revista masterhacks - mayo de 2016
DESCRIPTION
Tercera edición de la Revista Masterhacks Lee sobre la Deep web, el padre de la web, el software LabVIEW, el inventor de WordPress, entre otros temas. www.masterhacks.netTRANSCRIPT
Revista Masterhacks 3° edición—Mayo de 2016—Grupo STRIMH—www.masterhacks.net
Tim Berners-Lee,
La teoría
del todo
El creador de
WordPress
¿Qué es
LabVIEW?
¿Cuánto
puede ganar
un Youtuber?
La Deep Web La primera
computadora de Apple
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 2
Disfruta de esta edición totalmente gratis y aprende acerca de los temas que te
interesan. Espera en nuestro sitio web la edición mensual de la Revista Masterhacks.
Tema Página
¿Quién creó WordPress? 3
El software LabVIEW 5
Película recomendada 9
¿Quién es el padre de la web?
10
¿Cuánto gana un Youtuber?
13
La Deep Web, el lado oscuro de la red
14
Funcionamiento de los Microcontroladores PIC
21
Sección Vintage 27
Cómo hacer un semáforo con Arduino
30
PROMOCIÓN
Masterhacks te ofrece un 15% de
descuento en la compra de cualquier
paquete de likes o seguidores para
Twitter, Facebook o Instagram.
De igual forma, un 10% de descuento
para likes, visitas o suscriptores para
YouTube.
Sólo menciona este anuncio al
comprar algún paquete. Puedes
hacerlo enviando un correo a
enviando un mensaje a la página de
FB
www.facebook.com/mast3rhacks
Conoce los precios de los paquetes
en nuestro sitio web
www.masterhacks.net
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 3
Se trata de Matthew Charles Mullenweg, un
programador estadounidense que nació en
Houston, Texas, el 11 de enero de 1984.
Es creador del servicio de filtrado de spam
centralizado Akismet, la compañía
Automattic, el servicio de hosting gratuito
de blogs WordPress y por su puesto, el
propio sistema de gestión de contenidos,
WordPress.
En junio de 2002, Matt utilizó el gestor de
contenidos b2/cafelog para publicar
fotografías que tomó durante un viaje a
Washington D.C. para participar en la
National Fed Challenge.
Entonces contribuyó con algo de código
para arreglar faltas de ortografía y limpiar
enlaces permanentes, lo que hizo que se
empezara a interesar en los CMS.
Al finalizar el desarrollo de b2, en enero de
2003, Matt anunció en su blog que iba a
crear un fork que estuviera actualizado a los
estándares web y modificarlo para sus
propias necesidades.
Entonces, Mike Little platicó con él y
negociaron para crear una sociedad, con la
cual crearon WordPress a partir del código
fuente de b2. Al poco tiempo, el
desarrollador original de b2, Michel
Valdrighi se unió a ellos.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 4
Www.revistalajicotera.blogspot.com
Facebook.com/lajicotera
Youtube.com/lajicotera
Una empresa de Grupo STRIMH
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 5
LabVIEW es un acrónimo de Laboratory
Virtual Instrumentation Engineering
Workbench y es una plataforma para el
diseño de sistemas mediante un entorno
de desarrollo con un lenguaje de
programación gráfico, comúnmente
llamado Legunaje G.
Este software es excelente para el
desarrollo de sistemas donde se involucre
la adquisición y procesamiento de
señales, ya que se puede trabajar
mediante software y hardware para
simular y obtener datos reales de
cualquier sistema.
Este software fue creado por la compañía
National Instruments en la década de los
80, para funcionar en sistemas MAC. La
primera vez que salió al mercado fue en
1986.
En la actualidad está disponible para
sistemas operativos Windows, UNIX, MAC
y GNU/Linux.
La versión 2013 es la más estable y con
ella se hizo la demostración de poderse
utilizar simultáneamente para el diseño
del firmware de un instrumento RF de
última generación, a la programación de
alto nivel del mismo instrumento.
Los programas creados en LabVIEW se
denominan instrumentos virtuales, o Vis,
nombre que proviene del control de
instrumentos, aunque en estos días, se ha
expandido demasiado el uso de este
software para casi todo tipo de
electrónica.
Esto gracias a su programación embedida,
elementos para comunicaciones,
matemáticas, tarjetas de adquisición, etc.
Una de las principales características de
LabVIEW es que tiene una gran facilidad
de uso, ya que puede ser utilizado por
cualquier ingeniero que no se especialice
en programación, al tener nociones
básicas podría hacer programas
relativamente complejos que no podría
hacer con lenguajes tradicionales.
Se puede trabajar fácilmente con
interfaces de comunicaciones como:
Puerto serie
Puerto paralelo
GPIB
PXI
VXI
TCP/IP, UDP, DataSocket
Irda
Bluetooth
USB
OPC
Entre otros.
De igual forma se puede interactuar con
otros lenguajes y aplicaciones, tales como:
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 6
Librerías de funciones DLL
.NET
ActiveX
Multisim
Matlab/Simulink
AutoCAD, SolidWorks, etc.
Además de otras características como
Herramientas gráficas para el
procesamiento digital de señales.
Visualización y manejo de gráficas
con datos dinámicos.
Adquisición y tratamiento de
imágenes.
Control de movimiento.
Programación de FPGAs para
control o validación.
Sincronización entre dispositivos.
PROGRAMACIÓN
El usuario tiene la ventaja de poder elegir
entre una gran cantidad de bloques para
el diseño de un programa, que van desde
operaciones básicas hasta tratamiento de
señales, operaciones matemáticas,
gráficas, etc.
Para comenzar a programar, se tienen dos
elementos principales, el panel frontal,
que es la interfaz del usuario, misma con
la que interactúa el usuario final del
programa que se haya desarrollado.
En esta interfaz, el usuario podrá observar
los datos que se estén manejando en
tiempo real, mediante controles e
indicadores.
Por otro lado, se tiene el diagrama de
bloques, donde se tiene todo el programa,
conocido también como código del
programa.
Aquí están todas las operaciones que
harán que los elementos del panel frontal
funcionen.
Figura 1
En la figura 1, se observa un panel frontal
con un control y un indicador. El control
lógicamente sería el botón, mismo que al
activarse, encendería el led, el cual es el
indicador.
Figura 2
El diagrama de bloques para este simple
programa, es el de la figura dos.
Prácticamente, el control se conecta al—
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 7
Indicador para poder realizar la función
booleana.
HISTORIAL DE VERSIONES
En 1986 se lanzó LabVIEW 1.0, la primera
versión para MAC OS.
En 1990 salió LabVIEW 2.0 con bastantes
mejoras.
En 1992 NI lanza LabVIEW 2.5, primera
versión para Windows, que en aquel
entonces era la versión 3.1 del sistema
operativo, y para Solaris.
En 1993 sale LabVIEW 3.0
En 1994 sale la versión 3.0.1, la primera
para Windows NT.
En 1994 se anuncia LabVIEW 3.1.
En 1995 lanzan LabVIEW 3.1.1, con
Integración del Application Builder
(Creación de archivos ejecutables).
En 1996 sale LabVIEW 4.0.
Un año después, en 1997, lanzan LabVIEW
4.1.
En 1998 Lanzan LabVIEW 5.0 con
múltiples mejoras y adiciones, tales como
las multitareas, contenedores ActiveX,
asistente para la adquisición de datos (en
ese entonces tarjetas DAQ propias de NI),
y asistente para el control de
instrumentos.
En 1999 se lanza LabVIEW 5.1, la primera
versión para Linux y primera versión de
LabVIEW RT (Real Time).
En el 2000 sale al mercado LabVIEW 6.0
con controles gráficos en 3D y referencias
de controles.
En 2001 lanzan LabVIEW 6.1, con mejoras
y correcciones, además de ser la primera
versión para Palm OS.
En el 2003 sale LabVIEW 7.0 VI Express,
siendo al primera versión para Windows
Mobile 2003.
En el año 2004 sale LabVIEW 7.1, con
traducciones a los idiomas francés,
alemán y japonés.
En el 2005 sale LabVIEW 8.0 con Project
Explorer, XControls, shared variables.
El mismo año se lanza LabVIEW 8.1 con
mejoras para la versión anterior.
En el 2006 sale LabVIEW 8.20, con
programación orientada a objetos.
Para el año 2007 se lanza LabVIEW 8.5, la
primera versión con el toolkit FPGA y
Statechart.
En el 2008 sale LabVIEW 8.6, con la
función de limpieza automática de los
diagramas de bloques.
En el 2009 se lanza LabVIEW 2009, con
múltiples características, como
MathScript RT, LabVIEW de 64 bits,
Recursividad Nativa, Orientación de
objetos en LabVIEW RT/FPGA, SSL para
servicios web, limpieza parcial de —
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 8
Diagrama de bloques, facilidad de acceso
a archivos TDMS desde Microsoft Excel,
nuevos controles de visualización de
datos en 2D y 3D, Métricas de
complejidad de código, referencias de
datos, acceso más rápido a archivos
TDMS, creación de montajes .NET y Vis
PDE (ecuación diferencial parcial).
En 2010 sale LabVIEW 2010, con
combinación de instrucciones, salto de
hilos, reemplazo escalar de conjuntos,
propagación condicional, eliminación del
Tail Call, re-asociación de expresiones,
movimiento de la curva de código
invariable, curva inmutable e índice de
separación, simplificación de variables de
inducción, curva de desenrollo,
eliminación de código muerto, la
miscelánea tecnológica integrada a la
edición 2010 compuesta en su mayoría
por DFIR y LLVM que suministra mejoras
de desempeño mediante un esquema de
optimización.
Esto último hace de esta versión un
sistema más rápido con niveles de
eficiencia que van desde el 20% hasta el
200% dependiendo de la aplicación.
Últimamente se ha asociado mucho el uso
de LabVIEW con Arduino, mediante el
toolkit para estas tarjetas.
Con el uso de este software y hardware,
se pueden hacer infinidad de proyectos
muy útiles y que podrían utilizarse sin
problemas en el ámbito profesional para
aplicaciones de control y automatización.
LabVIEW ofrece sus últimas versiones una
licencia de demostración, por lo que si
quieres probar este estupendo entorno
de desarrollo, puedes descargarlo desde
su página oficial, www.ni.com y ahí mismo
comprar la versión completa.
Si quieres un manual con ejercicios
básicos para aprender a utilizar el
software, descarga el manual de LabVIEW
de Masterhacks 2° edición en
www.masterhacks.net/manuales .
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 9
Película recomendada
Para aquellos a quienes les gusta la ciencia, seguramente les parecerá interesante una
película sobre un científico y sus teorías acerca de los hoyos negros.
Se trata de “La teoría del todo”, película que trata de la vida del científico Stephen
Hawking y su trabajo.
Sabrás por qué razón quedó en silla de ruedas desde que asistía a la universidad,
cuando le afirmaron que no viviría más de dos años, pero que hasta la fecha sigue
trabajando en lo que más le gusta.
¿Sabías qué?
-El humor se asocia con la inteligencia y a honestidad, por esta razón, las mujeres se sienten más atraídas por los hombres con sentido del humor.
-Los músculos necesitan siempre azúcar y oxígeno. Cuando estos elementos faltan, se genera ácido láctico, responsable del cansancio y dolor muscular.
-Un santiamén en realidad es una unidad de tiempo, la cual equivale a una centésima de segundo (1/100 s).
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 10
Timothy John Berners-Lee nació en Londres,
Reino Unido, el 8 de junio de 1955. Es un
científico de la computación, más conocido
como el padre de la Web.
Fue quien estableció la primera comunicación
entre un cliente y un servidor mediante el
protocolo HTTP en noviembre de 1989.
En octubre de 1994 fundó el consorcio de la
World Wide Web (W3C) con sede en el MIT,
con el fin de supervisar y estandarizar el
desarrollo de las tecnologías sobre las que se
fundamenta la web y que permiten el
funcionamiento de Internet.
Berners-Lee desarrollo ideas fundamentales
para la estructuración de la web, gracias a la
necesidad de distribuir e intercambiar
información sobre sus investigaciones.
Tim y su equipo de trabajo, crearon el
lenguaje HTML (HyperText Markup Language)
o traducido al español, Lenguaje de Etiquetas
de HiperTexto.
También desarrollaron el protocolo HTTP y el
sistema de localización de objetos web URL.
Tim se graduó en física en 1976 en el Queen´s
College de la Universidad de Oxford. En 1978
trabajó en D.G. Nash Limited, donde
desarrolló un sistema operativo.
Berners-Lee trabajó en el CERN, donde
propuso un proyecto basado en el hipertexto
para facilitar la forma en que se comparte
información. Durante este periodo también
creó un programa llamado ENQUIRE que
nunca salió al mercado.
Al dejar al CERN en 1980, trabajó en la
empresa de John Poole, Image Computer
Systems Ltd, pero volvió al CERN en 1984.
EN 1989 el CERN se convirtió en el nodo de
Internet más grande de Europa y Berners-Lee
logró ver la oportunidad de unir Internet y el
hipertexto (HTTP y HTML), con lo que surgiría
la World Wide Web. Su primera propuesta la
expuso en marzo de 1989, pero no tuvo
mucho éxito, sin embargo, en 1990, con la
ayuda de Robert Cailliau, hicieron una revisión
que se aceptó por su gerente, Mike Sendall.
Utilizó las ideas que propuso para el sistema
Enquire y diseñó el primer navegador llamado
WoldWideWeb, desarrollado con NEXTSTEP y
el primer servidor web al que nombró HTTPD
(HyperText Transfer Protocol Daemon).
El primer servidor web estaba en el CERN y se
puso en línea el 6 de agosto de 1991. También
funcionó como el primer directorio web del
mundo, ya que Berners-Lee estuvo
publicando una lista de otros sitios web
aparte del suyo, esto gracias a que el software
del servidor y el cliente se liberaron de forma
gratuita desde el CERN.
El número de servidores web iba en aumento,
pasando de 26 en 1992 a 200 en octubre de
1995.
En 1994, Tim entró al Laboratorio de Ciencias
de la Computación e Inteligencia Artificial del
Massachusetts Institute of Technology, por lo
que tuvo que trasladarse a Estados Unidos y
ahí puso en marcha el W3C, mismo que dirige
en la actualidad.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 11
El W3C es un organismo internacional de
estandarización de tecnologías web que es
dirigido conjuntamente por el MIT, el ERCIM
francés y la Universidad de Keio en Japón.
Tim Berners-Lee escribió un libro en 1999,
titulado Tejiendo la red, en donde explica por
qué la tecnología web es libre y gratis. Se
considera también el inventor y protector de
la web.
Como protector, Tim se ha opuesto a varias
ideas respecto a tipos de dominio, tales como
el .mobi.
Cuando se propuso la idea de .mobi, Tim era
el mayor opositor, argumentando que todo el
mundo debería acceder a las mismas web,
independientemente de que se entrase
mediante un ordenador o un dispositivo
móvil.
De igual forma, hubo una discusión entre
diferentes gobiernos y el ICANN acerca de la
propiedad de los nombres de dominios,
especialmente con el .com. Berners-Lee
afirma que nadie debería tener los nombres
de dominios para sí, sino que fueran un
recurso público.
RECONOCIMIENTOS
* Una sala de conferencias en el campus
central del AOL lleva su nombre.
* La Universidad de Southampton fue la
primera que reconoció su atribución para el
desarrollo de la World Wide Web con un
grado Honoris causa en 1996.
* En 1997 fue nombrado oficial de la Orden
del Imperio Británico, es miembro de la Royal
Society desde 2001 y recobió un premio en
Japón en 2002.
* En 2002 también recibió el Premio Príncipe
de Austrias, compartido con Lawrence
Roberts, Robert Kahn y Vintor Cerf, en la
categoría de investigación científica y técnica.
* En mayo de 2006 fue nombrado miembro
honorífico de la Royal Society of Arts.
* El 15 de abril de 2004 fue el primer ganador
del Premio de Tecnología del Milenio por la
World Wide Web.
* Recibió el rango de Knight Commander, el
cual es el segundo más alto en la Orden del
Imperio Británico, de la Reina Isabel II, el 16
de julio de 2004.
* El 21 de julio de 2004 recibió el grado
Honoris Causa de Doctor de Ciencia de la
Universidad de Lancaster.
* El 8 de enero de 2007 fue anunciado como
el ganador del Premio Charles Stark Draper de
ese año.
* El 13 de junio de 2007 fue galardonado con
la Orden del Mérito.
* El 20 de mayo de 2008 recibió el premio
Wolfson James Clerk Maxwell Award de la
IEEE/RSE por crear y ayudar a desarrollar la
World Wide Web.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 12
* El 20 de mayo de 2008 recibió el premio
Wolfson James Clerk Maxwell Award de la
IEEE/RSE por crear y ayudar a desarrollar la
World Wide Web.
* El 21 de abril de 2009 recibió el grado de
doctor honoris causa por la Universidad
Politécnica de Madrid.
En 2012 fue miembro del Salón de la Fama de
Internet, por la Internet Society.
* El 18 de marzo de 2013 recibió el Queen
Elizabeth Prize for Engineering en conjunto
con otros 4 ingenieros por su "innovación de
vanguardia en ingeniería que ha sido de
beneficio global para la humanidad".
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 13
Últimamente se ha visto al videoblogging como un negocio muy lucrativo. Se sabe que cuando una persona tiene un canal con millones de reproducciones y suscriptores puede estar ganando un buen dinero, pero ¿cuánto es esto?.
Tomando al canal con más seguidores del mundo como referencia para este análisis (Pew Die Pie), el cual tiene más de 30 millones de suscriptores, se puede obtener lo siguiente.
Las ganancias con Google Adsense varían mucho diariamente, esto por el presupuesto de los anunciantes y otros factores. Esta empresa paga cierta cantidad por cada 1,000 impresiones y por cada clic en anuncios.
La cantidad por cada 1000 impresiones (CPM) puede variar de 0.1 a poco más de un dólar, dependiendo del tipo de anuncio que se muestre.
Suponiendo que en un mes, los vídeos de Pew Die Pie se reproduzcan unas 90 millones de veces, estaría ganando 0.0001 centavos por cada impresión de anuncio (tomando en cuenta que se pague el mínimo), lo que equivale a 9,000 dólares al mes.
Ahora, para las ganancias por clics en anuncios, se toma en cuenta la cantidad de usuarios que dan clic en un anuncio (CTR), este puede ser desde el 0.1% hasta el 100% (prácticamente imposible). En este caso se tomará el 0.5%.
De los 90,000 de reproducciones mensuales,
el CTR sería de 450,000, es decir, por cada 90 millones de visitas, 450,000 hacen clic en un anuncio.
Entonces interviene el valor más difícil de calcular, el coste por clic (CPC), este varía diario por lo que es difícil tomar un valor específico para los 450,000 clics, ya que bien podría ser de 0.50 dólares, o 30 dólares por clic, dependiendo del anunciante.
Para hacerlo sencillo, tomaremos a 0.80 centavos cada clic, esto nos da un total mensual de 360,000 dólares.
Entonces, el total mensual de ganancias es de $369,000 dólares.
Por lo que al año vendría ganando $4,428,000 dólares.
Esta cantidad no es exacta y podría variar mucho, ya que intervienen muchos factores en las cantidades de pago, la temporada del año, y si el canal pertenece a alguna Network que permita subir videos con derechos de autor, quedándose con un porcentaje de las ganancias. Pero al final, es demasiado dinero cuando se tiene una cuenta con esas cantidades de visitas.
Un canal simple, sin formar parte de una Network, con unos 3,000 suscriptores y alrededor de 50,000 visitas mensuales en México (canal de México, las visitas pueden ser de todo el mundo), gana entre 9 y 20 dólares al mes.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 14
Hace algunos años se ha escuchado hablar de la Deep Web, Internet profunda, o Internet oscura. En un principio se creía que se trataba de una creepypasta (Historia de terror difundida por Internet), pero poco a poco se ha logrado demostrar que sí existe, aunque no en la forma como se pensaba, pero es real.
Se trata de un conjunto de sitios web no indexados a los que no se puede ingresar desde un navegador común como Chrome o Explorer. Esto debido a que son páginas web dinámicas y no estáticas como los archivos HTML que normalmente se utilizan para navegar en Internet.
Para acceder a tales páginas de Internet, es necesario utilizar un navegador especial, como Tor o I2P, los cuales pueden abrir las páginas con dominio .onion que se encuentran en la Internet profunda.
Se cree que el tamaño de la Deep web es hasta 500 veces mayor al de Internet superficial, debido a la gran cantidad de sitios que no pueden ser encontrados por los motores de búsqueda como Google o Yahoo, ya que no pueden indexarlos.
Según una investigación basada en extrapolación como parte de un estudio de la Universidad de California en Berkeley, en la actualidad la Internet profunda debe tener cerca de 91,000 terabytes de información.
De igual forma se estimó que existen cerca de 200,000 sitios en la Internet Profunda.
Estas aseveraciones resultan poco claras para muchos, debido a que no existe una fuente fiable que afirme la información. Además de que resulta ilógico pensar que con sólo 200,000 sitios, se tenga más información que
en los millones de sitios que existen en la Internet superficial, en la que además interactúan miles de millones de personas, a diferencia de las miles que se la pasan vagando en la Deep web.
Como primera prueba de que tal información puede ser falsa, es que únicamente con YouTube se tienen millones de videos, que aunque la plataforma los comprime, resultan muchos terabytes de información. A esto hay que sumar toda la información de redes sociales, plataformas de descargas, y todos los sitios que albergan videos, incluyendo los sitios pornográficos que almacenan miles de GB en videos.
Entonces, ¿cómo puede ser posible que un porcentaje de Internet, al que un 10% aproximadamente de la población mundial tiene acceso, tenga más información que la Internet superficial, a la que cualquiera tiene acceso desde casi cualquier dispositivo en todo el mundo, y a donde se sube información diariamente en cualquier tipo de archivo?.
Una teoría que podría refutar lo anterior es que la Deep web es utilizada, aparte de los curiosos, hackers, pedófilos, etc., por gobiernos de distintos países, los cuales aprovechan el anonimato para compartir información que sí podría ser muy pesada, pero aún así, poco creíble que sea más información de la que comparte el resto del mundo.
Algunas de las causas por las que un motor de búsqueda no puede indexar una página web, pueden ser porque se trata de una web conceptual, es decir, su contenido varía dependiendo del contexto, como la—
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 15
Dirección IP del cliente, visitas anteriores, etc.
También se puede tratar de contenido dinámico, que se obtiene como respuesta a parámetros, como datos enviados a través de un formulario.
Otra causa puede ser contenido de acceso restringido, como páginas protegidas con contraseña, contenido protegido por captcha, etc.
Existe también contenido que no es HTML, siendo archivos de otro tipo como exe, rar, zip, dll, etc.
Aunque esto resulta un poco confuso, ya que si bien no se pueden encontrar ese tipo de archivos, sí se puede encontrar al sitio web que los alberga, de lo contrario, no se trataría de Internet, sino de un servidor privado.
A menos que se trate de contenido oculto en páginas web a las que no se pueda acceder desde un navegador ordinario. Aquí entran los dominios onion (cebolla), que no pueden ser abiertos por los navegadores y por lo tanto no son encontrados por los motores de búsqueda.
El término Internet Profunda, se atribuye principalmente al informático Mike Bergman, quien realizó investigaciones al respecto y afirmó en un artículo semanal sobre la Deep web en el Journal of Electronic Publishing, que Jill Elisworth utilizó el término “Web invisible” en el año 1994 para referirse a los sitios web que no estaban registrados ante algún motor de búsqueda.
En el artículo, Bergman citó la entrevista que Frank García hizo a Elisworth en 1996:
“Sería un sitio que, posiblemente esté
diseñado razonablemente, pero no se molestaron en registrarlo en alguno de los motores de búsqueda. ¡Por lo tanto, nadie puede encontrarlos!. Están ocultos. Yo llamo a esto la Web invisible”.
Esto dio importancia potencial a las bases de datos de búsqueda que trabajaron en el primer sitio de búsqueda dedicado a tales sitios web, llamado motor AT1, que se anunció de forma espectacular a principios de 1997. Sin embargo, PLS, propietario de AT1 fue adquirida por la empresa AOL en 1998 y poco tiempo después se abandonó el servicio de AT1.
Si bien es cierto que mucha información en Internet es muy difícil de encontrar, no significa que ésta sea invisible o que pertenezca a la Deep web, únicamente significa que los webmasters no tomaron las medidas necesarias para que los motores de búsqueda encuentren al sitio fácilmente, ya sea por accidente o intencionalmente.
Para que un motor de búsqueda encuentre un sitio, utiliza una web crawler (araña web), conocida también como robot, que va haciendo búsquedas por enlaces de hipertexto en página en página registrando la información que se encuentra disponible.
Por eso, es importante para un sitio web que desee ser encontrado, contar un archivo robots que utilizan los motores de búsqueda, así como tener enlaces en otros sitios web, enlaces que no deben confundirse con spam.
Pero si los robots no pueden acceder a bases de datos o páginas web por estar protegidas con contraseña, entonces no se podrán indexar, y esto tampoco significa que sean—
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 16
Parte de la Deep web.
Por lo general, en la Deep web se utilizan los dominios .onion, que son un pseudónimo de nivel superior genérico que genera una dirección IP anónima a la que sólo se puede acceder por medio de la red Tor. A este tipo de contenidos si se les puede catalogar como Internet profunda, ya que aparte de que no son indexados por los motores de búsqueda, no se pueden visualizar en cualquier navegador y permiten al usuario un mayor grado de anonimato.
Estas direcciones no son DNS, son opacas y no mnemotécnicas. Son una combinación de 16 caracteres alfanuméricos generados automáticamente basándose en una clave pública cuando Tor es configurado. De esta forma se tiene una cadena de 80-bit en base32.
El nombre onion hace referencia a la técnica de encaminamiento de cebolla, onion routing, utilizada por Tor para lograr un alto grado de anonimato. Generalmente se utiliza la metáfora de las capas de las cebollas.
Tor ha añadido la función tor2web, con la que cualquier página oculta podría ser abierta desde cualquier navegador cambiando el dominio onion por .tor2web.org.
Además, se puede cambiar el protocolo http:// por https:// para establecer una conexión encriptada con el servidor proxy tor2web consiguiendo así mayor privacidad.
Sin embargo, estas opciones no generan tanta seguridad y anonimato como la instalación de Tor en la computadora.
Otro servicio parecido es Onion.to.
Adentrándose al la red Tor, que significa The Onion Router (Enrutamiento de cebolla), se tiene a un proyecto que tiene como objetivo principal el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre Internet, en la que el encaminamiento de los mensajes que se intercambian entre los usuarios no revela su identidad, es decir, su dirección IP, además de que mantiene la integridad y el secreto de la información que viaja por ella.
No se trata de una red entre iguales (P2P o Peer to Peer), ya que por un lado se encuentran los usuarios de la red y por otro los encaminadores del tráfico, de los cuales algunos hacen la función de directorio.
Esta red funciona mediante un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento.
Lo que hace que la red Tor crezca en usuarios, información y anonimato, dando pie al intercambio de material ilegal, como documentos de gobierno, pedofilia, tráfico de drogas, etc.
Según la información que aparecía en los documentos de alto secreto filtrados por Edward Snowden en 2013, y que Wikileaks se encargó de difundir, la Agencia de Seguridad Nacional de Estados Unidos (NSA) habría logrado vulnerar y desmantelar Tor, logrando así descubrir la identidad de los usuarios que se esconden en el anonimato.
El 20 de septiembre de 2002, se anunció una versión alfa del software libre con la red del enaminamiento de cebolla en funcionamiento.
En 2003 se creó Tor, por Roger Dingledine, Nick Mathewson y Paul Syverson, -
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 17
Como la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados Unidos.
Inicialmente el proyecto fue financiado por el mismo laboratorio, sin embargo, a finales de 2004, pasó a ser patrocinado por la Electronic Frontier Foundation, organización de defensa de libertades civiles en el mundo digital, hasta noviembre de 2005.
En la actualidad, el proyecto está en manos del Tor Project, una organización sin ánimo de lucro orientada a la investigación y educación, radicada en Massachusetts y que ha sido financiada por varias organizaciones. El proyecto está formado por un equipo liderado por Roger Dingledine.
La red Tor cifra la información a su entrada y la descifra a la salida (encaminamiento de cebolla), por lo tanto, el propietario de un router de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer al emisor, si podrá acceder a la información.
Esta es un debilidad que ha sido aprovechada por algunos atacantes, como Dan Egerstad, un sueco experto en seguridad informática que creó un servidor en la red Tor y que consiguió información como contraseñas de empresas, embajadas de todo el mundo y otras instituciones.
Se puede evitar esta vulnerabilidad para evitar que alguien acceda a la información que se está enviando mediante un protocolo que provea cifrado al protocolo de aplicación, como SSL. Sin embargo, nunca es suficiente para un buen hacker.
La red Tor está formada por una serie de nodos que se comunican mediante el protocolo TLS sobre TCP/IP, con lo que mantiene secreta e íntegra la información, evitando modificaciones externas.
El funcionamiento prácticamente es el siguiente:
A partir de la información que se obtuvo de su configuración y del servicio de directorio, el OP (Onion Proxy) decide un circuito por el que van a circular los paquetes. Por defecto, el circuito tiene 3 nodos OR (Onion Router).
El OP negocía utilizando un enfoque telescópico, las claves de cifrado necesarias con cada OR del circuito para proteger sus datos en todo el camino antes de realizar cualquier transmisión.
La obtención de las claves simétricas (AES-128), una para cada sentido de comunicación (Kf <- forward key, Kb<- backward key), se realiza a partir del protocolo de establecimiento de claves Diffie-Hellman para obtener una clave compartida y a partir de ella derivar las dos claves simétricas.
El circuito es construido desde el punto de entrada (usuario) de la siguiente forma: Los mensajes para negociar las claves de la comunicación entre ORn y ORn+1 se realizan a petición del OP y retransmitiendo paquetes a través de los nodos OR1, …, ORn.
En cada paso los mensajes son cifrados con las claves de sesión negociadas, o cuando no lo están, con la clave de cebolla del host que recibe el dato.
Después, cifra el paquete que contiene la clave para el último OR del circuito.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 18
Después hace lo mismo con todos los nodos hasta hacer lo propio con el paquete para el primer nodo.
Envía el paquete resultante al primer nodo del circuito. Se puede considerar al paquete construido con este proceso como un paquete envuelto con varias capas de cifrado. De ahí la metáfora de la cebolla para describir este método de encaminamiento.
El primer OR quita su “capa” y envía el paquete al siguiente nodo.
Con forme llega el paquete a cada OR, éste quita la “capa” externa, de esta forma ningún OR puede hacerse con la imagen completa del circuito ya que sólo conoce los OR/OP anterior y posterior.
Esto sólo es el comienzo, de aquí se parte para otros procesamientos de acuerdo a cada petición del usuario.
Fuera de los tecnicismos, y a partir de todo este proceso de transferencia de archivos. Se puede utilizar el anonimato para cualquier cosa, lo que es mal visto por muchas organizaciones en contra de la libertad en Internet, principalmente los gobiernos.
Esto debido a que el principal uso que se le da a la Deep web es para actos ilegales.
Se podría estimar que de los usuarios de la red Tor o I2P, sólo un 40% utiliza la red para fines educativos, de investigación o personales no ilegales. Mientras que otro 40%, la utiliza para el intercambio de todo tipo de pornografía, predominando la pornografía infantil, por medio de foros y sitios web donde se “cuelga” el material de
forma anónima. Por esta razón, existen entidades reguladoras que si bien no han podido acabar con este tipo de material, lo utilizan como carnada.
Organizaciones como la INTERPOL por ejemplo, han montado sitios con este tipo de material, para que los usuarios lo descarguen, sin saber estos últimos que al descargar archivos se pierde un alto nivel de anonimato, incluso Tor advierte sobre esto. Aquí es donde las autoridades aprovechan para encontrar al usuario que descarga el material ilegal.
En octubre de 2011, el grupo de hackers Anonymous, atacó e hizo caer los servidores de Freedom Hosting, como parte de la operación denominada OpDarknet, una campaña contra la pornografía infantil.
Anonymous denunció ante la prensa, que Freedom Hosting se había negado a eliminar sitios que albergaba como “Lolita City” y “Hard Candy”, los cuales aseguraba que contenían alrededor de 100 GB de pornografía infantil.
Además, el colectivo hacktivista publicó 1,500 nombres de usuarios de esos sitios e invitó al FBI y la Interpol a la investigación de tales usuarios.
Del 20% restante de usuarios de la red Tor, un 10% son lammers, que crean sitios falsos para hacer que los usuarios descarguen virus, otros se dedican al intercambio de información ilegal, tal como contraseñas de redes sociales, información bancaria robada, servicios de “hacking”, etc.
El 10% restante sólo entra por curiosidad y al no saber qué buscar, no vuelve.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 19
En la Deep Web se utiliza el Bitcoin como medio de pago, debido a su grado de anonimato resulta ideal para la Internet profunda.
Aunque generalmente las transacciones con Bitcoin dentro de la red Tor resultan en estafas debido a los usuarios incautos que pagan por drogas o servicios de hackers dentro de páginas que son totalmente ficticias.
SILK ROAD
Una de las páginas que más causó polémica dentro de la Deep Web, fue Silk Road, un sitio web ilegal por la venta de drogas.
El 2 de octubre de 2013 el FBI logró cerrar el sitio y encontró al fundador, conocido por su sobrenombre “Dread Pirate Roberts”, identificado como Ross William Ulbricht.
Sin embargo, el 6 de noviembre de 2013, las revistas Forbes y Vince afirmaron que el sitio había vuelto a estar en línea.
En febrero de 2015, Ross Ross Ulbricht fue sentenciado a mínimo 30 años de prisión debido a siete cargos delictivos por un tribunal de Manhattan.
Luego, en junio de 2015, fue sentenciado a cadena perpetua por cuna corte federal de Manhattan, después de haberse encontrado culpable por los siete cargos.
Silk Road fue lanzado en febrero de 2011. Los compradores de este sitio podían registrarse de forma gratuita y los vendedores debían adquirir nuevas cuentas por medio de
subastas para evitar que personas con malas intenciones distribuyeran productos contaminados.
Las comisiones de todas las ventas del sitio eran destinadas al fundador.
Todas las transacciones en este sitio, al igual que en la mayoría dentro de la Deep Web, eran con Bitcoin.
La mayoría de los vendedores de este sitio estaban ubicados en Reino Unido y Estados Unidos y ofrecían productos como Heroína, LSD, Cannabis, entre otras.
Sin embargo, a pesar de que el sitio era totalmente ilegal, los operadores prohibían la venta de productos o servicios que pudieran dañar a otros, como números de tarjetas de crédito, falsificación de moneda, información personal, asesinatos, venta de órganos, etc.
CEBOLLA CHAN
Uno de los sitios más conocidos y visitados dentro de la Deep Web y en idioma español es el foro Cebolla Chan, al que por lo general llegan los novatos a buscar links o información, además de otros usuarios más avanzados que buscan aprovecharse de los incautos.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 20
Si quieres ganar un dinero extra, puedes trabajar para Masterhacks
ganando comisiones por conseguir clientes.
No tienes que salir de casa, únicamente necesitas una computadora o
dispositivo móvil y acceso a Internet.
No hay límites en tus ganancias, mientras más clientes consigas más dinero
ganas!
Envía un correo a [email protected] para más información.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 21
Los PIC son una familia de microcontroladores
tipo RISC que son fabricados por la compañía
Microchip Technology Inc. Y son derivados del
PIC1650, que se desarrolló originalmente por la
división de microelectrónica de General
Instrument.
El nombre de PIC no es un acrónimo, en
realidad, el nombre completo es PICmicro, pero
se utiliza PIC como Peripheal Interface
Controller (Controlador de Interfaz Periférico).
El PIC original fue diseñado para ser utilizado
con la nueva CPU de 16 bits CP16000. El PIC de
8 bits se desarrolló en 1975 para mejorar el
rendimiento del sistema quitando peso de
entrada/salida al CPU.
El PIC utilizaba microcódigo simple que era
almacenado en ROM para realizar tareas, se
trata de un diseño RISC que ejecutaba una
instrucción cada cuatro ciclos del oscilador.
En la actualidad existe una gran variedad de
microcontroladores PIC, para este artículo, se
tomará el PIC16F84 como ejemplo, siendo este
un microcontrolador de los más utilizados y
que funciona a 8 bits, pertenece a la gama
media (según la clasificación dada a los
microcontroladores por la misma empresa,
Microchip).
Este microcontrolador cuenta com memoria
tipo FLASH, lo que otorga al usuario una gran
facilidad para el desarrollo de prototipos y
poder utilizarlo varias veces, ya que no requiere
ser borrado con luz ultravioleta como las
versiones EPROM, sino que permite
reprogramarlo nuevamente sin ser borrado con
anterioridad.
Figura #1: Diagrama de pines.
Este PIC es fabricado en tecnología CMOS,
consume poca potencia y es completamente
estático, lo que quiere decir que el reloj puede
detenerse y los datos de memoria no se
pierden.
Utiliza un encapsulado DIP (Dual In-Line Pin) de
18 pines. Su referencia completa es 16F84-04/P,
para el dispositivo que utiliza un reloj de 4 MHz.
Sin embargo, existen otros tipos de
encapsulado que se pueden utilizar según el
diseño y la aplicación que se desee realizar.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 22
Puertos del PIC
Los puertos pueden considerarse como un
puente entre el microcontrolador y el mundo
exterior. Se trata de líneas digitales que
trabajan entre cero y cinco voltios y se pueden
configurar como entradas o salidas.
El PIC16F84 cuenta con dos puertos. El puerto A
que tiene 5 líneas y el puerto B que tiene 8
líneas. Cada pin puede ser configurado como
entrada o como salida independiente mediante
la programación de un par de registros
diseñados para este fin. Un 0 configura el pin
del puerto correspondiente como salida,
mientras que un 1 lo configura como entrada.
Figura #2: Puertos del PIC.
El puerto B cuenta con resistencias de pull-up
internas conectadas a sus pines, que sirven para
fijar el pin a un nivel de cinco voltios. El uso de
este puerto puede ser habilitado o
deshabilitado bajo control del programa.
Todas las resistencias de pull-up se conectan o
desconectan a la vez, utilizando el bit llamado
RBPU que se encuentra en el registro llamado
OPTION. Cabe mencionar que la resistencia de
pull-up es desconectada automáticamente en
un pin cuando este se programa como salida.
El pin RB0/INT puede ser configurado por
software para que funcione como externa, para
esta configuración se utilizan bits de los
registros INTCOIN y OPTION.
El pin RA4/TOCKI del puerto A se puede
configurar como un pin de entrada/salida o
como entrada del temporizador/contador. Si
este pin se programa como entrada digital,
funciona como un disparador de Schmitt
(Schmitt trigger) y puede reconocer señales
aunque estén distorsionadas y llevarlas a
niveles lógicos (cero y cinco voltios).
Cuando se usa como salida digital, se comporta
como un colector abierto, por lo que se debe
poner una resistencia de pull-up. Como salida,
la lógica funciona inversamente, un cero escrito
al pin del puerto entrega en el pin un uno
lógico. Aparte de que como salida no puede
manejar cargas como fuente, sólo en modo
sumidero.
Debido a que este dispositivo es de tecnología
CMOS, todos los pines deben conectarse
aunque sea a la fuente, ya que si se dejan sin
conexión, puede dañarse el CI.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 23
La máxima capacidad de corriente que tiene
cada uno de los pines de los puertos en modo
sumidero es de 25 mA y en modo fuente es de
20 mA.
La máxima capacidad de corriente total de los
puertos es:
80 mA para el puerto A y 150 mA para el puerto
B, en modo sumidero.
En modo fuente, se tienen 50 mA en el puerto A
y 100 mA en el puerto B.
El consumo de corriente del microcontrolador
para su funcionamiento depende del voltaje de
operación, la frecuencia y las cargas que tengan
sus pines. Cuando se tiene un reloj de 4 MHz, el
consumo es de aproximadamente 2 mA.
OSCILADOR EXTERNO
Cualquier microcontrolador requiere un circuito
externo que le indique la velocidad a la que
debe trabajar. Tal circuito se conoce como
oscilador o reloj y es muy importante para el
correcto funcionamiento del sistema.
En el caso del PIC16F84 y de muchos otros, se
pueden utilizar cuatro tipos de oscilador.
RC - Oscilador con resistencia y
condensador.
XT - Cristal.
HS - Cristal de alta velocidad.
LP - Cristal para baja frecuencia y bajo
consumo de potencia.
Aparte de armar el circuito del oscilador para el
PIC, se debe establecer el tipo de oscilador al
momento de programar, esto se hace mediante
los llamados "fusibles de programación".
Comúnmente se utiliza el oscilador de tipo
cristal, para proyectos básicos. Su diagrama de
conexión es como el de la figura 3.
Figura #3: Diagrama de conexión del cristal.
RESET
Otro elemento imprescindible para el uso de un
microcontrolador es el reset, para el cual existe
un pin específico. Este reinicia el
funcionamiento del sistema en caso de ser
necesario, ya sea por fallas o por diseño.
El pin de reset en los PIC es nombrado MCLR
(master clear).
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 24
El PIC16F84 permite varios tipos de reset.
Al encendido (Power On Reset).
Pulso en el pin MCLR durante operación
normal.
Pulso en el pin MCLR durante el modo de
bajo consumo.
El rebase del conteo del circuito de
vigilancia (watchdog) durante operación
normal.
El rebase del conteo del circuito de
vigilancia durante el modo de bajo
consumo.
El reset por MCLR se consigue llevando
momentáneamente este pin a un estado lógico
bajo, mientras que el watchdog (WDT) produce
el reset cuando su temporizador rebasa la
cuenta, es decir, pasa de 0FFh a 00h.
ARQUITECTURA
El término arquitectura se refiere a los bloques
funcionales internos que conforman el
microcontrolador, así como la forma en que
están conectados, por ejemplo, la memoria
FLASH, la memoria RAM, los puertos, la lógica
de control que permite que todo el conjunto
pueda funcionar.
El PIC16F84 está basado en la arquitectura
Harvard, en la que el programa y los datos se
pueden trabajar desde memorias separadas.
Esto hace que las instrucciones y los datos
tengan longitudes diferentes. Asimismo, esta
estructura permite la superposición de los ciclos
de búsqueda y ejecución de las instrucciones, lo
cual se ve reflejado en una mayor velocidad del
microcontrolador.
MEMORIA DEL PROGRAMA
Se trata de una memoria de 1 Kbyte de longitud
con palabras de 1 bits. Es del tipo FLASH, por lo
que se puede programar y borrar de manera
eléctrica, lo que a su vez facilita el desarrollo de
los programas y experimentación. El PIC16F84
tiene un contador de programa de 13 bits, el
cual tiene una capacidad de direccionamiento
de 8K x 14, pero solamente tiene implementado
el primer 1K x 14 (0000h hasta 03FFh).
Entonces, si se direccionan posiciones de
memoria superiores a 3FFh se causará un
solapamiento con el espacio del primer 1K.
VECTOR DE RESET
Cuando se hace un reset al microcontrolador, el
contador de programa se pone en ceros (000H).
Por esto, al escribir el programa, se debe tener
en cuenta que en la primera dirección se debe
escribir todo lo relacionado con la iniciación.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 25
VECTOR DE INTERRUPCIÓN
Cuando el PIC recibe una señal de interrupción,
el contador del programa se redirige a la
dirección 04H de la memoria de programa, por
esta razón, se debe escribir allí toda la
programación necesaria para atender dicha
interrupción.
REGISTROS
El PIC16F84 puede direccionar 128 posiciones
de registros (memoria RAM), pero únicamente
tiene implementados de manera física los
primeros 80 (0-4F en hexadecimal). De estos,
sólo los primeros 12 son los registros que
cumplen un propósito especial en el control del
microcontrolador y los 68 siguientes son
registros para uso general en los que se pueden
guardar datos temporales de la tarea que se
esté ejecutando.
PILA (STACK)
Estos registros no forman parte de ningún
banco de memoria y no pueden ser accedidos
por el usuario. Se utilizan para guardar el valor
del contador de programa cuando se hace un
llamado a una subrutina o cuando se atiende
una interrupción, después, el contador de
programa recupera su valor leyéndolo
nuevamente desde la pila.
CIRCUITO DE VIGILANCIA (WATCHDOG TIMER)
Su función es restablecer el programa cuando
éste se ha perdido por fallas en la programación
o por alguna razón externa.
Está conformado por un oscilador RC que se
encuentra dentro del microcontrolador.
Este oscilador es independiente, por lo que no
corre al igual que el oscilador principal.
TEMPORIZADOR DE ENCENDIDO (POWER-UP
TIMER)
Este proporciona un reset al microcontrolador
en el momento de conectar la fuente de
alimentación, lo que garantiza un arranque
correcto del sistema.
MODO DE BAJO CONSUMO (SLEEP)
Esta característica permite al PIC entrar en un
estado pasivo donde consume muy poca
potencia. Cuando este se activa, el oscilador
principal se detiene, pero el temporizador del
circuito de vigilancia se reinicia y empieza su
conteo nuevamente.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 26
FUSIBLES DE CONFIGURACIÓN
Estos fusibles se pueden programar para la
selección de varias configuraciones del
microcontrolador, como el tipo de oscilador,
protección de código, habilitación del circuito
de vigilancia y el temporizador al encendido.
Para programar el PIC, es necesario conocer
algún lenguaje de programación, así como
contar con el compilador del lenguaje. Por
ejemplo, para el caso de ensamblador, que es el
lenguaje más complejo por decirlo así, se puede
utilizar el software MP Lab de Microchip.
Si se quiere utilizar un lenguaje más fácil, se
puede utilizar el software MikroC. También
existe Basic, aunque es menos utilizado que los
dos anteriores.
Todos los compiladores crean un archivo .hex
que es el que se debe programar en el PIC, ya
sea por medio del propio programador dentro
del software donde se desarrolló el código, o
con un programador de otra marca que
funcione con su propio software.
Uno de estos es el módulo programador Master
PROG.
Al haber programado el microcontrolador, ya se
puede utilizar en el circuito, conectando los
pines de los puertos que se estén utilizando a
los elementos que se vayan a utilizar. Además
del sistema mínimo para el funcionamiento del
PIC, que consta en un oscilador con sus
capacitores, un botón de reset y la alimentación
del PIC.
Esto es sólo una parte muy breve acerca del
funcionamiento de los microcontroladores.
Cada PIC tiene características diferentes, las
cuales pueden observarse en sus hojas de datos
(datasheet), las cuales se descargan gratis.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 27
En esta sección se hablará de la primera
computadora desarrollada por Apple, a partir de
la cual, dicha empresa logró el éxito, la Apple 1.
Esta fue la primera computadora donde se
combinó un microprocesador con una conexión
para teclado y monitor. Fue diseñada y hecha a
mano por Steve Wozniak, principalmente como
un proyecto para uso personal, aunque
posteriormente Steve Jobs tuvo una visión sobre el
aparato en el mercado, por lo que decidió que sería
el primer producto de su empresa.
La Apple 1 salió a la venta en julio de 1976 con
un valor de 666.66 dólares, esta cifra se debe a
que a Wozniak le gustaban los números repetidos
y aparte fue un margen de ganancia después de
vender originalmente el producto a una tienda
local por 500 dólares.
Se fabricaron 200 unidades y a diferencia de otras
computadoras para aficionados de aquella época,
la Apple 1 era un tablero de circuitos
completamente ensamblado que tenía 62 chips.
Sin embargo, para que funcionara, los usuarios
tenían que agregar una carcasa, un transformador
para fuente de alimentación, el interruptor de
encendido, un teclado ASCII y una pantalla de
video compuesto.
Después se comercializó una tarjeta que permitía
utilizar casetes de almacenamiento, cuyo costo era
de 75 dólares.
Las empresas que en ese entonces competían
contra Apple, fabricaban máquinas de uso más
complejo, como la Altair 8800 que generalmente se
programaba con interruptores de palanca
montados en el panel frontal y utilizaban leds
rojos para señalizar las salidas.
Además, tenían que ser extendidas con hardware
separado para permitir la conexión a una terminal
de computadora o a una máquina de teletipo.
En abril de 1977 el precio de la Apple 1 bajó a
475 US y se siguió vendiendo hasta agosto de
1977, aún después de la introducción de la Apple
II en abril de 1977. Más tarde, Apple sacó del
mercado a la Apple 1 poco antes de octubre del
mismo año, con lo que se descontinuó
oficialmente.
En el año 2008 se estimaba que existían entre 30
y 50 computadoras Apple 1, por lo que es un
artículo muy raro y deseado por coleccionistas y
aficionados. En 1999 se vendió una de estas
máquinas en una subasta por 50,000 US.
Se estima que el precio normal está entre los 14 y
16 mil dólares. Sin embargo un coleccionista
podría pagar varios miles más, como en 2013,
cuando se vendió una en 213,600 dólares.
Existe una réplica de la Apple 1, a nivel de—
Apple 1
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 28
Software, la cual se lanzó en el año 2003
con un precio de 200 dólares.
Las especificaciones de la Apple 1 son las
siguientes:
CPU: MOS Technology 6502 de
aproximadamente 1 MHz.
RAM: 4KB estándar, expandible a 8
KB en la tarjeta o hasta 48 KiB
usando tarjetas de expansión
ROM: 256 bytes, donde se
resguardaba el programa monitor,
mismo que estaba escrito en lenguaje
ensamblador.
Gráficos: 40x24 caracteres, con
scrolling implementado en hardware.
En octubre de 2014 se subastó otra Apple 1
y fue vendida al Museo Henry Ford en
Dearbon, Michigan, por 905,000 dólares.
La venta incluyó un teclado, monitor,
pletinas de cassette y un manual.
Apple 1
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 29
Apple 1
Mainboard de la Apple I
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 30
En este tutorial se enseñará a crear un semáforo utilizando la placa Arduino Uno.
Los materiales a utilizar son:
Arduino Uno
Protoboard
3 Leds
3 Resistencias de 330 Ohms
Cables para conexiones
El funcionamiento más común de un semáforo es que la luz verde quede encendida por
un tiempo determinado, luego comience a parpadear y se encienda la luz amarilla por
un tiempo más corto, para que luego se encienda la luz roja, para luego volver a
empezar.
Se utilizan ciclos if para este programa, sin embargo, podría quedar más compacto
utilizando for.
El código es el siguiente:
//Semáforo V1.0 Masterhacks
//www.masterhacks.net - [email protected]
const int verde = 4;
const int amarillo = 7;
const int rojo = 8;
int estado = LOW;
int estama = LOW;
int estaro = LOW;
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 31
void setup() {
pinMode(verde, OUTPUT);
pinMode(amarillo, OUTPUT);
pinMode(rojo, OUTPUT);
}
void loop() {
// put your main code here, to run
repeatedly:
if (estado == LOW) {
estado = HIGH;
} else {
estado = LOW;
}
digitalWrite(verde, estado);
delay (5000);
if (estado == LOW) {
estado = HIGH;
} else {
estado = LOW;
}
digitalWrite(verde, estado);
delay (500);
if (estado == LOW) {
estado = HIGH;
} else {
estado = LOW;
}
digitalWrite(verde, estado);
delay (500);
if (estado == LOW) {
estado = HIGH;
} else {
estado = LOW;
}
digitalWrite(verde, estado);
delay (500);
if (estado == LOW) {
estado = HIGH;
} else {
estado = LOW;
}
digitalWrite(verde, estado);
delay (500);
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 32
if (estado == LOW) {
estado = HIGH;
} else {
estado = LOW;
}
digitalWrite(verde, estado);
delay (500);
if (estama == LOW) {
estama = HIGH;
} else {
estama = LOW;
}
digitalWrite(amarillo, estama);
delay (2500);
if (estama == HIGH) {
estama = LOW;
}
digitalWrite(amarillo, estama);
if (estaro == LOW) {
estaro = HIGH;
}
digitalWrite(rojo, estaro);
delay (5000);
if (estaro == HIGH) {
estaro = LOW;
}
digitalWrite(rojo, estaro);
delay (100);
}
Primero se declaran los pines del Arduino
que se van a utilizar. Como los leds
funcionan con 0 y 1, se utilizan los pines
digitales, en este caso el 4 para el verde, 7
para el amarillo y 8 para el rojo.
Después, se inicializan los leds, es decir, en
qué estado estarán al comenzar a correr el
programa, para esto, se utilizaron las
variables estado para verde, estama para
amarillo y estaro para rojo, las tres en
forma de apagado, “LOW”.
Luego, se establece que los pines a utilizar
serán de salida, es decir, que se va a
escribir y no a leer. Luego se siguen con el
ciclo infinito.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 33
Entonces se manda eso al pin, por medio de digitalWrite.
Se le da un tiempo de pausa de 5000 milisegundos (5 segundos), y entonces se sigue
con el código.
Al término de los 5 segundos, el led se apaga, entonces con otro if se vuelve a encender,
pero esta vez pausando el encendido 500 milisegundos, es decir, medio segundo,
repitiendo esta condición varias veces, se simula el parpadeo de la luz.
Al terminar, se sigue con el if de la luz amarilla, que estará encendida dos segundos y
medio y se seguirá con la luz roja, que estará encendida 5 segundos.
Luego, con un if se vuelve a establecer a la luz roja como apagada y a los 100
milisegundos se repite todo el ciclo.
El circuito es el siguiente:
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 34
Visita el blog H2Geek y encuentra tutoriales, noticias y artículos variados sobre informática.
No olvides seguir a H2Geek en Facebook, www.facebook.com/elblogdehiiara
Aquí encontrarás información interesante que cualquier geek busca, pues está escrita por uno, Hiber Hernández.
Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 35
Espera la edición de junio con mucha más información interesante, tutoriales, artículos y más.
Si quieres anunciarte en la revista, contáctanos por correo electrónico o en redes sociales.
www.facebook.com/mast3rhacks
Twitter: @grupo_strimh
Instagram: @masterhacks_strimh
www.youtube.com/masterhacksnet
www.masterhacks.net
Humor informático
Todos los derechos reservados www.masterhacks.net—Grupo STRIMH - © 2016—Revista Masterhacks