4° edición
Revista Masterhacks
Las drogas inteligentes
Potencial de acción Pág 10
Pág. 24
Conoce los efectos de
Junio de 2016
¿Qué es un PCB? Pág 5
los nootrópicos Creepypastas Sección
Pág 1
Vintage Pág 18 Empresas que también fueron de Steve Jobs Pág 13
El peligro de los Keyloggers Pág 37
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
CONTENIDO Contenido
astas? ¿Qué son las Creepyp Protocolo RIP CB Conoce qué son los P ¿Sabías qué? Película recomendada Potencial de acción
Página
e Steve Jobs d on er fu e qu as es pr Em
Sección Vintage dinámica Las leyes de la termo Drogas inteligentes
LCD con PIC az rf te in r ea cr o óm C
ggers El peligro de los Keylo
1 2 5 8 9 10 13 18 20 24 33 37
Te regalamos un anuncio en hoja completa en la siguiente edición de la Revista Masterhacks si respondes a esta pregunta: ¿A qué número decimal corresponde el siguiente número? 01000101 Envía la respuesta a contacto@masterhacks.net
Humor informático
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Creep ypast
as
L
as Creepypastas son historias de terror que se difunden a través de Internet, con la intención de generar una intriga en el lector. El nombre se deriva de “copypaste”, que se refiere a cualquier texto copiado y pegado entre foros de Internet.
no se encuentran Algunas de las en formato de texto, c r e e p y p a s t a s sino en imágenes, ví- más famosas son: deos o videojuegos. El suicidio de Calamardo, Slender Man, Lo que más causa Sonic.exe, entre otras. intriga o morbosidad entre los usua- También hubieron alrios, es cuando una gunas que se tomaron creepypasta se refie- por creepypasta pero re a algo oculto ya luego se descubrió que sea en algún progra- eran verdad, como el Pueden parecerse a le- ma de TV, como un caso de la Deep Web. yendas urbanas, aun- episodio perdido o que algunas veces - cosas por el estilo.
1
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Protocolo de Información de Encaminamiento
E
l protocolo de Información de Encamina-
RIP tiene como origen al protocolo
miento o Routing Information Protocol
de Xerox, el GWINFO, que es una ver-
(RIP), es un protocolo de puerta de enlace
sión posterior conocida como routed
interna, que es utilizado por los routers o
y fue distribuida con Berkeley Stan-
encaminadores para el intercambio de infor-
dard Distribution (BSD) Unix en 1982.
mación acerca de redes del Protocolo de Internet a las que se encuentran conectados.
La última mejora que se aplicó al RIP es la especificación RIPv2, la cual per-
Funciona mediante un algoritmo de en-
mite incluir más información en los
caminamiento el cual se basa en el vec-
paquetes RIP y provee un mecanis-
tor de distancia, mismo que calcula la
mo
de
autenticación
muy
simple.
métrica o ruta más corta posible hasta el destino a partir del número de saltos o
Sintaxis de configuración
equipos intermedios que los paquetes del Protocolo de Internet deben atravesar.
Router (config)#router rip Router(config-router)#network 192.168.1.0
El límite de saltos en RIP es de 15, asu-
Router(config-router)#network 200.200.1.0
miendo que al llegar a 16 ya se con-
Router(config-router)#version 2
sidera
Router(config-router)#maximum-paths 6
como
una
ruta
inalcanzable.
El protocolo RIP es libre, y puede utilizarse
Donde:
por varios routers y no solo por un solo propietario, como en el caso de EIGRP de Cisco.
network muestra las redes que están -
2
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Protocolo de Información de Encaminamiento conectadas en el router directamente y que
Cada router cuenta con un temporiza-
van a ser anunciados por el protocolo RIP.
dor periódico que se establece al azar con un número entre 25 y 35 que va en
Esta versión solamente se puede configurar
decremento hasta llegar a cero y enton-
con dos valores, 1 y 2, los cuales pertene-
ces envía un mensaje de actualización.
cen a las versiones que tiene el protocolo. * Temporizador de caducidad: También maximum-paths indica la cantidad de enla-
conocido como timer de invalidación, es-
ces que pueden balancear la carga de igual
tablece el tiempo en que puede estar una
costo o métrica, este puede ser opcional
ruta en la tabla de ruteo sin ser actualiza-
y de forma predeterminada son 4 paths.
da. Cuando un router recibe la información actualizada para una ruta, el temporiza-
TEMPORIZADORES
dor establece 180 s para esa ruta específica. Si pasan los 180 s y no se actualiza la
El su
RIP
utiliza
temporizadores
funcionamiento,
estos
para
ruta, se considera como una ruta caduca-
son:
da y el número de salto se coloca en 16, tomando a esa ruta como inalcanzable.
* Temporizador periódico: Este se encarga de controlar la publicación de mensajes
* Temporizador de Colección de Basura:
de actualización. Se debe ajustar este tem-
Este temporizador se encarga del control
porizador a 30 s, para evitar que se sincro-
de tiempo que pasa entre la invalidación
nicen y se sobrecargue el Internet si los
de una ruta y el tiempo que pasa hasta que
routers se actualizan simultáneamente.
se remueve la entrada de la tabla de ruteo.
3
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Protocolo de Información de Encaminamiento Su valor predeterminado es de 240 s. El valor
recientemente iniciado que solicita infor-
de este temporizador debe establecerse en
mación de los encaminadores vecinos.
uno mayor al del temporizador de caducidad. Respuesta: Son los mensajes con la acActualmente sólo existen dos versiones del RIP,
tualización de las tablas de encamina-
el RIPv1 y RIPv2. Además del RIPng para IPv6.
miento. Existen tres tipos de respuestas: 1.- Mensajes ordinarios: Se envían
Como ne
ventajas
que
es
más
del
RIP,
fácil
de
se
tie-
cada 30 segundos y sirven para indicar
configurar.
que el enlace y la ruta siguen activos.
Implementa un algoritmo de encaminamien-
2.-
to más simple que otros protocolos y es so-
puesta
portado por la mayoría de los fabricantes.
3.- Mensajes enviados cuando cambia
Por otro lado, tiene algunas desventajas
Mensajes a
algún
enviados
mensajes coste.
Se
como de envía
res-
petición. enton-
ces toda la tabla de encaminado.
como que únicamente toma en cuenta el número de saltos, descartando otros crite-
Los mensajes cuentan con una ca-
rios como ancho de banda, congestión, car-
becera que muestra el tipo de men-
ga, etc. para determinar la mejor métrica.
saje y versión del RIP y un máxi-
Su
límite
mo de 25 entradas RIP de 20 bytes.
nor
al
de de
saltos otros
es
me-
protocolos.
Los mensajes del RIP son de dos tipos: Petición: Son enviados por algún encaminador
4
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
¿Qué es un PCB?
P
rinted Circuit Board, o en español,
Se considera como inventor del circuito
laca de circuito impreso, es una su-
impreso al ingeniero austriaco Paul Eis-
perficie constituida por caminos o pis-
ler (1907-1995), quien fabricó un circuito
tas y buses de material conductor, la-
mientras trabajaba en Inglaterra, como un
minada sobre una base no conductora.
componente de una radio, esto en 1936. Aproximadamente en 1943, en Estados
El circuito impreso se utiliza para conectar
Unidos, se comenzó a utilizar esta tecno-
los componentes de un circuito por medio
logía para la fabricación de radios que se
de pistas y poder armar algún prototipo.
utilizarían en la segunda guerra mundial.
Normalmente
conduc-
Después de la guerra en 1948, Estados
tor que se utiliza es el cobre, mien-
Unidos dejó que se pudiera comercializar
tras que la base puede ser por lo
tal tecnología, sin embargo, los circuitos
general de resina de fibra de vidrio re-
impresos no se volvieron tan popula-
forzada, Pertinax, cerámica, plástico,
res sino hasta 1950, cuando el proceso
teflón o polímeros como la baquelita.
de “auto-ensamblaje” fue desarrolla-
el
material
do por la Armada de Estados Unidos. La organización IPC (Institute for Printed Circuits) generó un conjunto de
En un principio, los componentes electró-
estándares para la regulación del di-
nicos tenían pines de cobre o latón, mien-
seño, ensamblado y control de cali-
tras que el circuito impreso tenía orificios
dad de los circuitos impresos, siendo
taladrados para cada pin del componente.
la familia IPC-2220 una de las de mayor reconocimiento en la industria.
Los
pines
atravesaban
los
orifi-
cios y se soldaban a las pistas del -
5
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
¿Qué es un PCB? circuito impreso. Este método de en-
en
la
samblaje
mo
de
alto
de
un
material
jero
se
conoce
pasante”
o
como
“agu-
through-hole.
electrónica costo,
de
consu-
están
hechos
designado
FR-4.
En el año 1949, Moe Abramson y Stanilus
Consisten
en un material de fibra
F. Danko, de la United States Army Signal
de vidrio, impregnados con una resi-
Corps, desarrollaron el proceso cono-
na epóxica que es resistente al fuego.
cido como auto-ensamblaje, donde los pines de los componentes se insertaban
Usualmente es un ingeniero eléctrico
en una lámina de cobre con el patrón de
o electrónico el que diseña un circuito
interconexión, para luego ser soldados.
impreso. En la actualidad hay otro tipo de ingenieros que también pueden ha-
La mayoría de los circuitos impresos se
cerlo debido a que se relaciona con su
componen por capas conductoras, que
área de trabajo, como son los ingenieros
van entre 1 a 16 capas, que están sepa-
mecatrónicos, biomédicos, entre otros.
radas y soportadas por capas de material aislante (sustrato) laminadas entre sí.
Por lo regular se utilizan programas de diseño, para distribuir e interco-
Los sustratos que se utilizan en la
nectar los componentes más rápido.
electrónica de consumo de bajo costo, por lo general se hacen de pa-
Al tener el diseño, se debe hacer lo nece-
pel impregnado de resina fenólica, o
sario para que este se adapte a las normas
Pértinax, por su nombre comercial.
de calidad que se requieran, así como que el costo de fabricación sea el adecuado
Por otro lado, los sustratos que se utilizan
para el proyecto que se esté realizando.
6
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
¿Qué es un PCB? La gran mayoría de las tarjetas para circui-
* Fresado, para este método se utiliza
tos impresos se hacen colocando una capa
una fresa mecánica de 2 o 3 ejes para
de cobre sobre todo el sustrato, lo que se
eliminar el cobre del sustrato. Funcio-
conoce como un circuito impreso “virgen”.
na en forma similar a un ploter, reci-
En el lado donde se colocó el co-
biendo comandos desde un progra-
bre, se adhiere la imagen del circui-
ma que controla el cabezal de la fresa .
to impreso que se diseñó y se elimi-
A este método se le conoce también como
na el cobre excedente, generalmente
CNC, donde se crea un código para que
con la acción del precloruro férrico.
la fresa retire el cobre que no se utilizará, controlando al cabezal en los ejes X, Y y Z.
Existen varios métodos para la producción de circuitos impresos, estos pueden ser:
* El más utilizado debido a su facilidad y bajo costo es la impresión en material
* Impresión serigráfica, que utiliza tintas
termo sensible. Aquí se imprime el cir-
resistentes al grabado para proteger la
cuito que se diseñó en papel fotográfico
capa de cobre. Los grabados posterio-
o papel con cera, el cual se adhiere a la
res eliminan el cobre que no se utilizará.
placa de cobre y se le transfiere calor. Pasado el tiempo necesario, el circui-
* Fotograbado, donde se utiliza una
to queda adherido a la placa de co-
foto mecánica y grabado químico para
bre, entonces se debe remover el
la eliminación de la capa de cobre del
cobre que no sirve con cloruro fé-
sustrato. Comúnmente se prepara con
rrico, ácido clorhídrico, entre otros.
un fotoplóter, a partir de los datos pro-
Luego
ducidos por el programa de diseño.
ceso
de de
esto,
sigue
perforado
y
el
pro-
soldado.
7
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
¿Sabías qué? Algunos investigadores recomiendan a las personas que tienen problemas para dormir, irse una semana de campamento sin aparatos electrónicos. Esto con el fin de restablecer el reloj biológico y sincronizar hormonas con el amanecer y atardecer. La compañía Google en sus instalaciones cuenta con Internet de 10 GB por segundo, lo que es un aproximado a una velocidad 1,000 veces más rápida que la que tiene un usuario común . Sin embargo, no es suficiente para la NASA, pues ellos cuentan con una velocidad de 91 GB por segundo. Hubo un apagón masivo en el Sur de California a finales de los 90s, y algunos residentes llamaron al número de emergencias muy preocupados por las extrañas nubes brillantes que veían . No sabían que lo que estaban viendo en realidad era la Vía Láctea.
8
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Película recomendada Como lector de esta revista, seguramente
has escuchado hablar del fundador de Apple,
Steve Jobs.
En esta sección, recomendamos la película
basada en la historia de Apple y Steve Jobs.
El título de la película es Jobs, salió en
2011, no hay que confundirla con la nueva película Steve Jobs que se estrenó en 2015. La película se centra en la vida de universitario de Steve Jobs y cómo fue que se interesó en el mundo de las computadoras personales, para después fundar su propia empresa. Si tienes algún negocio, página web, o red social que quieras promocionar. Aprovecha nuestros paquetes publicitarios por SMS y llega a miles de personas que podrían convertirse en clientes potenciales. Contamos con los siguientes paquetes: 500 SMS por $50 pesos 1,000 SMS por $90 pesos 3,000 SMS por $240 pesos 5,000 SMS por $350 pesos 10,000 SMS por $600 pesos 50,000 SMS por $2,500 pesos 100,000 SMS por $4,000 pesos Si te interesa adquirir algún paquete, envía un correo electrónico a contacto@masterhacks.net y un asesor se comunicará en breve
9
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Potencial de acción
U
n potencial de acción también es
Una consideración general ante esto, es
conocido como impulso eléctrico,
que siempre puede existir una diferencia
se trata de una onda de descarga eléc-
de potencial o un potencial de membra-
trica que viaja a lo largo de la membrana
na entre la parte interna y la parte exter-
celular y que va modificando su distribu-
na de la membrana celular, que por lo
ción de carga eléctrica.
general es de ~70 mV.
En el cuerpo humano se utilizan po-
La carga de una membrana celular inac-
tenciales de acción, los cuales llevan
tiva se mantiene en valores negativos y
información entre unos tejidos y otros,
varía dentro de unos márgenes muy re-
convirtiéndose en una característica mi-
ducidos.
croscópica esencial para la vida. Cuando el potencial de membrana de Se pueden generar por diversos tipos de
una célula excitable se despolariza más
células corporales, pero las más activas
allá de un cierto umbral, que va de -65
para su uso, son las células del sistema
mV a -55 mV app, la célula genera un po-
nervioso, para el envío de mensajes en-
tencial de acción.
tre células nerviosas (sinapsis) o desde
La diferencia de potencial de membrana
células nerviosas a otros tejidos corpo-
se debe a la distribución diferencial de
rales, como músculos o glándulas.
iones.
El potencial de acción es la vía funda-
Entonces, básicamente, un potencial de
mental de transmisión de códigos natu-
acción es un cambio muy rápido en la
rales. Sus propiedades pueden de frenar
polaridad de la membrana de negativo a
el tamaño de cuerpos en desarrollo.
positivo y que vuelve a negativo.
10
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Potencial de acción Lo anterior ocurre en un ciclo de unos
ciones del potencial de membrana du-
cuantos milisegundos. Cada ciclo com-
rante el potencial de acción, por lo consi-
prende una fase ascendente, una fase
guiente, produce también cambios en las
descendente y finalmente una fase hi-
concentraciones iónicas en los comparti-
perpolarizada.
mientos intracelular y extracelular. Estas relaciones están matemáticamente defi-
Para medir un potencial de acción se uti-
nidas por la ecuación de Goldman, Hod-
lizan técnicas de registro de electrofisio-
gkin y Katz (GHK):
logía, aunque últimamente se ha desarrollado una técnica con neurochips de MOSFET. El potencial de acción no se mantiene en un punto de la membrana plasmática,
Los cambios en la permeabilidad de la
sino que viaja a lo largo de la membra-
membrana y el establecimiento y cese
na. Puede desplazarse a lo largo de un
de corrientes iónicas durante el potencial
axón a mucha distancia, como por ejem-
de acción reflejan la apertura y cierre de
plo, desde el cerebro hasta el extremo
los canales iónicos que forman zonas de
de la médula espinal.
paso a través de membrana para los iones.
FASES DEL POTENCIAL DE ACCIÓN PERIODO REFRACTARIO La permeabilidad de la membrana celular a iones específicos producen varia-
Es el momento en que la célula excitable
11
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Potencial de acción No responde ante un estímulo y por lo tanto no genera un nuevo potencial de acción. Este periodo se divide en dos, el periodo refractario absoluto y el periodo refractario relativo. Un potencial de acción no sólo se propaga a lo largo del axón, sino que se regenera por el potencial de membrana y corrientes iónicas en cada estrechamiento de la membrana en su camino.
12
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Empresas que también fueron de Steve Jobs
S
abías que aparte de Apple, Steve Jobs Sin embargo, lo que tuvo éxito con esta emfundó otras empresas?.
presa, fue el sistema operativo NeXTSTEP,
Estas empresas son NeXT y Pixar, aunque orientado a objetos de funcionamiento y un NeXT no fue muy famosa, Pixar hasta la entorno de desarrollo muy influyente. fecha sigue siendo una de las empresas más importantes en animación.
El 20 de diciembre de 1996, NeXT se fusionó con Apple Inc., En una compra valorada en
NeXT Computer Inc.
375 millones de dólares aproximadamente, así como 1.5 millones de acciones de Apple.
Fue una empresa estadounidense de infor- El software que se desarrolló en NeXT sirmática, con sede en Redwood City, Califor- vió de base para el sistema operativo Mac nia. Esta empresa desarrolló y fabricó va- OS X. rias estaciones de trabajo para educación superior y empresas.
Algo interesante en este momento de la historia, es que el primer NeXT Computer fue
Se fundó en 1985 por Steve Jobs, luego de utilizado por Tim Berners-Lee, más conocido lo forzaron a renunciar a la dirección de como el padre de la web, y se convirtió en el Apple.
primer servidor web del mundo.
El primer NeXT Computer se lanzó en 1988 Fue un equipo dirigido por Avie Tevanian, el y la NeXT Station en 1990. Las ventas de es- que desarrolló el sistema operativo Netos equipos eran algo bajas, con un estima- XTSTEP, luego de que Tevanian se uniera a do de 50,000 unidades vendidas en total.
la compañía después de que trabajó como
13
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Empresas que también fueron de Steve Jobs Uno de los ingenieros del kernel Mach en En una entrevista se le preguntó a Jobs si la Carnegie Mellon University.
estaba molesto porque el debut del equipo se retrasó por varios meses, Jobs respondió
La primera fábrica de NeXT se construyó en “¿Retrasado? ¡Este equipo está cinco años Fremont California en 1987 y fue capaz de adelantado a su tiempo!”. producir 150,000 máquinas por año. La estación de trabajo de NeXT fue nombrada La computadora de NeXT se basó en la nueoficialmente como NeXT Computer, aunque va CPU de 25 MHz Motorola 68030. En un en ese entonces era más conocida como “el principio se planeaba utilizar el chip RISC cubo”, por su carcasa que era un cubo de Motorola 88000, pero no estaba disponible magnesio de 30cm x 30cm x 30 cm, cuyo para las cantidades que se requerían. diseño fue ordenado por Jobs y diseñado por Frodesign.
Se incluyeron entre 8 y 64 MiB de RAM, 256 MB en disco duro, Ethernet 10Base-2,
Las primeras máquinas se probaron en 1989, NuBus y una pantalla Megapixels de 17 luego de que NeXT las comenzara a vender pulgadas en blanco y negro de 1120 x 832 en universidades con una versión beta del pixeles. sistema operativo NeXTSTEP instalado. Las unidades magneto-ópticas que fueron Inicialmente se destinaron las ventas a fabricadas por Canon se utilizaron como universidades sólo en Estados Unidos por el principal dispositivo de almacenamiento un precio base de 6,500 dólares.
masivo.
14
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Empresas que también fueron de Steve Jobs En 1989, NeXT llegó a un acuerdo para que Para el año 1992, NexT lanzó “Turbo”, una el distribuidor Compaq vendiera las com- variante de la NeXTCube y NeXTstation putadoras NeXT en los mercados de todos con el procesador 68040 de 33 MHz y con los países elegidos. El fundador de Bussi- la memoria RAM aumentada hasta 128 nessLand, David Norman, predijo que las MiB. ventas de la computadora NeXT superarían las ventas de las máquinas Compaq La plataforma de NeXT fue utilizada por después de un año.
varios desarrolladores para escribir programas que fueron muy famosos, al igual que
En 1989, Canon invirtió 100 millones de dó- para otros usos como el de Tim Berners-Lee lares en NeXT, dándole una participación para el primer servidor, como ya se menciodel 16.67%, lo que hizo que NeXT aumenta- nó antes. ra su valor hasta llegar a los 600 millones de dólares.
“Mike Sendall compró un NeXTCube para
Imagen: NeXT Station.
la evaluación, y se lo dio a Tim. La implementación del prototipo de Tim en NeXTSTEP se hizo en pocos meses, gracias a las cualidades del sistema de desarrollo de software NeXTSTEP. ¿Este prototipo ofrecía navegación / escritura WYSIWYG! Los navegadores web actuales utilizados para “navegar por Internet” no son más que ventanas pasivas, privando al usuario de la
15
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Empresas que también fueron de Steve Jobs Posibilidad de contribuir.
empleados del personal fueron despedi-
Durante algunas sesiones en la cafetería dos. del CERN, Tim y yo tratamos de encontrar Sin embargo, el CEO de Sun Microsystems, un nombre para el sistema de captura. Es- Scott McNealy anunció planes para la intaba decidido de que el nombre no se debe- versión de 10 millones de dólares en 1993 ría tomar de la mitología griega. Tim pro- y utilizar el software de NeXT (OpenStep) puso “World-Wide Web”. Me gustó mucho para los sistemas de SUN que se desarroesa idea, sólo que es difícil de pronunciar llen en el futuro. en francés”. Lo anterior fue dicho por Robert Cailliau el 2 de noviembre de 1995. A principios de los 90’s John Carmack utilizó una NeXTCube para el desarrollo de dos de sus juegos pioneros, Wolfenstein 3D y Doom. También fue desarrollado el programa de hojas de cálculo Lotus Improv y Mathematica. En 1993 NeXT se retiró del negocio de hardware y la empresa cambió su nombre a NeXT Software Inc.. Luego, 300 de los 540
16
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Empresas que también fueron de Steve Jobs PIXAR Pixar Animation Studios es un estudio cinematográfico de animación por computadora con sede en Emervylle, Estados Unidos. Las películas creadas por esta compañía son desarrolladas en PhotoRealistic RenderMan, una interfaz de programación de aplicaciones de renderización de imagen que se utiliza para generar gráficos de alta calidad. Esta empresa fue fundada en 1979 como Graphics Group, siendo una parte de la división computacional de Lucasfilm. Luego se derivó como una compañía en 1986 con la ayuda financiera de Steve Jobs, quien se convirtió en su mayor accionista. En 2006, Pixar fue adquirida por The Walt Disney Company, con un valor de 7,400 millones de dólares.
17
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Sección Vintage W i n d o w s
1 . 0
presentó al público el 10 de noviembre de 1983 de manera oficial y renombrado como Microsoft Windows. La estrategia de venta de este producto era que Microsoft proporcio-
H
nara un nuevo ambiente de desarro-
ace 30 años se lanzó la primera ver-
llo y un nuevo entorno de software
sión del sistema operativo Microsoft
donde se utilizaban imágenes de ma-
Windows, para ser más exactos, el 20 de
pas de bits y un ratón, excluyendo
noviembre de 1985.
de esta manera al sistema basado en
Fue un sistema operativo gráfico de 16
comandos MS-DOS.
bits y se trató del primer intento de la compañía Microsoft para crear un am-
Windows 1.01 estaba distribuido en
biente operativo multitarea con interfaz
5 diskettes de 51/4 de 360 KB.
gráfica en plataforma de PC. Contaba con soporte para algunos En 1981, Microsoft inició un proyecto
dispositivos
apuntadores,
vídeos
denominado Interface Manager, que se -
CGA, tarjetas de Hércules y EGA, -
18
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Sección Vintage W i n d o w s Y soporte para cerca de 19 modelos de
1 . 0
O de Ms-DOS.
impresoras. Al poco tiempo, Microsoft detectó Esta sistema operativo definitivamente
un fallo importante en esta versión
era mejor que MS-DOS, al ser más fácil
de Windows, por lo que fue retirada
de utilizar, sin embargo, no tuvo grandes
rápidamente del mercado y susti-
mejoras pues no habían íconos para ar-
tuida por Windows 1.01, la cual ya
chivos ejecutables o grupos de programa,
incluyó administrador de archivos,
no tenía soporte real para multitarea,
calculadora,
entre otras características que lo hacían
reloj, libreta de apuntes y emulador
un poco limitado, como el seguir ejecu-
de terminal.
calendario,
tarjetero,
tándose como una aplicación para MSDOS, utilizando el kernel de éste.
Finalmente, Windows 1.0 fue sustituido por Windows 2.0 en no-
Un dato interesante es que la primera
viembre de 1987, pero tuvo soporte
pantalla azul de Windows apareció justa-
por parte de Microsoft durante 16
mente en esta versión, cuando el siste-
años, hasta el 31 de diciembre de
ma no podía arrancar correctamente por
2001, siendo uno de los sistemas
algún error grave en la carga de Windows
con más vida de Microsoft.
19
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Las leyes de la Termodinámica
L
as leyes primera y segunda de la ter- Entonces, se tiene que cada cantidad de modinámica surgieron simultánea- energía, por muy pequeña que sea, debe
mente a partir de 1850, partiendo de los justificarse durante un proceso. trabajos de William Rankine, Rudolph Clausius y lord Kelvin (quien antes era Comúnmente se experimenta con sisteconocido como William Thomson).
mas adiabáticos. Al ser adiabáticos, estos procesos no tienen que ver con transfe-
La primera vez que se utilizó el término rencia de calor, pero sí con varios tipos de “termodinámica” fue en una publicación interacción de trabajo. de lord Kelvin en 1849. Por otro lado, William Rankine era profesor en la Univer- Entonces, las mediciones que se tienen sidad de Glasgow y escribió al respecto durante estos experimentos indican que en 1859.
para cualquier proceso adiabático entre dos sistemas determinados de un sistema
PRIMERA LEY DE LA TERMODINÁMICA
cerrado, el trabajo neto que se realizó es el mismo sin importar la naturaleza del siste-
La primera ley de la termodinámica hace ma cerrado ni los detalles del proceso. referencia a la ley de conservación de la energía, que dice: “La energía no se crea Lo anterior se basa en muchos de los ex-
ni se destruye, sólo se transforma”.
perimentos hechos por Joule a inicios del
También sostiene que la energía es una siglo XIX, no se puede extraer de otro prinpropiedad termodinámica.
cipio físico que conozca y se reconoce actualmente como principio fundamental -
20
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Las leyes de la Termodinámica O primera ley de la termodinámica.
cambio neto, ya sea aumento o disminu-
Algo importante que se debe tomar en ción, de la energía total del sistema durancuenta en la primera ley es que existe te un proceso es igual a la energía total una propiedad llamada Energía Total E.
que entra y la energía total que sale del
Tal propiedad se da a conocer cuando el sistema durante el proceso. valor del trabajo neto no debe depender Tal relación se llama Balance de energía y únicamente de los estados iniciales y fi- se puede expresar también como: nales del sistema, y por lo tanto, debe corresponder al cambio en una propie-
Eentrada - Esalida = ΔEsistema
dad del sistema. SEGUNDA LEY DE LA TERMODINÁMICA Pero se debe tomar en cuenta que la primera ley no hace referencia al valor de la En este punto, se toma en cuenta que un energía total de un sistema cerrado en proceso no puede tener lugar a menos que un estado, únicamente establece que el se cumplan la primera ley y la segunda ley cambio de energía total durante un pro- de la termodinámica. ceso adiabático, debe ser igual al trabajo que se realizó.
Además de que la segunda ley no se limita a identificar la dirección de los procesos,
BALANCE DE ENERGÍA
establece también que la energía tiene calidad y cantidad.
Existe una relación, con respecto a la energía total, que se expresa como el -
Esta ley se utiliza también para determinar
21
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Las leyes de la Termodinámica Los límites teóricos en el desempeño de ca ya que almacenan grandes cantidades sistemas ingenieriles, tales como máqui- de energía o masas térmicas. nas térmicas o refrigeradores. Existe un enunciado de la segunda ley de la Además, la segunda ley está muy asocia- termodinámica de Kelvin-Planck que dice: da al concepto de perfección, se puede utilizar para cuantificar el nivel de per- “Es imposible que un dispositivo que opefección de un proceso y señalar la direc- ra en un ciclo reciba calor de un sólo deción para eliminar las imperfecciones.
pósito y produzca una cantidad neta de trabajo”.
Cuando se está trabajando con la segunda ley, es importante contar con un Esto quiere decir que una máquina térmicuerpo hipotético que posea una capa- ca debe intercambiar calor con un sumicidad de energía térmica relativamente dero de baja temperatura, al igual que con grande (masa X calor específico) que una fuente de alta temperatura para seguir pueda suministrar o absorber determi- funcionando. nadas cantidades de calor sin que experimente cambios de temperatura.
Otro famoso enunciado de la segunda ley de la termodinámica está relacionado
Tal cuerpo se considera como depósito con los refrigeradores y fue propuesto por de energía térmica. Los océanos o lagos, Clausius. Tal enunciado afirma que: o también el aire atmosférico se consideran como depósitos de energía térmi- “Es imposible construir un dispositivo que
22
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Las leyes de la Termodinámica Opere en un ciclo que produzca ningún otro efecto que la transferencia de calor de un cuerpo de menor temperatura a otro de mayor temperatura”. Este enunciado establece que un refrigerador no puede operar sin que su compresor sea propulsado mediante una fuente de energía externa, como un motor eléctrico.
Si deseas conocer más a fondo todo lo relacionado a estas leyes, el libro Termodinámica de Yunes A çengel es una excelente opción.
23
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Las drogas inteligentes
T
ambién conocidas como nootrópi- fármacos psicoactivos que mejoran la cos, estimulantes de la memoria o actividad integradora encefálica supe-
potenciadores cognitivos, son medica- rior, siendo su perfil farmacodinámico mentos, drogas, fármacos o alimentos el siguiente”: funcionales que ayudan a elevar algunas funciones mentales como la cognición, * Favorecen el aprendizaje y ayuda memoria, inteligencia, creatividad, mo- a proteger al mismo ante los agentes tivación, atención y concentración.
que lo impiden, estos pueden ser hipoxia, electroshock.
Los nootrópicos funcionan alterando la disponibilidad de suministros neuro- * Facilitan la transferencia de inforquímicos en el cerebro, tales como neu- mación interhemisférica. rotransmisores, enzimas y hormonas, esto mediante la mejora o activación * Incrementan la resistencia del ceredel metabolismo cerebral o también bro frente a la agresión. con el crecimiento neuronal (neurogénesis).
* Incrementan el tono del control córtico-subcortical.
Fue el Dr. Corneliu E. Giugea quien acuñó el término nootrópico en 1972.
* Sus efectos sedantes o estimulantes son prácticamente nulos.
En 1982, el Dr. Giurgea definió a las drogas nootrópicas como “aquellos -
Entonces, según esta definición, sólo -
24
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Las drogas inteligentes Se pueden considerar como nootrópi- secundario. cos a la piritioxina y el piracetam, así 5.- debe demostrar actividad metabócomo sus análogos. Sin embargo, den- lica. tro del ambiente académico de las neu- 6.- Debe haber sido sometido a múltirociencias, se tienen a otros fármacos ples ensayos clínicos que establezcan dentro de la categoría, tales como la el modo de acción farmacológico. codergocrina, dihidroergotoxina, vincamina, vinpocetina y naftidrofuril.
Entonces, el nootrópico ideal que se basa en las definiciones anteriores de-
Por otro lado, en 1979, Skondia sugirió bería contar con los siguientes requisiseis criterios básicos, considerándose tos: como la definición más rifurosa en términos de actividad metabólica en el ce- * Incrementar el metabolismo cerebral rebro, para poder definir a los agentes de una forma demostrable en humanos. nootrópicos.
* Proteger a las células nerviosas contra la hipoxia.
1.- Debe carecer de efecto vasodilata- * No debe tener influencias en el pador directo.
trón normal del EEG.
2.- Debe carecer de efectos que alte- * Los efectos secundarios deben ser ren el patrón encefalográfico.
mínimos y se debe tener buena tole-
3.- Debe ser capaz de cruzar la barre- rancia en la población anciana. ra hemato-encefálica.
* No contar con efectos sedantes,
4.- Debe poseer pocos o ningún efecto tranquilizantes o estimulantes.
25
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Las drogas inteligentes Entonces se considera como efecto la dificultad de definir y cuantificar la primario de los nootrópicos al incre- cognición y la inteligencia. mento de la función cognitiva del telencéfalo. Estas sustancias funcionan Esto ha hecho que los resultados clínicomo potenciadores metabólicos del cos sean contradictorios, como un essistema nervioso central, lo que faci- tudio de metanálisis en el año 2002 que lita el uso de glucosa, el transporte de revisó la literatura científica de uno de oxígeno y la rotación de energía.
los nootrópicos más estudiados, en ese caso, el piracetam, que tuvo evidencia
Muchas veces se han asociado los noo- de una eficacia clínica superior al platrópicos a otras drogas psicotrópicas, cebo para el tratamiento del deterioro como los psicolépticos (hipnóticos, cognitivo, sin embargo, dos años más neurolépticos y ansiolíticos), psicoa- tarde una revisión Cochrane concluyó nalépticos (estimulantes del SNC, an- que no existía evidencia para soportar tidepresivos y nootrópicos) y los psico- su uso en tratamiento de personas con dislépticos (alucinógenos como algunos demencia o deterioro cognitivo, sugiopiáceos, LSD y cannabinoides).
riendo que las mejoras que se mostraron se reducen a aspectos de impresión
Aunque se han hecho múltiples estu- global pero que no tienen efectos en dios, no se ha comprobado la eficacia medidas específicas de la función cogde las sustancias nootrópicas en la ma- nitiva. yoría de los casos, esto debido a que es complicado llegar a una conclusión por
La mayoría de las sustancias nootrópi-
26
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Las drogas inteligentes cas se pueden encontrar en los alimen- Existen también las ampakinas, que son tos o componentes de las plantas, al- una clase de compuestos nootrópicos, gunas de estas que se encuentran en algo novedosos, que se encuentran en tiendas de comestibles y que se utili- fase de investigación. Estos actúan en zan como suplementos alimenticios.
el sistema del glutamato modulando los receptores del glutamato AMPA y
Otros nootrópicos son fármacos que que mejoran la capacidad de atención y se utilizan para el tratamiento a per- alerta, además de facilitar las funciosonas con dificultades de aprendizaje, nes cognitivas. con alteración en sus mecanismos cognoscitivos, como la degradación neuro- PSICOTRÓPICOS
CON
EFECTOS
nal que se presenta en el Alzheimer y NOOTRÓPICOS el Parkinson. El LSD es una droga psicodélica que en Cabe mencionar que también se pue- dosis muy pequeñas (1 micro gramo), den obtener los efectos nootrópicos tiene efectos similares al mesilato erde forma natural por el organismo, por goloide. ejemplo, con el ejercicio cardiovascu- Cuando se consume esta sustancia en lar que cuando se realiza habitualmen- dosis más elevadas, como unos 20-30 te, aumenta la capacidad del cuerpo de micro gramos, se produce un estado de proveer oxígeno a las células del cere- embriaguéz, alucinaciones y probabilibro y estimula la expresión del factor dad de padecer graves consecuencias neurotrófico derivado del cerebro.
mientras se va aumentando la dosis -
27
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Las drogas inteligentes Cuando estos efectos son indeseados.
pero luego crea un estado de gran fa-
Además, puede causar cambios cogni- tiga, aparte de posibles daños en el cetivos, sinestesia y retrocesos cognos- rebro al consumir altas dosis o combicitivos.
narlo con otras sustancias.
Algunas veces, a largo plazo esta dro- CONTROVERSIA CON EL LSD ga puede cambiar la personalidad del consumidor y la perspectiva de la vida. Como se mencionó, el LSD es una droga psicodélica ilegal, que en la actualidad Otra sustancia es la marihuana, cual es legal en organizaciones para fines tiene efectos psicoactivos que se de- de investigación científica en México y ben al tetrahidrocannabinol (THC).
otros países.
Esta sustancia ayuda a incrementar la creatividad y la instrospección. Sin Su nombre científico es Dietilamida de embargo, su abuso afecta a la memoria ácido lisérgico, ó LSD-25 y es una drode corto plazo. En altas dosis o consu- ga semisintética que se obtiene de la mo seguido puede provocar confusión, ergolina y de la familia de las triptamiparanoia, episodios psicóticos y algu- nas. nas otras reacciones. Han habido algunos ensayos científicos El MDMA (éxtasis), es un agonista, se- que demuestran que esta sustancia no rotoninérgico y dopaminérgico que in- produce adicción y no es tóxico (dentro crementa la actividad física y mental,
de ciertos parámetros).
28
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Las drogas inteligentes Sus efectos psicológicos conocidos son sus efectos por accidente, durante la las alucinaciones que se presentan con recristalización de una muestra de tarlos ojos abiertos y cerrados, sineste- trato de LSD. El número 25 se debe al sia, percepción distorsionada del tiem- orden que el científico daba a los compo y disolución del ego.
puestos que sintetizaba.
Los laboratorios Sandoz presentaron Es un compuesto cristalino que se relaal LSD como una droga apta para algu- ciona con los alcaloides del cornezuelo nos usos psiquiátricos. En las décadas del centeno. de 1950 y 1960 algunos psicoanalistas y psiquiatas lograron ver en esta sus- Los efectos del LSD son muy potentes, tancia un agente muy prometedor.
aún en dosis muy bajas. Es capaz de causar efectos psicoactivos en huma-
Hasta el día de hoy, en la mayoría de las nos cuando se consumen entre 20 y 30 veces, esta sustancia ha sido utiliza- micro gramos, por lo que es 100 veces da como droga recreativa y enteógeno, más activo que la psilocibina y la psiloya que funciona como una herramienta cina, y cerca de 4,000 veces más activo para la meditación, psiconáutica, crea- que la mescalina. ción artística y psicoterapia.
Es por esta razón que surgió un dato curioso por parte de Sidney Cohen,
Su existencia se debe al químico sui- quien afirmó que “en una maleta con zo Albert Hofmann, quien sintetizó la capacidad para sólo dos trajes, podría sustancia en 1938 y en 1943 descubrió llevarse suficiente LSD para incapaci-
29
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Las drogas inteligentes tar temporalmente a toda la población Este es un hongo que infecta los granos de Estados Unidos”.
del cereal que se utilizan para hacer pan de centeno.
Aunque el LSD no causa dependencia física, el uso frecuente de esta sus- Luego comenzó a trabajar en otros detancia y otros relacionados, puede ge- rivados amidas del ácido lisérgico. Ennerar una rápida tolerancia, lo que hace tonces, fue la dietilamida del ácido lique su consumo deje de hacer efecto sérgico el vigésimo quinto derivado del en las mismas dosis que las anteriores. ácido que sintetizó. Esto puede deberse a la regulación de los receptores de serotonina 5-HT2A Sus propiedades psicodélicas no fueen el cerebro, pero al mismo tiempo, ron descubiertas hasta 1943, cuando disminuye tras unos días de abstinen- Hofmann suiguió lo que denominó como cia.
“un curioso presentimiento”, volvió a trabajar con el compuesto.
Albert Hofmann sintetizó por primera vez el LSD el 16 de noviembre de 1938 Cuando seguía sintetizando el compuesen los laboratorios Sandoz de Basilea, to, comenzó a sentirse mareado y dejó en Suiza, durante un programa de in- de trabajar. En su diario, escribió que vestigación dirigido a encontrar usos abandonó el laboratorio y se fue a su de los alcaloides del grupo ergolina, casa, afectado por “una notable inquieque están presentes en el cornezuelo tud, combinada con un ligero mareo”. del centeno.
30
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Las drogas inteligentes El científico relata que mientras esta- Es por esto que ha logrado entrar en ba reposando en su cama, cayó en un el mundo de los nootrópicos, por su caestado similar a la ebriedad, que no fue pacidad de hacer que el usuario llegue desagradable y que se caracterizaba a un estado de creatividad, siempre y por una estimulación extraordinaria de cuando la dosis sea la adecuada. la imaginación. Sin embargo, no se tiene una idea clara Lograba contemplar una serie inin- acerca de los efectos positivos y negaterrumpida de imágenes fantásticas, tivos de esta sustancia. formas extraordinarias con patrones de colores intensos y caleidoscópicos, El LSD y cada una de las sustancias esto aunque cerrara o abriera los ojos. antes mencionadas, tienen una gran historia y una gran cantidad de inforAfirma que duró en ese estado unas mación muy interesante, aunque hacen dos horas. Pensó que tales efectos se falta infinidad de estudios científicos debían que accidentalmente había ab- para demostrar certeramente los besorbido una pequeña cantidad de LSD- neficios y contra beneficios de cada 25 por vía cutánea.
sustancia.
Tres días después, tomó una dosis mucho mayor para poner a prueba sus efectos, ese día es recordado ahora como “el día de la bicicleta”.
31
La Jicotera Disfruta del mejor entretenimiento, noticias, e información interesante Suscríbete al canal de YouTube y síguenos en las redes sociales de tu preferencia www.revistalajicotera.blogspot.com www.youtube.com/masterhacksnet www.facebook.com/lajicotera Twitter: @grupo_strimh
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Interfaz LCD y microcontrolador PIC16F877A
En este tutorial se mostrará cómo crear
los registros ADCON0 y ADCON1. Úni-
una interfaz para utilizar una pantalla
camente inicializar el puerto del PIC
LCD 16X2 utilizando el microcontrola-
que se vaya a utilizar para la pantalla.
dor PIC16F877A. El código en MikroC para un Hola MunPara la programación del PIC, se tra-
do es el siguiente:
bajará con MikroC.
sbit LCD_RS at RB4_bit; sbit LCD_EN at RB5_bit;
Los materiales que se utilizarán son
sbit LCD_D4 at RB0_bit;
los siguientes:
sbit LCD_D5 at RB1_bit;
•
1 PIC16F877A
sbit LCD_D6 at RB2_bit;
•
1 Sistema mínimo
sbit LCD_D7 at RB3_bit;
•
1 Pantalla LCD 16X2
•
1 Potenciómetro 2K
sbit LCD_RS_Direction at TRISB4_bit;
•
1 Protoboard
sbit LCD_EN_Direction at TRISB5_bit;
•
Cables para protoboard
sbit LCD_D4_Direction at TRISB0_bit;
•
1 módulo programador de PIC
sbit LCD_D5_Direction at TRISB1_bit;
•
1 Fuente de alimentación de 5V
sbit LCD_D6_Direction at TRISB2_bit; sbit LCD_D7_Direction at TRISB3_bit;
Al utilizar el PIC16F877A se debe tomar
//Aquí termina la configuración del
en cuenta que al contar con puertos
puerto del PIC, en este caso el B y los
analógicos y digitales, no es necesario
pines de la pantalla.
realizar alguna conversión utilizando
void main() {
33
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Interfaz LCD y microcontrolador PIC16F877A
Lcd_init(); // Inicialización del LCD
sbit LCD_D4 at RB0_bit;
Lcd_Cmd(_LCD_CLEAR);
sbit LCD_D5 at RB1_bit;
// Borra la pantalla
sbit LCD_D6 at RB2_bit;
Lcd_Cmd(_LCD_CURSOR_OFF);
sbit LCD_D7 at RB3_bit;
// Desactiva el cursor Lcd_Out(1,1,”Hola mundo”);
sbit LCD_RS_Direction at TRISB4_bit;
//Salida de texto en columna 1
sbit LCD_EN_Direction at TRISB5_bit;
Lcd_Out(2,1,”Hello World”);
sbit LCD_D4_Direction at TRISB0_bit;
//Salida de texto en columna 2
sbit LCD_D5_Direction at TRISB1_bit; sbit LCD_D6_Direction at TRISB2_bit;
}
sbit LCD_D7_Direction at TRISB3_bit; // End LCD module connections
Ese es el código más básico para mostrar mensajes en la pantalla LCD. Si se
char txt1[] = “Masterhacks”;
quieren mostrar efectos para las pa-
char txt2[] = “Tutoriales”;
labras, se pueden hacer arreglos con
char txt3[] = “Microcontrolador”;
ciclos for.
char txt4[] = “PIC16F877A”;
Un ejemplo de esto es el siguiente có-
char i;
digo:
// Variable para el ciclo
sbit LCD_RS at RB4_bit;
void Move_Delay() {
sbit LCD_EN at RB5_bit;
// Función para el efecto de movimiento
34
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Interfaz LCD y microcontrolador PIC16F877A
Delay_ms(500);
// Velocidad
while(1) {
de movimiento }
for(i=0; i<4; i++) { // Mueve el texto hacia la izquierda
void main(){
Lcd_Cmd(_LCD_SHIFT_LEFT);
Lcd_Init();
Move_Delay();
Lcd_Cmd(_LCD_CLEAR);
}
Lcd_Cmd(_LCD_CURSOR_OFF); Lcd_Out(1,1,txt3);
for(i=0; i<4; i++) {
Lcd_Out(2,2,txt4);
Lcd_Cmd(_LCD_SHIFT_RIGHT);
Delay_ms(2000);
Move_Delay();
Lcd_Cmd(_LCD_CLEAR);
} }
Lcd_Out(1,1,txt1);
}
Lcd_Out(2,2,txt2); Como se puede observar en el código, Delay_ms(2000);
cada función está explicada, el resto es programación básica.
// Efectos de movimiento
El paso a seguir es compilar el código y
for(i=0; i<4; i++) {
programar el PIC. Para esto se necesita
// Mueve el texto hacia la derecha Lcd_Cmd(_LCD_SHIFT_RIGHT);
un programa y un módulo programador como el Master Prog.
Move_Delay(); }
35
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Interfaz LCD y microcontrolador PIC16F877A
Para compilar el programa, se puede teclear Ctrl+F9 ó presionar el botón Build, como el que se muestra en la imagen. Al compilar, si no existieron errores, se crea un archivo .hex en la carpeta del proyecto. Ese archivo es el que se debe cargar en el PIC. Al quemarlo, el procedimiento depende del programa que se esté utilizando, normalmente al comprar un módulo programador, éste viene con instructivo de uso.
36
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
KEYLOGGERS
U
n Keylogger es un programa informá-
generalmente, lo utilizan delincuentes ciber-
tico que registra las pulsaciones del te-
néticos para conseguir datos confidenciales,
clado y guarda los datos en un archivo o en-
ya sea instalando el programa directamente
vía los datos a través de Internet.
en la computadora de la víctima, o de forma remota, mediante un troyano de conexión in-
Por mucho tiempo se ha utilizado como
versa.
malware del tipo daemon, debido a que usuarios mal intencionados lo utilizan para obte-
Algunos programas de este tipo también in-
ner datos confidenciales como contraseñas o
cluyen la opción de crear capturas de pantalla
números de tarjetas de crédito.
cada determinado tiempo.
El registro de lo que se teclea puede hacer
Por otro lado, cuando se utiliza un keylogger
mediante software o hardware. Hablando
por medio de hardware, es más difícil para un
del software, se instalan los programas en
delincuente instalarlo en la computadora, ya
la computadora y al ponerlos a trabajar, co-
que necesariamente se debe tener acceso al te-
mienzan a almacenar todas las pulsaciones,
clado para poder realizar las modificaciones
sin importar en qué se esté trabajando. Co-
necesarias.
múnmente estos programas pueden hacerse invisibles, para que el usuario no sepa que se
También existe hardware ya fabricado que se
está ejecutando mientras utiliza la computa-
puede encontrar fácilmente en el mercado,
dora.
existen tres tipos: 1.- Adaptadores en línea que se intercalan en
Puede ser utilizado por algún usuario que de-
la conexión del teclado, estos cuentan con la
sea almacenar lo que escribe, o como ocurre
ventaja de poder instalarse de forma rápida.
37
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
KEYLOGGERS Sin embargo, aunque pueden ser escondidos
Por lo general siempre tienen acceso autoriza-
y muchos de los usuarios no lo notarán, pue-
do al hardware, por lo que podría ser utilizado
de detectarse fácilmente un con una revisión
como driver del teclado por ejemplo y acceder
detallada.
a la información que se pulsa.
2.- Dispositivos que se instalan dentro de los
2.- Enganchados. Estos registran las pulsacio-
teclados estándares, estos deben soldarse y
nes de las teclas mediante funciones propor-
tener acceso al teclado. La ventaja de estos es
cionadas por el sistema operativo. El SO activa
que no son detectables a menos que se desar-
el keylogger en el momento en que se presiona
me el teclado.
una tecla y luego realiza el registro.
3.- Teclados con el keylogger previamente
4.- Métodos creativos. Para este método el
instalado.
programador utiliza funciones como GetAsyncKeyState, GetForcegroundWindow, entre
Programar un keylogger es relativamente fá-
otros. Estos son los más fáciles de desarrollar,
cil, se requiere un conocimiento básico de la
pero como requieren de una revisión del es-
API que proporciona el sistema operativo.
tado de cada tecla varias veces por segundo,
Los keyloggers de software se dividen en tres,
pueden causar un aumento en el uso del CPU,
estos son:
y dejar escapar algunas pulsaciones, es decir, no alcanzar a registrarlas.
1.- Basado en núcleo. Este es el método más fácil, tanto para el desarrollo como para la
Como protección, es recomendable utilizar
detección. Estos keyloggers se quedan en el
un buen anti-spyware o anti-keylogging.
núcleo, lo que permite que sean invisibles.
38
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Posiciona
tu negoci o en Inte rnet!!
Las redes sociales son un gran medio para promocionar tu empresa, negocio o página web. Millones de personas acceden a las distintas redes sociales y si te encuentran en alguna, podrían convertirse en clientes potenciales. Es por eso que ofrecemos estrategias de marketing para el aumento de tus visitas, seguidores, likes y suscriptores en las redes sociales. Comienza a ganar popularidad y clientes, que al final se resumen en ingresos!!
Likes y seguidores para Facebook, Twitter e Instagram.
100 likes 300 likes 500 likes 1,000 likes 3,000 likes 5,000 likes 10,000 likes 30,000 likes 50,000 likes 100,000 likes
$2 dólares $4 dólares $7 dólares $12 dólares $30 dólares $45 dólares $75 dólares $200 dólares $330 dólares $620 dólares
Suscriptores para YouTube
100 suscriptores 300 suscriptores 500 suscriptores 1,000 suscriptores 3,000 suscriptores 5,000 suscriptores 10,000 susc. 30,000 susc. 50,000 susc. 100,000 susc.
$4 dólares $11 dólares $13 dólares $19 dólares $52 dólares $74 dólares $118 dólares $200 dólares $471 dólares $706 dólares
Si quieres comprar algún paquete, envía un correo electrónico a contacto@masterhacks.net O envíanos un mensaje en nuestra página de Facebook: @mast3rhacks Menciona este anuncio y obtén un 10% de descuento en cualquier paquete.
39
Revista Masterhacks - Junio de 2016 - Grupo STRIMH - www.masterhacks.net
Espera la edición de julio de la Revista Masterhacks, donde podrás leer acerca del control numérico por computadora, robótica, celdas Peltier, el lenguaje HTML, entre otros temas muy interesantes. Si tienes algún artículo que quieras que publiquemos, envía un correo a contacto@masterhacks.net y lo revisaremos. Si quieres anunciarte en la Revista Masterhacks, contáctanos por correo o en redes sociales y aprovecha esta promoción. Publicaremos tu anuncio en hoja completa por sólo $5 dólares. Válido todo el mes de junio. Haz que miles de personas conozcan tu negocio, empresa o página web.
Visita nuestro sitio web y síguenos en tu red social preferida
www.masterhacks.net www.youtube.com/masterhacksnet www.facebook.com/mast3rhacks Twitter: @grupo_strimh Instagram: @masterhacks_strimh contacto@masterhacks.net
Todos los derechos reservados www.masterhacks.net © 2016 - contacto@masterhacks.net
40