático

Anúnciate en la Revista Masterhacks de Noviembre por sólo 5 dólares en hoja completa!! Descarga todas las ediciones en nuestra página web totalmente gratis.

www.masterhacks.net contacto@masterhacks.net www.facebook.com/mast3rhacks Twitter: @grupo_strimh Instagram: @grupo_strimh www.youtube.com/masterhacksnet Todos los derechos reservados www.masterhacks.net - ©2016 Revista Masterhacks - contacto@masterhacks.net

Revista Masterhacks - Octubre 2016  

Revista Masterhacks Octava edición con temas como Troyanos de conexión inversa/directa, Stuxnet, Tutoriales de LabVIEW, MATLAB, Excel y Live...

Read more
Read more
Similar to
Popular now
Just for you